<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Re: 驚爆漏洞! 快更新您的LG旗艦手機! in Chinese 中文</title>
    <link>https://community.checkpoint.com/t5/Chinese-%E4%B8%AD%E6%96%87/%E9%A9%9A%E7%88%86%E6%BC%8F%E6%B4%9E-%E5%BF%AB%E6%9B%B4%E6%96%B0%E6%82%A8%E7%9A%84LG%E6%97%97%E8%89%A6%E6%89%8B%E6%A9%9F/m-p/23972#M281</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;我知道,quarterroot嘛,我只是要說最近買了s9+而已.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Tue, 15 May 2018 14:18:08 GMT</pubDate>
    <dc:creator>Neville_Kuo</dc:creator>
    <dc:date>2018-05-15T14:18:08Z</dc:date>
    <item>
      <title>驚爆漏洞! 快更新您的LG旗艦手機!</title>
      <link>https://community.checkpoint.com/t5/Chinese-%E4%B8%AD%E6%96%87/%E9%A9%9A%E7%88%86%E6%BC%8F%E6%B4%9E-%E5%BF%AB%E6%9B%B4%E6%96%B0%E6%82%A8%E7%9A%84LG%E6%97%97%E8%89%A6%E6%89%8B%E6%A9%9F/m-p/23969#M278</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;&lt;IMG alt="" class="image-1 jive-image j-img-original" src="https://community.checkpoint.com/legacyfs/online/checkpoint/65542_1.png" /&gt;&lt;/P&gt;&lt;P&gt;IThome報導連結:&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.ithome.com.tw/news/123110"&gt;https://www.ithome.com.tw/news/123110&lt;/A&gt;&lt;/P&gt;&lt;P&gt;原文:&lt;/P&gt;&lt;P&gt;&lt;A href="https://research.checkpoint.com/lg-keyboard-vulnerabilities/"&gt;https://research.checkpoint.com/lg-keyboard-vulnerabilities/&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;繼掃地機器人的應用程式漏洞之後，LG再次被揭露於旗艦手機系列(G4, G5, G6)都存在著遠端執行程式碼(RCE)的漏洞!&lt;/P&gt;&lt;P&gt;攻擊者可利用兩個LG手機內建的預設鍵盤漏洞，透過不安全連線及中間人攻擊(MiTM)植入惡意程式。&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Check Point研究團隊於數月前通報此漏洞給LG後，LG已於5月份的安全更新提供補丁(漏洞編號: LVE-SMP-170025)&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #ff0000;"&gt;-中間已相隔數月...代表此Zero-day漏洞會造成多大風險無法估計!&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;威脅無所不在，行動裝置風險更容易被忽略。&lt;/P&gt;&lt;P&gt;縱深防禦相當重要，能涵蓋所有威脅破口更是建構完整安全的基礎!&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 15 May 2018 03:03:55 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Chinese-%E4%B8%AD%E6%96%87/%E9%A9%9A%E7%88%86%E6%BC%8F%E6%B4%9E-%E5%BF%AB%E6%9B%B4%E6%96%B0%E6%82%A8%E7%9A%84LG%E6%97%97%E8%89%A6%E6%89%8B%E6%A9%9F/m-p/23969#M278</guid>
      <dc:creator>Danny_Yang</dc:creator>
      <dc:date>2018-05-15T03:03:55Z</dc:date>
    </item>
    <item>
      <title>Re: 驚爆漏洞! 快更新您的LG旗艦手機!</title>
      <link>https://community.checkpoint.com/t5/Chinese-%E4%B8%AD%E6%96%87/%E9%A9%9A%E7%88%86%E6%BC%8F%E6%B4%9E-%E5%BF%AB%E6%9B%B4%E6%96%B0%E6%82%A8%E7%9A%84LG%E6%97%97%E8%89%A6%E6%89%8B%E6%A9%9F/m-p/23970#M279</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;想試用Sandblast Mobile,歡迎來找我們。&lt;/P&gt;&lt;P&gt;我用Samsung。&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 15 May 2018 12:21:46 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Chinese-%E4%B8%AD%E6%96%87/%E9%A9%9A%E7%88%86%E6%BC%8F%E6%B4%9E-%E5%BF%AB%E6%9B%B4%E6%96%B0%E6%82%A8%E7%9A%84LG%E6%97%97%E8%89%A6%E6%89%8B%E6%A9%9F/m-p/23970#M279</guid>
      <dc:creator>Neville_Kuo</dc:creator>
      <dc:date>2018-05-15T12:21:46Z</dc:date>
    </item>
    <item>
      <title>Re: 驚爆漏洞! 快更新您的LG旗艦手機!</title>
      <link>https://community.checkpoint.com/t5/Chinese-%E4%B8%AD%E6%96%87/%E9%A9%9A%E7%88%86%E6%BC%8F%E6%B4%9E-%E5%BF%AB%E6%9B%B4%E6%96%B0%E6%82%A8%E7%9A%84LG%E6%97%97%E8%89%A6%E6%89%8B%E6%A9%9F/m-p/23971#M280</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Samsung也曾經中標過，Android/iOS都一樣，只是風險高低而已。在這時代，沒人敢說絕對安全！&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 15 May 2018 13:29:14 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Chinese-%E4%B8%AD%E6%96%87/%E9%A9%9A%E7%88%86%E6%BC%8F%E6%B4%9E-%E5%BF%AB%E6%9B%B4%E6%96%B0%E6%82%A8%E7%9A%84LG%E6%97%97%E8%89%A6%E6%89%8B%E6%A9%9F/m-p/23971#M280</guid>
      <dc:creator>Danny_Yang</dc:creator>
      <dc:date>2018-05-15T13:29:14Z</dc:date>
    </item>
    <item>
      <title>Re: 驚爆漏洞! 快更新您的LG旗艦手機!</title>
      <link>https://community.checkpoint.com/t5/Chinese-%E4%B8%AD%E6%96%87/%E9%A9%9A%E7%88%86%E6%BC%8F%E6%B4%9E-%E5%BF%AB%E6%9B%B4%E6%96%B0%E6%82%A8%E7%9A%84LG%E6%97%97%E8%89%A6%E6%89%8B%E6%A9%9F/m-p/23972#M281</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;我知道,quarterroot嘛,我只是要說最近買了s9+而已.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 15 May 2018 14:18:08 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Chinese-%E4%B8%AD%E6%96%87/%E9%A9%9A%E7%88%86%E6%BC%8F%E6%B4%9E-%E5%BF%AB%E6%9B%B4%E6%96%B0%E6%82%A8%E7%9A%84LG%E6%97%97%E8%89%A6%E6%89%8B%E6%A9%9F/m-p/23972#M281</guid>
      <dc:creator>Neville_Kuo</dc:creator>
      <dc:date>2018-05-15T14:18:08Z</dc:date>
    </item>
    <item>
      <title>Re: 驚爆漏洞! 快更新您的LG旗艦手機!</title>
      <link>https://community.checkpoint.com/t5/Chinese-%E4%B8%AD%E6%96%87/%E9%A9%9A%E7%88%86%E6%BC%8F%E6%B4%9E-%E5%BF%AB%E6%9B%B4%E6%96%B0%E6%82%A8%E7%9A%84LG%E6%97%97%E8%89%A6%E6%89%8B%E6%A9%9F/m-p/23973#M282</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;&lt;A href="https://mrmad.com.tw/zipperdown"&gt;https://mrmad.com.tw/zipperdown&lt;/A&gt;&lt;/P&gt;&lt;P&gt;Rick分享的資訊: 影響規模更大的漏洞(跨iOS/Android)，多達上萬種Apps都中獎。&lt;/P&gt;&lt;P&gt;&amp;nbsp;ZipperDown 漏洞攻擊手法，&lt;STRONG&gt;當用戶連上公開或不安全 WiFi 網路環境下&lt;/STRONG&gt;，開啟使用遭受漏洞攻擊的 Apps ，駭客就可透過此漏洞代碼進行遠端攻擊，並且近一步獲得應用程式權限，就能破壞應用程式內的數據資料，有些應用甚至更嚴重還能夠獲取 任意代碼執行能力。&lt;/P&gt;&lt;P&gt;除了免費Wifi熱點或可疑的SSID不要亂連之外，SandBlast Mobile可有效防範此中間人攻擊!(MiTM)&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Wed, 16 May 2018 15:09:37 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Chinese-%E4%B8%AD%E6%96%87/%E9%A9%9A%E7%88%86%E6%BC%8F%E6%B4%9E-%E5%BF%AB%E6%9B%B4%E6%96%B0%E6%82%A8%E7%9A%84LG%E6%97%97%E8%89%A6%E6%89%8B%E6%A9%9F/m-p/23973#M282</guid>
      <dc:creator>Danny_Yang</dc:creator>
      <dc:date>2018-05-16T15:09:37Z</dc:date>
    </item>
  </channel>
</rss>

