
文件同步工具 Rsync 3.4 正式发布!这次更新不仅解决了 6 个安全漏洞,还带来了一系列实用改进,让文件同步变得更加稳定、高效。
Rsync 3.4 主要更新
- 更稳定的 IPv6 支持:修复了 IPv6 检查的返回类型问题,提升了网络兼容性。
- 开发流程优化:将 FreeBSD 的持续集成流程迁移到了 GitHub Actions,开发效率大大提高。
- 代理功能升级:新增指南,支持单一代理同时管理未加密流和 SSL 流,灵活性更强。
- 代码清理:清理了未使用的变量,消除了编译器警告,代码变得更加简洁。
- 命令行解析优化:升级到了 Popt 1.19,命令行参数处理更加顺滑。
- Ubuntu 用户福音:新增
install_deps_ubuntu.sh
脚本,一键搞定依赖安装。 - Solaris 支持加强:新增专门的 Solaris 构建支持,覆盖更多平台。
- Apple Silicon 体验优化:更新了链接器路径,让编译过程更加流畅。
Rsync 3.4 安全修复
Rsync 3.4 版本修复了 6 个关键安全漏洞,这些漏洞可能对用户的数据安全和系统稳定性带来严重威胁。以下是每个漏洞的详细信息及修复说明:
1. 堆缓冲区溢出漏洞(CVE-2024-12084)
- 问题描述:Rsync 守护进程在处理恶意的校验和时,存在堆缓冲区溢出的风险。如果攻击者发送超过 16 字节的校验和,可能会导致越界写入,进而引发内存崩溃,甚至远程代码执行。
- 修复内容:优化了校验和的处理逻辑,确保内存边界检查更加严格,避免溢出。
2. 校验和比较漏洞(CVE-2024-12085)
- 问题描述:在文件校验和比较的过程中有一个缺陷,攻击者可以通过控制校验和的长度,将未初始化的内存数据进行比较,逐字节地泄露堆栈信息,这可能导致敏感数据外泄。
- 修复内容:完善了校验和的比较机制,避免对未初始化内存的访问,确保数据安全。
3. 恶意服务器文件读取漏洞(CVE-2024-12086)
- 问题描述:恶意的服务器可以通过发送特制的校验和,在文件复制过程中重建客户端的文件内容,存在窃取数据的风险。
- 修复内容:增强了校验和的验证机制,防止恶意服务器读取客户端的文件数据。
4. 路径遍历漏洞(CVE-2024-12087)
- 问题描述:由于
inc-recursive
选项和符号链接检查不充分,恶意服务器可能在目标目录之外写入文件,导致文件被覆盖或系统遭到破坏。 - 修复内容:修复了路径遍历的逻辑,确保文件写入被严格限制在目标目录内。
5. 符号链接验证缺陷(CVE-2024-12088)
- 问题描述:
safe-links
选项在处理嵌套符号链接时存在验证缺陷,可能导致路径遍历,从而允许文件被写入到预期之外的目录。 - 修复内容:优化了符号链接的验证机制,有效防止路径遍历攻击。
6. 竞态条件漏洞(CVE-2024-12747)
- 问题描述:在处理符号链接时存在竞态条件漏洞,攻击者可能在合适的时机将普通文件替换为符号链接,绕过链接跳过机制,获取敏感信息或提升系统权限。
- 修复内容:修复了竞态条件问题,确保符号链接的处理更加安全。
强烈建议大家尽快升级到 Rsync 3.4 版本,以确保数据和系统的安全。更多更新细节,可以查看官方的更新日志。
最新评论
Microsoft.WindowsStore只有22507,没有22504,22507下载的时候找不到框架
经过测试,是可行的。感谢分享。
1.你贴的方法我没测试,如果有效,也只适用于个人或小规模使用,不具备普遍性。 2.根据微软最佳实践,是建立一个本地帐户专门用来远程连接。 3.在域环境中,不存在使用 Microsoft 帐户的情况。
关于rdp无法连接win11微软账户的问题 有很简单的解决办法 不需要退出微软账户或者重置之类的 在中文互联网搜索到的教程内容一般是使用MicrosoftAccount\邮箱作为用户名 密码填微软账户密码然后链接 但是这有个问题就是如果服务端(被控端)本身无缓存时将无法链接 改用英文在google搜索后发现了这样一篇微软社区问答 https://answers.microsoft.com/en-us/windows/forum/all/remote-desktop-not-working-with-microsoft-account/71f0c323-688a-4c97-8740-e80eb31ae11d 打开cmd终端后输入runas /u:MicrosoftAccount\你的邮箱 winver并回车 在出现类似输入MicrosoftAccount\xxx@xxx.com:的密码的文本时输入你的微软账户密码并回车(密码不会显示) 如果密码正确 稍后你将会看到一个Windows关于信息框 关掉它既可 这条命令的意思是 以xxx@xxx.com的身份运行winver程序 在完成后它即可以在本地生成关于该账户信息的缓存 接下来即可在客户端(控制端)输入对应地址链接 用户名为MicrosoftAccount\你的邮箱 密码为微软账户密码 如果一切顺利 在建立连接后 即可弹出证书验证框(如果以前从未链接此计算机) 确定即可 稍等即可进入远程桌面 对于伸手不看理论党的直白概括: 被控端: 打开运行框输入cmd回车 在cmd输入runas /u:MicrosoftAccount\你的邮箱 winver并回车 在出现新的文本时输入微软账户密码并回车(密码不会显示的) 关闭新弹出的窗口及cmd 控制端: 打开rdp客户端 输入计算机的地址回车 用户名:MicrosoftAccount\你的邮箱 密码:微软账户密码 回车后保存证书即可链接 您好,这是我转自B站的评论,不知道这个方法是否具有普遍性来辅助我们用同一个账号进行远程控制