Helldivers 2 补丁 01.000.203 修复了 Ground Breaker Armor、解决了崩溃问题等

《Helldivers 2》开发商 Arrowhead 发布了 PlayStation 5 和 PC 第三人称合作射击游戏的另一个更新,这次是补丁 01.000.203。 Arrowhead 在下面的补丁说明中表示,此更新包括对装甲被动装置的修复以及对稳定性的各种改进。 在其他地方,更新修复了一些崩溃和一个令人不安的问题,该问题导致 PC 和主机玩家对敌人造成不同的伤害。 Arrowhead 更新了其有用的“已知问题”列表,其中包括对高级包装方法运输模块的修复,该模块也在上周添加。 这种有用的新舰艇升级使补给箱能够用最大数量的可携带弹匣重新填充支援武器,因此希望很快就能修复。 Helldivers 2 Premium Warbond 民主爆炸 截图 如果您想了解有关《Helldivers 2》的更多信息,请查看 >< 关于《Helldivers 2》的 Let Me Solo Her 的专题报道,这位玩家已回复超过 100 个 SOS 信标,作为帮助他人的任务的一部分。 自 2 月份推出以来,《Helldivers 2》已成为 2024 年令人惊喜的热门游戏之一,在 Steam 和 据报道销量约三百万份。 至少一位分析师表示,这一数字仍在增长。 查看 >< 的《地狱潜伏者 2》评论,了解它为何如此受欢迎。 Helldivers 2 更新 […]

JetBrains 修复了 26 个“安全问题”,但未提供详细信息 • –

在供应商披露 CI/CD Web 应用程序中的 26 个新安全问题后,JetBrains TeamCity 用户本周被敦促应用最新版本升级。 不过,JetBrains 拒绝透露细节。 2024.03 版本的发行说明仅指出“已修复 26 个安全问题”。 通常,安全公告至少详细说明每个漏洞的 CVE 跟踪 ID、估计的严重性评级以及漏洞位置和性质的简要描述。 不过,在本月早些时候发生了涉及 Rapid7 的简短披露事件后,JetBrains 仍然坚决反对先发制人地披露安全问题。 Rapid7 谴责 JetBrains 涉嫌 默默地修补两个漏洞。 JetBrains 表示,它允许管理员有时间在公开详细信息之前应用补丁,而 Rapid7 似乎不相信这一点,因此在补丁发布后几个小时内就发布了本质上是如何利用补丁的指南。 这一举动导致了剥削。 也许是从这次事件中吸取了教训,JetBrains 隐瞒了所有信息,这似乎是极其谨慎的做法。 我们已向供应商询问更多详细信息,但其没有立即回复。 Advanced Cyber​​ Defense Systems 首席技术官 Elliott Wilkes 在解释 JetBrains 的方法时表示:“考虑到此处存在的漏洞数量,这似乎令人惊讶地不透明。 “有几个因素可能会影响他们在没有任何解释或细节的情况下修复这些问题的决定。首先,3 月初,TeamCity 发现了两个被勒索软件团队利用的严重漏洞。它们非常重要,以至于非常严重。很快就被列入 CISA 已知利用漏洞 (KEV) 列表。 “考虑到本月早些时候曝光的针对其客户的勒索软件攻击,TeamCity/JetBrains 小组现在可能会格外小心。这些问题也可能存在某种相关性,在这种情况下,他们将有义务不透露更多信息“在持续的事件响应和勒索软件响应操作期间。也就是说,26 个问题很多,如果所有这些都与持续的勒索软件问题有关,我会感到惊讶。” […]

VMware 修复了 ESXi、Workstation 和 Fusion 的严重缺陷

VMware 正在为其 ESXi、Workstation 和 Fusion 产品发布补丁,以修复两个缺陷,如果这些缺陷被利用,则可能允许具有虚拟机本地管理权限的攻击者在主机上运行虚拟机的 VMX 进程时执行代码。 UAF漏洞(CVE-2024-22252和CVE-2024-22253)是VMware周二在2023年天府杯Pwn大赛中发现的四个漏洞中的两个。 VMware表示,尚未发现任何漏洞被大规模利用,但敦促客户更新到修复版本。 这些缺陷对各种产品有不同的影响,对于 Workstation/Fusion 被评为“严重”,对于 ESXi 被评为“重要”:“在 ESXi 上,漏洞利用包含在 VMX 沙箱中,而在 Workstation 和 Fusion 上,此漏洞被列为重要严重性。”可能会导致在安装了 Workstation 或 Fusion 的计算机上执行代码。” 安全更新。 CVE-2024-22252 存在于 XHCI USB 控制器组件中,CVE-2024-22253 存在于 UHCI USB 控制器中。 VMware 表示,作为一种解决方法,客户可以从虚拟机中删除 USB 控制器,尽管这在大规模上可能不可行,并且还可能影响虚拟机控制台功能。 Broadcom 旗下的 VMware 表示,“每个组织都必须自行评估如何针对其环境有效配置这些措施”。 “博通强烈建议修补以消除该漏洞,因为解决方法会带来复杂性并且无法解决根本问题。” VMware 还修复了 ESXi 中的一个重要严重性越界缺陷 (CVE-2024-22254),如果利用该缺陷,可能会允许在 VMX 进程中拥有特权的威胁参与者触发越界写入,从而可能导致沙箱逃脱。 最后,该公司修复了 UHCI […]