作者: cve-20

苹果修复了在英特尔 Mac 攻击中使用的两个零日漏洞

苹果修复了在英特尔 Mac 攻击中使用的两个零日漏洞 胡金鱼 嘶吼专业版 2024-11-22 06:01 本周,苹果发布了紧急安全更新提示,用于修复两个零日漏洞,这些漏洞针对英特尔的 Mac 系统攻击。据了解,这些是在 macOS 的 macOS Sequoia JavaScriptCore (CVE-2024-44308) 和 WebKit (CVE-2024-44309) 组件中发现的。 J

继续阅读

十年前的本地提权漏洞影响Ubuntu的needrestart软件

十年前的本地提权漏洞影响Ubuntu的needrestart软件 鹏鹏同学 黑猫安全 2024-11-22 04:15 Qualys威胁研究单元(TRU)发现了needrestart软件包中的五个十年前的本地提权漏洞,这些漏洞可能允许本地攻击者在不需要用户交互的情况下获得root权限。needrestart软件包在Ubuntu中是一个utility,旨在确保系统稳定性在软件更新后。 当更新包特别是

继续阅读

某微信万能门店小程序系统存在前台SQL注入漏洞

某微信万能门店小程序系统存在前台SQL注入漏洞 原创 Mstir 星悦安全 2024-11-22 03:42 点击上方 蓝字 关注我们 并设为 星标 0x00 前言 █  远山起风又起雾 无人知我来时路  █ 万能门店小程序DIY建站无限独立版非微擎应用,独立版是基于国内很火的ThinkPHP5框架开发的,适用于各行各业小程序、企业门店小程序! 万能门店微信小程序不限制小程序生成数量,支持多页面,

继续阅读

从 OSWE 视角看 Web 安全:超越常规,直击代码核心漏洞

从 OSWE 视角看 Web 安全:超越常规,直击代码核心漏洞 安全牛课堂 2024-11-22 03:30 现代 Web 应用程序构建于多层技术架构之上,涵盖前端的 HTML、CSS 和 JavaScript,后端的多种服务器端编程语言(例如 PHP、Java、.NET 等)以及数据库管理系统。 各组件间的交互错综复杂,为攻击者创造了众多可乘之机。 例如: 前端 JavaScript 代码若存在

继续阅读

【漏洞复现】某平台-AdjustWorkHours-sql注入漏洞

【漏洞复现】某平台-AdjustWorkHours-sql注入漏洞 原创 南极熊 SCA御盾 2024-11-22 03:02 关注SCA御盾共筑网络安全 (文末见星球活动) SCA御盾实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直

继续阅读

【成功复现】英雄联盟手游狼人被动超级加速漏洞

【成功复现】英雄联盟手游狼人被动超级加速漏洞 阿乐你好 2024-11-22 02:43 网安引领时代,弥天点亮未来 **** 0x00故事是这样的 1.先说一下 沃里克祖安怒兽(狼人)技能2:鲜血追猎的 被动效果 标记生命值低于50%的敌方英雄,向标记目标移动时获得40%移动速度,在攻击生命值低于50%的任何敌人时获得60%攻击速度。若目标生命值低于35%,加成效果提升至其数值的150%。 2.

继续阅读

谷歌 AI Fuzz 工具 OSS-Fuzz 发现 26 个零日漏洞

谷歌 AI Fuzz 工具 OSS-Fuzz 发现 26 个零日漏洞 龙猫 星尘安全 2024-11-22 02:02 谷歌透露,其人工智能驱动的模糊测试工具 OSS-Fuzz 已被用于帮助识别各种开源代码存储库中的 26 个漏洞,包括 OpenSSL 加密库中的一个中危漏洞。 “这些特定的漏洞代表了自动化漏洞挖掘的一个里程碑:每个漏洞都是通过 AI 发现的,使用 AI 生成和增强的fuzz目标,

继续阅读

SD-WebUI未公开的0Day漏洞

SD-WebUI未公开的0Day漏洞 原创 ki9mu OneTS安全团队 2024-11-22 02:00 点击蓝字 关注我们 声明 本文属于OneTS安全团队成员ki9mu的原创文章,转载请声明出处!本文章仅用于学习交流使用,因利用此文信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,OneTS安全团队及文章作者不为此承担任何责任。 SD-WebUI介绍 Stable Diffusi

继续阅读

上周关注度较高的产品安全漏洞(20241111-20241117)

上周关注度较高的产品安全漏洞(20241111-20241117) 中国电信安全 2024-11-22 01:22 一、境外厂商产品漏洞 1、Google Pixel越界读取漏洞 Google Pixel是美国谷歌(Google)公司的一款智能手机。Google Pixel存在越界读取漏洞,该漏洞源于缺少边界检查,攻击者可利用该漏洞越界读取本地信息。 参考链接: https://www.cnvd.

继续阅读

【漏洞复现】九思OA dl任意文件读取漏洞

【漏洞复现】九思OA dl任意文件读取漏洞 原创 清风 白帽攻防 2024-11-22 01:07 免责声明:请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 简介 九思OA产品由北京九思协同软件有限公司(简称九思软件)研发,专为企事业单位和政府机关提供高端协同办公解决方案,助

继续阅读

与俄罗斯有关的 TAG-110 组织利用 HATVIBE 和 CHERRYSPY 瞄准亚洲和欧洲

与俄罗斯有关的 TAG-110 组织利用 HATVIBE 和 CHERRYSPY 瞄准亚洲和欧洲 会杀毒的单反狗 军哥网络安全读报 2024-11-22 01:01 导读 I nsikt Group 研究人员发现,俄罗斯正在开展一项网络间谍活动,该活动使用定制恶意软件,针对中亚、东亚和欧洲的人权组织、私人保安公司以及国家和教育机构。 这些攻击被归咎于一个被追踪为 TAG-110 的威胁组织。 根据

继续阅读

谷歌人工智能模糊测试工具AI OSS-Fuzz在开源项目中发现 26 个漏洞

谷歌人工智能模糊测试工具AI OSS-Fuzz在开源项目中发现 26 个漏洞 会杀毒的单反狗 军哥网络安全读报 2024-11-22 01:01 导读 谷歌透露,其人工智能模糊测试工具 OSS-Fuzz 已被用于帮助识别各种开源代码存储库中的 26 个漏洞,包括 OpenSSL 加密库中的一个中等严重程度的漏洞。 谷歌开源安全团队在一篇博客文章中表示:“这些特殊的漏洞代表了自动漏洞查找的一个里程碑

继续阅读

安全巨头惊爆0day漏洞危机:2023年最频繁攻击源揭秘!

安全巨头惊爆0day漏洞危机:2023年最频繁攻击源揭秘! 安小圈 2024-11-22 00:45 安小圈 第551期 0day漏洞 五眼联盟的网络机构发现,最近一系列网络攻击中,攻击者使用的最后5个安全漏洞均出自Citrix、Cisco和Fortinet等公司的产品。 五眼联盟的网络安全官员周二发布的一份报告中指出,去年大部分被利用的漏洞属于零日漏洞,其数量比2022年有所增加。2022年,这

继续阅读

唯徳知识产权管理系统WSFM.asmx接口处存在任意文件上传漏洞【漏洞复现|附nuclei-POC】

唯徳知识产权管理系统WSFM.asmx接口处存在任意文件上传漏洞【漏洞复现|附nuclei-POC】 原创 kingkong 脚本小子 2024-11-22 00:32 免责声明: 本文内容仅供技术学习参考,请勿用于违法破坏。利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,与作者无关。如有侵权请联系删除。 漏洞描述: 唯徳知识产权管理系统WSFM.asmx接口

继续阅读

渗透测试案例 | 证书站学校漏洞挖掘(二)

渗透测试案例 | 证书站学校漏洞挖掘(二) 原创 零 Code4th安全团队 2024-11-22 00:15 本文由团队师傅[零]授权并发布 想必 有很多师傅都尝试过挖掘Edu src的证书站学校,这次由另外一个师傅分享证书站的捡洞经验。 首先通过信息收集拿到了一个网站,页面如下 登录一下试试,抓包如下显示用户不存在 用户不存在,呵呵,开工挖掘(狗头 哟呵,怎么不说用户不存在了,继续安排,掏出祖

继续阅读

漏洞预警 | 电信网关配置管理系统任意文件上传漏洞

漏洞预警 | 电信网关配置管理系统任意文件上传漏洞 浅安 浅安安全 2024-11-22 00:02 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 电信网关配置管理系统是一个用于管理和配置电信网络中网关设备的软件系统。它可以帮助网络管理员实现对网关设备的远程监控、配置、升级和故障排除等功能,从而确保网络的正常运行和高效性能。 0x03

继续阅读

2023年最常被利用的漏洞(文末附下载)

2023年最常被利用的漏洞(文末附下载) 计算机与网络安全 2024-11-21 23:57 进网络安全行业群 微信公众号 计算机与网络安全 回复  行业群 本文提供了由创作机构收集和汇编的关于2023年恶意网络行为者常规和频繁利用的常见漏洞和暴露(CVE)及其相关的常见弱点列举(CWE)的详细信息。与2022年相比,恶意网络行为者在2023年利用了更多零日漏洞来危害企业网络,使他们能够针对高优先

继续阅读

【未公开】安科瑞企业用电监控预警系统存在SQL注入漏洞

【未公开】安科瑞企业用电监控预警系统存在SQL注入漏洞 xiachuchunmo 银遁安全团队 2024-11-21 23:04 需要EDU SRC邀请码的师傅可以私聊后台,免费赠送EDU SRC邀请码(邀请码管够) 漏洞简介 **安科瑞现有研发工程技术人才500多人,聚焦用户侧能效系统和能源互联网,具备从云平台软件到终端元器件的一站式服务能力,形成了“云-边-端”的能源互联网生态体系,目前已有1

继续阅读

迫切需要优先考虑移动安全

迫切需要优先考虑移动安全 原创 铸盾安全 河南等级保护测评 2024-11-21 16:01 现代企业的移动性远超以往。自带设备 (BYOD) 和公司所有、个人启用 (COPE)、混合工作和企业移动性计划等趋势正在加速发展,使移动设备能够以前所未有的方式访问和与企业数据系统交互。据 Verizon 称,超过一半 (55%) 的组织拥有比 12 个月前更多的移动设备用户,而 Zimperium 声称

继续阅读

Ollama AI 框架中的严重漏洞可能导致 DoS、模型盗窃和模型中毒

Ollama AI 框架中的严重漏洞可能导致 DoS、模型盗窃和模型中毒 Rhinoer 犀牛安全 2024-11-21 16:00 网络安全研究人员披露了 Ollama 人工智能 (AI) 框架中的六个安全漏洞,恶意行为者可以利用这些漏洞执行各种操作,包括拒绝服务、模型中毒和模型盗窃。 Oligo Security 研究员 Avi Lumelsky 在上周发布的一份报告中表示:“总的来说,这些漏

继续阅读

漏洞管理工具 — miscan(11月22日更新)

漏洞管理工具 — miscan(11月22日更新) mifine666 Web安全工具库 2024-11-21 16:00 =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权

继续阅读

实战分享:对某个985大学证书站的越权漏洞挖掘

实战分享:对某个985大学证书站的越权漏洞挖掘 原创 余七 Eureka安全团队 2024-11-21 14:19 点击上方 蓝字 关注我们 0x01 前期信息收集 本次挖掘的目标是国内南某大学,从0开始信息收集直到进入内网系统的越权漏洞。 学校官网随机挑选一名学生,拿到学生姓名。用户登录-忘记账号: 老样子,社工库拿到SFZ。 注意这里的账号,只要姓名和身份证对得上,就会自动返回正确的账号: 账

继续阅读

【漏洞预警】Ubuntu needrestart权限提升漏洞CVE-2024-48990

【漏洞预警】Ubuntu needrestart权限提升漏洞CVE-2024-48990 cexlife 飓风网络安全 2024-11-21 13:54 漏洞描述: needrestart是Ubuntu和其他基于Debian的Linux发行版中常用的一个工具,主要用于检测系统中是否有需要重启的服务或内核模块,它在软件包更新后运行,帮助管理员识别哪些服务或进程需要重新启动以使更新生效,Ubuntu

继续阅读

【活动】双十一回血活动开启,单个漏洞奖励可达4万+!

【活动】双十一回血活动开启,单个漏洞奖励可达4万+! 邀您专测的 京东安全应急响应中心 2024-11-21 13:00 全业务通用漏洞 {四倍奖励} 11月25日0:00 12月1日24:00 京东全业务通用漏洞四倍 活动时间 11月25日0:00-12月1日24:00(7天) 活动范围 京东全业务通用漏洞 活动奖励 活动期间提交 “通用漏洞” 高危、严重4倍奖励 通用漏洞包含:SQL注入、No

继续阅读

关键的 Windows漏洞使数百万台服务器面临攻击

关键的 Windows漏洞使数百万台服务器面临攻击 BaizeSec 白泽安全实验室 2024-11-21 12:55 一、事件概述 Kerberos协议最初由麻省理工学院(MIT)在1980年代开发,目的是为了提供一个安全的身份验证机制,特别是在分布式计算环境中。它通过使用密钥分发中心(KDC)和基于凭证的认证机制,确保了用户身份的安全性和网络通信的保密性。从Windows 2000开始,微软在

继续阅读

Ubuntu系统软件中的5个漏洞潜藏了10年才被发现

Ubuntu系统软件中的5个漏洞潜藏了10年才被发现 Zicheng FreeBuf 2024-11-21 11:02 Ubuntu系统中的实用程序 needrestart 近日被曝出存在5个本地权限提升 (LPE) 漏洞,这些漏洞不是最近才产生,而是已经潜藏了10年未被发现。 这些漏洞由 Qualys 发现,并被跟踪为 CVE-2024-48990、CVE-2024-48991、CVE-2024

继续阅读