This is a heavily interactive web application, and JavaScript is required. Simple HTML interfaces are possible, but that is not what this is.
Post
Solidot
solidot.bsky.social
did:plc:uwb5ymg3ao76hgcu5zcrr44q
研究人员发现两个能完全绕过 Secure Boot 的漏洞利用,微软只给一个打上补丁
研究人员发现了两个能完全绕过 Secure Boot 的漏洞利用,而微软在本周二的例行安全更新中只给一个(CVE-2025-3052)打上补丁。CVE-2025-3052 的原因是 DT Research 所售设备主板用于刷固件的工具存在一个高危漏洞。问题模块使用了 Microsoft Corporation UEFI CA 2011 签名,微软在安全补丁中屏蔽了相关工具。第二个漏洞 CVE-2025-47827 与 Linux 内核模块 IGEL 相关,它也使用了微软签名。但微软尚未撤销该签名。
2025-06-11T14:30:41.249Z