标签: 代码执行

OpenSSH Server 远程代码执行漏洞(CVE-2024-6387)

OpenSSH Server 远程代码执行漏洞(CVE-2024-6387) 风险通告 阿里云应急响应 2024-07-02 10:37 2024年7月1日,OpenSSH 官方发布安全通告,披露CVE-2024-6387 OpenSSH Server 远程代码执行漏洞。 01 风险描述 OpenSSH是一套用于安全网络通信的工具,提供了包括远程登录、远程执行命令、文件传输等功能 2024年7月1

继续阅读

漏洞速报|POC分析|CVE-2024-6387

漏洞速报|POC分析|CVE-2024-6387 玄道 XDsecurity 2024-07-01 23:56 备注: 本文章分析部分依托了一部分AI的分析功能,各位大佬多多指点批评 一、网传漏洞POC信息 漏洞编号:CVE-2024-6387 漏洞名称:OpenSSH regreSSHion 漏洞 POC上传者(作者不确定):7etsuo 发布日期:2024-07-01 漏洞类型:远程代码执行(

继续阅读

CVE-2024-6387 OpenSSH RCE漏洞预警

CVE-2024-6387 OpenSSH RCE漏洞预警 SecHub网络安全社区 2024-07-01 23:23 漏洞 点击蓝字 关注我们 免责声明 本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。 如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删

继续阅读

【漏洞告警】(CVE-2024-6387)OpenSSH 远程代码执行漏洞

【漏洞告警】(CVE-2024-6387)OpenSSH 远程代码执行漏洞 YGnight night安全 2024-07-01 23:05 公众号新规 只对常读 和 星标的公众号才能展示大图推送, 建议大家把公众号“ n i g h t 安 全”设为 星 标, 否 则 可 能 就 看 不 到 啦 ! 免责声明 night安全致力于分享技术学习和工具掌握。然而请注意不得将此用于任何未经授权的非法行

继续阅读

【风险提示】OpenSSH 远程代码执行漏洞(CVE-2024-6387)

【风险提示】OpenSSH 远程代码执行漏洞(CVE-2024-6387) 长亭安全应急响应中心 2024-07-01 22:14 OpenSSH 是一套用于安全访问和管理远程计算机的工具,基于 SSH 协议提供加密通讯。OpenSSH 包含 SSH 客户端和 SSHD 服务端,sshd 是 OpenSSH 的核心组件,负责处理来自远程计算机的连接请求,提供安全的远程登录、文件传输和隧道代理等功能

继续阅读

近 20 年来 OpenSSH 的第一个高危 RCE!

近 20 年来 OpenSSH 的第一个高危 RCE! 刨洞之眼 2024-07-01 21:55 Qualys 威胁研究部门(TRU)在基于 glibc 的 Linux 系统中的 OpenSSH 服务器(sshd)中发现了一个远程未经身份验证的代码执行(RCE)漏洞。分配给此漏洞的 CVE 为 CVE-2024-6387 该漏洞是 OpenSSH 服务器(sshd)中的信号处理程序争用条件,允许

继续阅读

SSH-RCE(CVE-2024-6387)

SSH-RCE(CVE-2024-6387) 原创 shuxi 黑白防线 2024-07-01 21:48 作者 | 书汐 一、OpenSSH介绍: OpenSSH(Open Secure Shell)是一套开源工具,用于加密网络通信,提供安全的远程登录、文件传输和端口转发功能。它实现了SSH协议,确保网络通信的机密性和完整性,有效防止窃听和中间人攻击。OpenSSH常用于Linux、BSD和ma

继续阅读

CVE-2024-6387|OpenSSH远程代码执行漏洞

CVE-2024-6387|OpenSSH远程代码执行漏洞 alicy 信安百科 2024-07-01 19:45 0x00 前言 OpenSSH是SSH(Secure SHell)协议的免费开源实现。SSH协议族可以用来进行远程控制,或在计算机之间传送文件。而实现此功能的传统方式,如telnet(终端仿真协议)、rcp ftp、rlogin、rsh都是极为不安全的,并且会使用明文传送密码。 Op

继续阅读

雷神众测漏洞周报2024.06.24-2024.06.30

雷神众测漏洞周报2024.06.24-2024.06.30 原创 雷神众测 雷神众测 2024-07-01 15:04 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任

继续阅读

2024HVV最新POC/EXP,目前有10000+个POC/EXP

2024HVV最新POC/EXP,目前有10000+个POC/EXP 原创 太白 仙网攻城狮 2024-06-29 20:46 点击” 仙网攻城狮”关注我们哦~ 不当想研发的渗透人不是好运维 让我们每天进步一点点 简介 都是网上收集的POC和EXP,最新收集时间是2024年五月,需要的自取。 表里没有的可以翻翻之前的文章,资源比较零散没有整合起来。 文件链接: https://pan.

继续阅读

「漏洞复现」契约锁电子签章平台 add 远程命令执行漏洞

「漏洞复现」契约锁电子签章平台 add 远程命令执行漏洞 冷漠安全 冷漠安全 2024-06-29 19:33 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自

继续阅读

CVE-2024-36072 (CVSS 10):CoSoSysEndpointProtector中未经身份验证的 RCE 缺陷

CVE-2024-36072 (CVSS 10):CoSoSysEndpointProtector中未经身份验证的 RCE 缺陷 flyme 独眼情报 2024-06-29 14:48 领先的数据丢失防护 (DLP) 解决方案提供商 CoSoSys 已紧急发布补丁,以解决其 Endpoint Protector 和 Unify 产品中发现的四个严重 漏洞 。这些漏洞由第三方安全研究团队 Theor

继续阅读

Xerox WorkCentre 打印机RCE漏洞分析

Xerox WorkCentre 打印机RCE漏洞分析 3bytes 3072 2024-06-29 11:30 每个组织都有打印机。有时,其中会有施乐WorkCentre,这些大型机器的重量可能超过100公斤或220磅。 在这篇报告中,我将介绍我在这些打印机中发现的两个未认证的远程代码执行(RCE)漏洞。接下来,我将提供一个清单,以保护您的打印机免受攻击。 初步发现 这是施乐WorkCentre

继续阅读

福利 | CVE-2024-29943 Firefox RCE (附EXP)内网书籍赠送

福利 | CVE-2024-29943 Firefox RCE (附EXP)内网书籍赠送 渗透Xiao白帽 2024-06-28 22:40 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 现在只对常读和星标的公众号才展

继续阅读

GitLab身份认证绕过漏洞(CVE-2024-5655)安全风险通告

GitLab身份认证绕过漏洞(CVE-2024-5655)安全风险通告 奇安信 CERT 2024-06-28 17:00 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 GitLab身份认证绕过漏洞 漏洞编号 QVD-2024-24650,CVE-2024-5655 公开时间 2024-06-26 影响量级 百万级 奇安信评级 高危 CVSS 3.1分数 9.6 威胁类型 代

继续阅读

2024攻防演练必修高危漏洞集合(4.0版)

2024攻防演练必修高危漏洞集合(4.0版) 漏洞情报中心 斗象智能安全 2024-06-28 14:38 高危风险漏洞一直是企业网络安全防护的薄弱点,也成为HW攻防演练期间红队的重要突破口;每年HW期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。 攻防演练在即,斗象情报中心依托漏洞盒子的海量漏洞数据、情报星

继续阅读

【已复现】Ollama 远程代码执行漏洞(CVE-2024-37032)安全风险通告第二次更新

【已复现】Ollama 远程代码执行漏洞(CVE-2024-37032)安全风险通告第二次更新 奇安信 CERT 2024-06-27 16:30 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Ollama 远程代码执行漏洞 漏洞编号 QVD-2024-21275,CVE-2024-37032 公开时间 2024-06-24 影响量级 万级 奇安信评级 高危 CVSS 3.1

继续阅读

学习干货|保姆式实战等保测评Linux镜像(邀请码+综合全流程+未公开漏洞)

学习干货|保姆式实战等保测评Linux镜像(邀请码+综合全流程+未公开漏洞) 原创 爱州 州弟学安全 2024-06-26 19:00 0x01 前言 在之前,我们对等保测评的自查理论步骤做出来总结,分为上中下三篇文章,后期应多位师傅的要求,又自作了Windows等保测评镜像,对各步骤进行了模块化梳理,此次我们对Linux进行复现,依旧是对各模块步骤梳理,主要是为了加深印象,关于既往文章点以下名片

继续阅读

【漏洞预警】MailDev 2远程代码执行漏洞(CVE-2024-27448)

【漏洞预警】MailDev 2远程代码执行漏洞(CVE-2024-27448) cexlife 飓风网络安全 2024-06-25 22:25 漏洞描述:MailDev是MailDev开源的一种在开发过程中测试项目生成的电子邮件的简单方法。MailDev2至2.1.0及之前版本存在远程代码执行漏洞,攻击者可利用该漏洞通过邮件附件的特制Content-ID标题导致lib/mailserver.js在

继续阅读

Ollama 远程代码执行漏洞(CVE-2024-37032)安全风险通告

Ollama 远程代码执行漏洞(CVE-2024-37032)安全风险通告 奇安信 CERT 2024-06-25 18:21 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Ollama 远程代码执行漏洞 漏洞编号 QVD-2024-21275,CVE-2024-37032 公开时间 2024-06-24 影响量级 万级 奇安信评级 高危 CVSS 3.1分数 9.1 威胁类

继续阅读

Ollama AI 基础设施工具中存在严重的RCE漏洞

Ollama AI 基础设施工具中存在严重的RCE漏洞 THN 代码卫士 2024-06-25 17:25 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 网络安全研究员详细说明了开源人工智能 (AI) 基础设施平台 Ollama 中存在的一个现已修复的远程代码执行漏洞 (CVE-2024-37032)。 该漏洞被云安全公司 Wiz 称为 “Probllama”,由研究员在2024年5月5日

继续阅读

雷神众测漏洞周报2024.06.17-2024.06.23

雷神众测漏洞周报2024.06.17-2024.06.23 原创 雷神众测 雷神众测 2024-06-25 15:29 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任

继续阅读