<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>系统补丁 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E7%B3%BB%E7%BB%9F%E8%A1%A5%E4%B8%81/</link>
    <description>Recent content in 系统补丁 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 08 Dec 2025 04:28:59 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E7%B3%BB%E7%BB%9F%E8%A1%A5%E4%B8%81/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>微软无声修补CVE-2025-9491：为何我们认为自己的补丁更安全</title>
      <link>https://blog.qife122.com/p/%E5%BE%AE%E8%BD%AF%E6%97%A0%E5%A3%B0%E4%BF%AE%E8%A1%A5cve-2025-9491%E4%B8%BA%E4%BD%95%E6%88%91%E4%BB%AC%E8%AE%A4%E4%B8%BA%E8%87%AA%E5%B7%B1%E7%9A%84%E8%A1%A5%E4%B8%81%E6%9B%B4%E5%AE%89%E5%85%A8/</link>
      <pubDate>Mon, 08 Dec 2025 04:28:59 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%BE%AE%E8%BD%AF%E6%97%A0%E5%A3%B0%E4%BF%AE%E8%A1%A5cve-2025-9491%E4%B8%BA%E4%BD%95%E6%88%91%E4%BB%AC%E8%AE%A4%E4%B8%BA%E8%87%AA%E5%B7%B1%E7%9A%84%E8%A1%A5%E4%B8%81%E6%9B%B4%E5%AE%89%E5%85%A8/</guid>
      <description>&lt;h2 id=&#34;微软无声修补cve-2025-9491---我们认为我们的补丁提供了更高的安全性&#34;&gt;微软无声修补CVE-2025-9491 - 我们认为我们的补丁提供了更高的安全性&lt;/h2&gt;&#xA;&lt;h3 id=&#34;修补所见与修补所执行之辨&#34;&gt;修补“所见”与修补“所执行”之辨&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要&lt;/strong&gt;：趋势科技发现攻击者长期使用一种技巧来隐藏Windows快捷方式的真实执行命令，导致用户无法看到恶意指令。微软起初认定此问题无需修补。随后，其他人发现此技巧仍在被利用，问题因此获得了CVE编号。微软坚持原有立场，但最终无声地修补了此问题，使得恶意命令无法再被隐藏。我们则创建了一个不同的补丁，旨在实际阻断已发现的攻击。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Linux系统Rsync高危漏洞紧急修复指南</title>
      <link>https://blog.qife122.com/p/linux%E7%B3%BB%E7%BB%9Frsync%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E7%B4%A7%E6%80%A5%E4%BF%AE%E5%A4%8D%E6%8C%87%E5%8D%97/</link>
      <pubDate>Mon, 03 Nov 2025 00:08:16 +0800</pubDate>
      <guid>https://blog.qife122.com/p/linux%E7%B3%BB%E7%BB%9Frsync%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E7%B4%A7%E6%80%A5%E4%BF%AE%E5%A4%8D%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;rsync高危漏洞需立即修复&#34;&gt;Rsync高危漏洞需立即修复&lt;/h1&gt;&#xA;&lt;p&gt;Rsync是Linux、macOS、*BSD和类Unix系统中常用的开源命令行工具，用于同步文件和目录。它是发送或接收文件、创建备份或设置镜像的流行工具。与传统复制方法相比，Rsync仅传输文件的变更部分，从而减少数据复制量，使其比sftp或ftp-ssl等工具更快且带宽效率更高。&lt;/p&gt;</description>
    </item>
    <item>
      <title>思科网络设备面临Root攻击威胁，安全补丁已发布</title>
      <link>https://blog.qife122.com/p/%E6%80%9D%E7%A7%91%E7%BD%91%E7%BB%9C%E8%AE%BE%E5%A4%87%E9%9D%A2%E4%B8%B4root%E6%94%BB%E5%87%BB%E5%A8%81%E8%83%81%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81%E5%B7%B2%E5%8F%91%E5%B8%83/</link>
      <pubDate>Mon, 29 Sep 2025 02:37:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%80%9D%E7%A7%91%E7%BD%91%E7%BB%9C%E8%AE%BE%E5%A4%87%E9%9D%A2%E4%B8%B4root%E6%94%BB%E5%87%BB%E5%A8%81%E8%83%81%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81%E5%B7%B2%E5%8F%91%E5%B8%83/</guid>
      <description>&lt;h3 id=&#34;安全警报思科设备面临root攻击风险&#34;&gt;安全警报：思科设备面临Root攻击风险&lt;/h3&gt;&#xA;&lt;p&gt;网络设备制造商思科警告称，其路由器和交换机等设备存在严重安全漏洞。攻击者可能通过利用这些漏洞获得root权限执行恶意代码。管理员应立即安装最新安全补丁。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Linux系统面临严重Rsync漏洞，需立即修补</title>
      <link>https://blog.qife122.com/p/linux%E7%B3%BB%E7%BB%9F%E9%9D%A2%E4%B8%B4%E4%B8%A5%E9%87%8Drsync%E6%BC%8F%E6%B4%9E%E9%9C%80%E7%AB%8B%E5%8D%B3%E4%BF%AE%E8%A1%A5/</link>
      <pubDate>Sun, 28 Sep 2025 19:04:39 +0800</pubDate>
      <guid>https://blog.qife122.com/p/linux%E7%B3%BB%E7%BB%9F%E9%9D%A2%E4%B8%B4%E4%B8%A5%E9%87%8Drsync%E6%BC%8F%E6%B4%9E%E9%9C%80%E7%AB%8B%E5%8D%B3%E4%BF%AE%E8%A1%A5/</guid>
      <description>&lt;h1 id=&#34;linux系统面临严重rsync漏洞需立即修补&#34;&gt;Linux系统面临严重Rsync漏洞，需立即修补&lt;/h1&gt;&#xA;&lt;p&gt;Rsync是Linux、macOS、*BSD和类Unix系统中常用的开源命令行工具，用于同步文件和目录。它是发送或接收文件、创建备份或设置镜像的热门工具。通过仅传输文件的变更部分，它最大限度地减少了数据复制，比sftp或ftp-ssl等传统复制方法更快速、带宽效率更高。Rsync 3.3.0及以下版本被发现存在六个严重漏洞。攻击者可利用这些漏洞泄露数据、损坏文件甚至接管系统。其中一个堆缓冲区溢出漏洞的CVSS评分为9.8，需要在rsync包的客户端和服务器端同时解决。此外，通过未初始化堆栈内容的信息泄露可绕过ASLR保护，且rsync服务器可利用符号链接使客户端在目标目录外写入文件。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
