G.O.S.S.I.P 阅读推荐 2024-04-15 爱因斯坦的Exploit之梦
G.O.S.S.I.P 阅读推荐 2024-04-15 爱因斯坦的Exploit之梦 原创 G.O.S.S.I.P 安全研究GoSSIP 2024-04-15 21:25 先来提一个问题,你知道下面这篇论文是什么时候出版的? 没想到吧,上面这篇论文是1987年发表在IEEE S&P(那时候还没有四大,只有这一家)上的。也许是最早研究Data-only Attack的文献(尽管这篇论文更主要
继续阅读G.O.S.S.I.P 阅读推荐 2024-04-15 爱因斯坦的Exploit之梦 原创 G.O.S.S.I.P 安全研究GoSSIP 2024-04-15 21:25 先来提一个问题,你知道下面这篇论文是什么时候出版的? 没想到吧,上面这篇论文是1987年发表在IEEE S&P(那时候还没有四大,只有这一家)上的。也许是最早研究Data-only Attack的文献(尽管这篇论文更主要
继续阅读【漏洞预警】MySQL2远程代码执行漏洞(CVE-2024-21508) cexlife 飓风网络安全 2024-04-15 20:11 漏洞描述:mysql2是适用于Node.js的MySQL客户端库,该库的每周下载量超过200万次,近日监测到mysql2存在一个远程代码执行漏洞(CVE-2024-21508),其CVSS评分为9.8,目前该漏洞的细节及PoC已公开,mysql2版本3.9.4之
继续阅读SnakeYaml 中不安全的反序列化漏洞 (CVE-2022-1471) 有感 umbrella枇杷哥 黑伞安全 2024-04-15 18:02 原文:https://snyk.io/blog/unsafe-deserialization-snakeyaml-java-cve-2022-1471/ SnakeYaml安全漏洞概述 SnakeYaml是Java中广泛使用的YAML 1.1解析器和
继续阅读Telegram 修复Windows 版中的0day漏洞 Lawrence Abrams 代码卫士 2024-04-15 17:47 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Telegram 修复了位于 Windows 桌面应用中的一个 0day 漏洞,它可 被用于绕过安全提醒并自动启动 Python 脚本。 几天前,就曾有人在X和黑客论坛上提到 Windows 版本的 Telegr
继续阅读上周关注度较高的产品安全漏洞(20240408-20240414) 原创 CNVD CNVD漏洞平台 2024-04-15 17:01 一、境外厂商产品 漏洞 1、Dell OpenManage Enterprise路径遍历漏洞 Dell OpenManage Enterprise是美国戴尔(Dell)公司的一款用于IT基础架构管理的易于使用的一对多系统管理控制台。Dell OpenManage
继续阅读如何在一个目标中获取两个RCE 0xBartita 迪哥讲事 2024-04-14 21:30 如何在一个目标中获取两个RC 整个攻击流程 环节 1: 目标识别和信息收集 1.使用Shodan搜索引擎搜索包含特定SSL证书信息(”ssl:target.com”)的服务器,旨在找到使用这一证书的服务器IP地址。 2.目录和路径探索:通过使用dirsearch工具对找到的IP地
继续阅读GlobalProtect 中未经身份验证的远程代码执行漏洞的0day利用 (CVE-2024-3400) Ots安全 2024-04-14 15:07 2024 年 4 月 10 日,Volexity 发现其一名网络安全监控 (NSM) 客户对 Palo Alto Networks PAN-OS GlobalProtect 功能中发现的漏洞进行了零日利用。Volexity 收到有关来自客户防火墙
继续阅读Tomcat 中间件漏洞复现 原创 pwjcw 剑外思归客 2024-04-13 22:54 Tomcat PUT请求任意文件写入 (CVE-2017-12615) 漏洞介绍 tomcat的conf/web.xml配置文件中将readonly配置为false时,攻击者可以通过PUT请求上传任意文件。 漏洞范围 Apache Tomcat 7.0.0 – 7.0.81 漏洞成因 将tom
继续阅读CNNVD关于Fortinet FortiClient代码注入漏洞的通报 网安百色 2024-04-13 19:32 近日,国家信息安全漏洞库(CNNVD)收到关于Fortinet FortiClient 代码注入漏洞(CNNVD-202404-1054、CVE-2023-45590)情况的报送。未经身份验证的攻击者可通过诱导用户访问恶意网站来触发该漏洞从而导致任意代码执行。Fortinet Fo
继续阅读【安全圈】微软安全漏洞暴露了员工的敏感凭证和内部资源 安全圈 2024-04-13 19:01 关键词 安全漏洞 网络安全研究人员发现了一起重大数据泄露事件,据称影响了科技巨头微软。此次泄露将敏感的员工凭证和公司内部文件暴露到互联网上,引发了人们对组织内部数据安全协议的严重担忧。不过目前安全漏洞已得到解决。 研究人员 Can Yoleri、Murat Özfidan 和 Egemen Koçhis
继续阅读通过补丁分析Jenkins任意文件读取漏洞(CVE-2024-23897) jweny 白帽子左一 2024-04-13 12:03 扫码领资料 获网安教程 文章来源: https://forum.butian.net/share/2752 文章作者:jweny 如有侵权请您联系我们,我们会进行删除并致歉 通过补丁分析Jenkins任意文件读取漏洞(CVE-2024-23897) 漏洞描述 Jen
继续阅读N/A|0day!Telegram Windows客户端存在RCE漏洞 alicy 信安百科 2024-04-13 08:30 0x00 前言 Telegram是一款跨平台的即时通讯软件,用户可以相互交换加密与自毁消息,发送照片、影片等所有类型文件。 0x01 漏洞描述 官方源文件中写错文件后缀名, pyzw写成了pywz ,攻击者制作恶意的 .pyzw文件可以在windows中执行任意代码。 .
继续阅读CVE-2024-21378|Microsoft Outlook远程代码执行(RCE)漏洞(POC) alicy 信安百科 2024-04-13 08:30 0x00 前言 Microsoft Office Outlook是微软办公软件套装的组件之一,它对Windows自带的Outlook express的功能进行了扩充。 Outlook的功能很多,可以用它来收发电子邮件、管理联系人信息、记日记、
继续阅读【漏洞预警】Fortinet FortiClientLinux远程代码执行漏洞 cexlife 飓风网络安全 2024-04-11 22:49 漏洞描述: FortiClient是一种全面的安全解决方案,可保护终端用户设备、网络和应用程序,FortiClient for Linux支持Ubuntu、Debian、CentOS、Red Hat等多个Linux发行版,提供了FortiTelemetry
继续阅读CVE-2024-27980:关键 Node.js 更新修补 Windows 命令注入缺陷 Ots安全 2024-04-11 17:41 在 Windows 上未启用 shell 选项的情况下通过 child_process.spawn 的 args 参数进行命令注入 (CVE-2024-27980) – (HIGH) 由于child_process.spawn / child_pro
继续阅读【漏洞通告】Rust命令注入漏洞CVE-2024-24576 深瞳漏洞实验室 深信服千里目安全技术中心 2024-04-11 16:53 漏洞名称: Rust命令注入漏洞(CVE-2024-24576) 组件名称: Rust 影响范围: Rust < 1.77.2 漏洞类型: 远程代码执行 利用条件: 1、用户认证:否 2、前置条件:默认配置 3、触发方式:远程/本地均可利用 综合评价: &
继续阅读微软2024年4月补丁日重点漏洞安全预警 原创 山石漏洞管理中心 山石网科安全技术研究院 2024-04-11 09:47 补丁概述 2024 年 4 月 9 日,微软官方发布了 4 月安全更新,针对 149 个 Microsoft CVE 和 6 个 non-Microsoft CVE 进行修复。Microsoft CVE 中,包含 3 个严重漏洞(Critical)、142 个重要漏洞(Imp
继续阅读【漏洞预警】微软4月多个安全漏洞 cexlife 飓风网络安全 2024-04-10 23:11 漏洞描述: 2024年4月9日,微软发布了4月安全更新,本次更新共修复了150个漏洞(不包含之前修复的Microsoft Edge 和Mariner漏洞),漏洞类型包括特权提升漏洞、安全功能绕过漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞和欺骗漏洞等。本次安全更新中包含2个被积极利用的0 day
继续阅读2024-04微软漏洞通告 火绒安全 火绒安全 2024-04-10 18:36 微软官方发布了2024年04月的安全更新。本月更新公布了157个漏洞,包含67个远程执行代码漏洞、31个特权提升漏洞、29个安全功能绕过漏洞、13个信息泄露漏洞、7个拒绝服务漏洞、5个身份假冒漏洞,其中3个漏洞级别为“Critical”(高危),145个为“Important”(严重)。建议用户及时使用火绒安全软件(
继续阅读Microsoft 4 月 CVE 漏洞预警 网新安服 2024-04-10 18:30 点击上方蓝字关注我们,获取最新消息 1 基本情况 4 月份,Microsoft 发布了 149 个漏洞补丁,解决了 Microsoft Windows 和 Windows 组件、Office 和 Office组件、 Azure、.NET 框架 和 Visual Studio、 SQL Server、DNS S
继续阅读预算超2亿元,这家经纪公司扩大零日漏洞收购规模 安全内参编译 安全内参 2024-04-10 18:21 关注我们 带你读懂网络安全 iPhone零日漏洞报价最高700万美元,安卓手机零日漏洞报价500万美元, Chrome和Safari零日漏洞报价超300万美元。 前情回顾·零日漏洞市场 – 2023年零日漏洞在野利用激增,商业间谍软件是主要使用者 单个漏洞利用链最高近1.5亿元!零
继续阅读微软4月补丁星期二值得关注的漏洞:4个0day及更多 综合编译 代码卫士 2024-04-10 15:43 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 本月微软共发布147个CVE漏洞,加上本月所提到的第三方CVE,总数达到了155个。这些漏洞中并不包含Pwn2Own 温哥华大赛中发布的漏洞。 在这些漏洞中,仅有3个被评级为“严重”,142个是“重要”级别,2个是“中危”级别。这是微软今
继续阅读微软2024年4月补丁日多个产品安全漏洞风险通告 奇安信 CERT 2024-04-10 10:51 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 微软2024年4月补丁日多个产品安全漏洞 影响产品 SQL Server、Microsoft Office、Windows Defender等。 公开时间 2024-4-10 影响对象数量级 千万级 奇安信评级 高危 利用可能性
继续阅读Crowdfense 出价3000万美元收购安卓、iOS和浏览器0day利用 Muchiri 代码卫士 2024-04-09 17:48 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 利用收购企业 Crowdfense 出价总计3000万美元,求购针对安卓、iOS、Chrome 和 Safari 的 0day 利用。 Crowdfense 公司成立于2017年,自称为针对高质量0day利用
继续阅读Ivanti Connect Secure IPSec组件堆越界写漏洞(CVE-2024-21894)安全风险通告 奇安信 CERT 2024-04-09 17:26 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Ivanti Connect Secure IPSec组件堆越界写漏洞 漏洞编号 QVD-2024-12404,CVE-2024-21894 公开时间 2024-0
继续阅读【漏洞预警】pgAdmin远程代码执行漏洞(CVE-2024-3116) cexlife 飓风网络安全 2024-04-08 23:14 漏洞描述:pgAdmin是PostgreSQL的官方图形界面管理工具,以便于管理和维护PostgreSQL数据库,近日监测到pgAdmin中修复了一个远程代码执行漏洞CVE-2024-3116,其CVSS评分为7.4,目前该漏洞的细节及PoC已公开,pgAdmi
继续阅读【漏洞预警】Adobe Magento Open Source命令注入漏洞(CVE-2024-20720) cexlife 飓风网络安全 2024-04-08 23:14 漏洞描述:Adobe Magento Open Source是Adobe公司的一套开源的PHP电子商务系统,该系统提供权限管理、搜索引擎和支付网关等功能,近日监测到威胁者正在利用AdobeMagentoOpenSource命令注
继续阅读技术分享|某办公系统代码执行漏洞分析及检测优化 Town GobySec 2024-04-08 17:37 G o b y 社 区 第 37 篇 技 术 分 享 文 章 全 文 共 : 5012 字 预 计 阅 读 时 间 : 13 分 钟 01 概述 最近国内某知名 OA 厂商出了一个远程代码执行漏洞,漏洞的产生原因是系统在处理上传的 Phar 文件的时候存在缺陷,导致攻击者能够上传经过伪装之后
继续阅读灰色地带需求井喷:零日漏洞价格再创新高 天御 天御攻防实验室 2024-04-07 11:30 在网络安全领域,有一个神秘而又令人不安的灰色地带 – 零日漏洞市场。这里交易的是一种被称为”零日漏洞”的黑客工具,利用软件系统中未被发现和修复的安全漏洞,可以轻松突破设备和应用的防线。而近期,这些黑客工具的价格出现了惊人的飙升。 初创公司Crowdfense本周公布的
继续阅读某办公系统反序列化漏洞分析复现 白帽子 2024-04-05 00:02 最近看到某办公系统 出了远程代码执行漏洞,公开的资料中路径或payload都打了厚码,所以就搭了一个环境康一下。漏洞版本介于20180516和20240222之间,于是在52上了找了20200421版本进行搭建。 0x01 初步分析 通过使用公开的闭源POC工具进行验证,再查看中间件Apache的access日志,发现了以下
继续阅读