标签: 代码执行

创宇安全智脑 | OpenSSH 远程代码执行(CVE-2024-6387)等80个漏洞可检测

创宇安全智脑 | OpenSSH 远程代码执行(CVE-2024-6387)等80个漏洞可检测 创宇安全智脑 创宇安全智脑 2024-07-04 17:40 创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威

继续阅读

【漏洞复现】Artifex Ghostscript任意代码执行漏洞(CVE-2024-29510)

【漏洞复现】Artifex Ghostscript任意代码执行漏洞(CVE-2024-29510) 启明星辰安全简讯 2024-07-04 17:32 一、漏洞概述 漏洞名称     Artifex  Ghostscript任意代码执行漏洞 CVE   ID CVE-2024-29510 漏洞类型 格式字符串注入 发现时间 2024-07-04 漏洞评分 5.5 漏洞等级 中危 攻击向量 本地 所

继续阅读

CVE初探之CVE-2019-6250反弹Shell

CVE初探之CVE-2019-6250反弹Shell 5ma11wh1t3 蚁景网安 2024-07-04 17:30 概述 ZMQ(Zero Message Queue)是一种基于消息队列得多线程网络库,C++编写,可以使得Socket编程更加简单高效。 该编号为CVE-2019-6250的远程执行漏洞,主要出现在ZMQ的核心引擎libzmq(4.2.x以及4.3.1之后的4.3.x)定义的ZM

继续阅读

【漏洞预警】FFmpeg n7.0 缓冲区溢出漏洞CVE-2024-32230

【漏洞预警】FFmpeg n7.0 缓冲区溢出漏洞CVE-2024-32230 cexlife 飓风网络安全 2024-07-03 23:41 漏洞描述: FFmpeg是开源的多媒体框架,支持音频和视频的录制、转换以及流处理,mpegvideo_enc是FFmpeg中负责处理MPEG视频编码的模块,受影响版本中,由于libavcodec/mpegvideo_enc.c实现中未对图像的宽高参数进行校

继续阅读

【已复现】安全通告|GeoServer远程代码执行漏洞(CVE-2024-36401)

【已复现】安全通告|GeoServer远程代码执行漏洞(CVE-2024-36401) 蓝鸟安全 2024-07-03 20:31 一、漏洞描述 GeoServer是一款开源的地理数据服务器软件,主要用于发布、共享和处理各种地理空间数据。它支持众多的地图和空间数据标准,能够使各种设备通过网络来浏览和使用这些地理信息数据。 近日,中睿天下安全团队监测到GeoServer  wfs接口处存在远程代码执

继续阅读

GeoServer远程代码执行漏洞-CVE-2024-36401

GeoServer远程代码执行漏洞-CVE-2024-36401 小白菜安全 小白菜安全 2024-07-03 18:54 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏洞影响

继续阅读

覆盖1400个服务器!OpenSSH 严重漏洞可导致整个系统遭入侵

覆盖1400个服务器!OpenSSH 严重漏洞可导致整个系统遭入侵 网络安全应急技术国家工程中心 2024-07-03 15:23 根据最新分析表明,在 OpenSSH 服务器中发现一个严重漏洞后,超过 1400 万个暴露在互联网上的 OpenSSH 实例面临风险。远程未经身份验证的代码执行 (RCE) 漏洞 (CVE-2024-6387) 可能导致整个系统被入侵,攻击者可以以最高权限执行任意代码

继续阅读

【已复现】GeoServer远程代码执行漏洞(CVE-2024-36401)安全风险通告

【已复现】GeoServer远程代码执行漏洞(CVE-2024-36401)安全风险通告 奇安信 CERT 2024-07-03 13:01 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 GeoServer远程代码执行漏洞 漏洞编号 QVD-2024-24967,CVE-2024-36401 公开时间 2024-07-01 影响量级 万级 奇安信评级 高危 CVSS 3.1分

继续阅读

检测OpenSSH远程代码执行漏洞CVE-2024-6387(行为和流量)

检测OpenSSH远程代码执行漏洞CVE-2024-6387(行为和流量) 天御 天御攻防实验室 2024-07-03 11:26 背景: Qualys团队在OpenSSH服务器(sshd)中发现了一个漏洞(信号处理程序竞争条件):如果客户端未能在LoginGraceTime秒内完成身份验证(默认为120秒,旧版OpenSSH为600秒),sshd的SIGALRM处理程序会被异步调用,但这个信号处

继续阅读

漏洞通告 | GeoServer JXPath远程代码执行漏洞

漏洞通告 | GeoServer JXPath远程代码执行漏洞 原创 微步情报局 微步在线研究响应中心 2024-07-03 10:21 漏洞概况 GeoServer是一个开源的地理空间数据服务器,用于发布、编辑和共享地图数据,支持多种数据格式和OGC标准。 近日,微步漏洞团队获取到GeoServer JXPath远程代码执行漏洞情报(https://x.threatbook.com/v5/vul

继续阅读

【复现】Geoserver远程代码执行漏洞(CVE-2024-36401)的风险通告

【复现】Geoserver远程代码执行漏洞(CVE-2024-36401)的风险通告 原创 赛博昆仑CERT 赛博昆仑CERT 2024-07-03 10:11 赛博昆仑漏洞安全通告- Geoserver远程代码执行漏洞(CVE-2024-36401)的风险通告  漏洞描述 GeoServer是一个用Java编写的开源软件服务器,允许用户共享和编辑地理空间数据。它为提供交互操作性而设计,使用开放标

继续阅读

原来是个“废物”漏洞,我以为是多牛逼的漏洞

原来是个“废物”漏洞,我以为是多牛逼的漏洞 网络安全透视镜 2024-07-02 23:35 今天一堆公众号都在发OpenSSH 远程代码执行漏洞(CVE-2024-6387) 铺天盖地的漏洞通告 甚至有公众号,标题写个核弹级漏洞 问题是你们都复现了吗? 我以为都复现成果了呢,于是拿着网上给连接上了全球最大的同性交友网站,github,下载源码文件,编译执行 然后又搭了个本地环境,折腾半天运行po

继续阅读

OpenSSH RCE (CVE-2024-6387) | 附poc

OpenSSH RCE (CVE-2024-6387) | 附poc 渗透安全团队 2024-07-02 22:59 漏洞简介 OpenSSH 远程代码执行漏洞(CVE-2024-6387),该漏洞是由于OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。 受影响版本8.5p1 <= OpenSSH &

继续阅读

【漏洞预警】GeoServer property 表达式注入代码执行漏洞(CVE-2024-36401)

【漏洞预警】GeoServer property 表达式注入代码执行漏洞(CVE-2024-36401) cexlife 飓风网络安全 2024-07-02 19:35 漏洞描述: GeoServer是一个功能齐全,遵循OGC开放标准的开源WFS-T和WMS服务器,攻击者可构造恶意请求执行任意java代码,控制服务器。 poc: new org.geotools.xsd.StreamingPars

继续阅读

【已复现】Geoserver表达式注入致远程代码执行漏洞(CVE-2024-36401)

【已复现】Geoserver表达式注入致远程代码执行漏洞(CVE-2024-36401) 长亭安全应急响应中心 2024-07-02 19:30 GeoServer是一个开源服务器,用于共享、处理和编辑地理空间数据。它支持多种地图和数据标准,使用户能够通过网络访问和操作地理信息系统(GIS)数据。2024年7月,互联网上披露Geoserver表达式注入致远程代码执行漏洞(CVE-2024-3640

继续阅读

OpenSSH漏洞预警:无需用户交互,可提权至 root

OpenSSH漏洞预警:无需用户交互,可提权至 root FreeBuf 2024-07-02 19:02 左右滑动查看更多 OpenSSH 自 1995 年问世近 20 年来,首次出现了未经验证的远程执行(RCE)漏洞,攻击者可以提权至 root 最高权限,在不需要用户交互的情况下执行任意代码。 OpenSSH 是一套基于 Secure Shell(SSH)协议的网络实用程序,广泛用于安全远程登

继续阅读

【知道创宇404实验室】建议关注 Apache 2.4.60 更新修复多个安全漏洞

【知道创宇404实验室】建议关注 Apache 2.4.60 更新修复多个安全漏洞 知道创宇404实验室 2024-07-02 17:41 2024年7月1日,Apache官方发布了最新的版本2.4.60 并修复了7个安全漏洞,其中包括4个important漏洞: – CVE-2024-38472 Windows Apache SSRF漏洞,允许通过SSRF和恶意请求或内容将NTML哈

继续阅读

谷歌推出新的KVM漏洞奖励计划,最高赏金25万美元

谷歌推出新的KVM漏洞奖励计划,最高赏金25万美元 Eduard Kovacs 代码卫士 2024-07-02 17:27 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌宣布推出基于Kernel 的虚拟机 (KVM) 管理程序漏洞奖励计划 kvmCTF,目的是助理找到和解决 KVM 管理程序中的漏洞,最高赏金25万美元。 kvmCTF 计划类似于CTF活动。参与者需要能够在规定时间内访

继续阅读

关于OpenSSH RCE(CVE-2024-6387)高频关注的FAQ

关于OpenSSH RCE(CVE-2024-6387)高频关注的FAQ 原创 微步情报局 微步在线研究响应中心 2024-07-02 17:05 CVE-2024-6387是什么? 此漏洞为OpenSSH服务(sshd) 中的 条件竞争漏洞,影响其默认配置 。如果 SSH 客户端在规定时间(LoginGraceTime默认为 120 秒)内无法进行身份验证,sshd服务将会异步调用 SIGALR

继续阅读

【POC公开】OpenSSH 远程代码执行漏洞(CVE-2024-6387)安全风险通告第二次更新

【POC公开】OpenSSH 远程代码执行漏洞(CVE-2024-6387)安全风险通告第二次更新 奇安信 CERT 2024-07-02 16:37 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 OpenSSH 远程代码执行漏洞 漏洞编号 QVD-2024-24908,CVE-2024-6387 公开时间 2024-07-01 影响量级 百万级 奇安信评级 高危 CVSS

继续阅读

PoC已出!高危漏洞CVE-2024-6387强势来袭

PoC已出!高危漏洞CVE-2024-6387强势来袭 网络安全应急技术国家工程中心 2024-07-02 15:24 Qualys公司发现的RegreSSHion(CVE-2024-6387)漏洞搅动了安全界的神经。这是OpenSSH(regreSSHion)中的一个严重漏洞允许攻击者完全访问服务器!数百万人面临风险。OpenSSH服务器中发现了一个名为“regreSSHion”的高危漏洞,对全

继续阅读

【风险提示】天融信关于OpenSSH远程代码执行漏洞(CVE-2024-6387)的风险提示

【风险提示】天融信关于OpenSSH远程代码执行漏洞(CVE-2024-6387)的风险提示 天融信应急响应 天融信阿尔法实验室 2024-07-02 14:10 0x00 背景介绍 近日,天融信阿尔法实验室监测到国外研究团队Qualys发布了OpenSSH的一个远程代码执行漏洞CVE-2024-6387的细节及漏洞利用代码,该漏洞被命名为“regreSSHion”。建议受影响用户尽快做好自查和防

继续阅读

【安全圈】数百万 OpenSSH 服务器可能遭受远程 regreSSHion 攻击(CVE-2024-6387)

【安全圈】数百万 OpenSSH 服务器可能遭受远程 regreSSHion 攻击(CVE-2024-6387) 安全圈 2024-07-02 14:01 关键词 网络攻击 数百万台 OpenSSH 服务器可能受到新披露的安全漏洞影响,该漏洞可被利用进行未经身份验证的远程代码执行。 该漏洞编号为 CVE-2024-6387,名为regreSSHion,是由网络安全公司 Qualys 的威胁研究部门

继续阅读

防御任意SSH远程代码执行漏洞

防御任意SSH远程代码执行漏洞 原创 天御 天御攻防实验室 2024-07-02 12:01 近期,OpenSSH服务器(sshd)中发现了一个严重的远程代码执行漏洞(CVE-2024-6387),被称为”regreSSHion”。 这个漏洞影响了大量互联网上的SSH服务器,可能导致未经授权的远程攻击者以root权限执行任意代码。 在这种背景下,spiped(开源)作为一个

继续阅读

【漏洞通告】OpenSSH 远程代码执行漏洞(CVE-2024-6387)

【漏洞通告】OpenSSH 远程代码执行漏洞(CVE-2024-6387) 深瞳漏洞实验室 深信服千里目安全技术中心 2024-07-02 10:42 漏洞名称: OpenSSH 远程代码执行漏洞(CVE-2024-6387) 组件名称: OpenSSH 影响范围: 8.5p1 ≤ OpenSSH < 9.8p1 漏洞类型: 代码注入 利用条件: 1、用户认证:不需要用户认证 2、前置条件:

继续阅读