【漏洞通告】Tomcat 远程代码执行漏洞(CVE-2024-50379)
【漏洞通告】Tomcat 远程代码执行漏洞(CVE-2024-50379) 深瞳漏洞实验室 深信服千里目安全技术中心 2024-12-18 09:16 漏洞名称: Tomcat 远程代码执行漏洞(CVE-2024-50379) 组件名称: Apache Tomcat 影响范围: 9.0.0.M1 ≤ Apache Tomcat < 9.0.9810.1.0-M1 ≤ Apache Tomca
继续阅读【漏洞通告】Tomcat 远程代码执行漏洞(CVE-2024-50379) 深瞳漏洞实验室 深信服千里目安全技术中心 2024-12-18 09:16 漏洞名称: Tomcat 远程代码执行漏洞(CVE-2024-50379) 组件名称: Apache Tomcat 影响范围: 9.0.0.M1 ≤ Apache Tomcat < 9.0.9810.1.0-M1 ≤ Apache Tomca
继续阅读【论文速读】| 利用人工智能修复 OSS-Fuzz 中的安全漏洞 原创 知识分享者 安全极客 2024-12-18 09:00 基本信息 原文标题:Fixing Security Vulnerabilities with AI in OSS-Fuzz 原文作者:Yun Tong Zhang, Jiawei Wang, Dominic Berzin, Martin Mirchev, Dongge L
继续阅读【漏洞通告】Apache Tomcat条件竞争代码执行漏洞(CVE-2024-50379) 原创 NS-CERT 绿盟科技CERT 2024-12-18 08:12 通告编号:NS-2024-0037 2024-12-18 TAG: Tomcat、条件竞争、代码执行、CVE-2024-50379 漏洞危害: 攻击者利用该漏洞,可实现远程代码执行 版本: 1.0 1 漏洞概述 近日,绿盟科技CERT
继续阅读瞄准安全研究人员!攻击者在GitHub上使用伪造PoC窃取39万WordPress凭证 安全客 安全客 2024-12-18 08:07 Datadog Security Labs的网络安全研究人员发现,名为MUT-1244的威胁行为者发起了一项为期一年的恶意攻击活动,导致超过39万个WordPress凭证被盗。 研究称,该行为者利用一个伪造的WordPress凭证检查工具来窃取数据,被感染系统中
继续阅读【漏洞通告】Apache Tomcat远程代码执行漏洞安全风险通告 嘉诚安全 2024-12-18 07:32 漏洞背景 近日,嘉诚安全监测到Apache官方发布安全公告,修复了一个Apache Tomcat远程代码执行漏洞,漏洞编号为: CVE-2024-50379。 Apache Tomcat是一个开源的Java Servlet容器,广泛用于运行Java Web应用程序。它实现了Java Se
继续阅读泛微ecology9 1day分析 安全绘景 2024-12-18 07:18 0x01 前言 挺久没发文了,这段时间也忙,然后也是不知道写什么,发下看泛微的时候记的部分笔记吧,水水,冒个泡证明还在。 0x02 分析 下载补丁包,根据官方更新的时间,编写脚本筛选对应时间的补丁文件 。 可结合安全通告进一步确定漏洞类型。 脚本代码: import os import argparse from da
继续阅读自动化漏洞利用工程:从理论到实践的旅程 Ots安全 2024-12-18 07:10 在2024年的H2HC会议上,由@chompie和@FuzzySec主讲的关于自动化漏洞利用工程的讨论。以下是我对这次演讲的总结和一些个人见解。 自动化为何重要? 随着现代缓解措施的增加和系统复杂性的提升,手动构建漏洞利用变得越来越劳动密集。自动化不仅能提高效率,还能减轻研究人员的负担,使他们能专注于更复杂的逆向
继续阅读Apache Tomcat 条件竞争文件上传漏洞(CVE-2024-50379) 风险通告 阿里云应急响应 2024-12-18 06:51 2024年12月,Apache 官方披露 CVE-2024-50379 Apache Tomcat 条件竞争文件上传漏洞 01 风险描述 Apache Tomcat是由Apache软件基金会下属的Jakarta项目开发的Servlet容器。2024年12月,
继续阅读通杀漏洞|CVE-2024-50379 Apache Tomcat条件竞争RCE SecHub网络安全社区 2024-12-18 05:21 点击蓝字 关注我们 免责声明 本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。 如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在
继续阅读【已复现】Apache Tomcat 远程代码执行漏洞(CVE-2024-50379)安全风险通告 奇安信 CERT 2024-12-18 05:00 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Apache Tomcat 远程代码执行漏洞 漏洞编号 QVD-2024-51272,CVE-2024-50379 公开时间 2024-12-17 影响量级 十万级 奇安信评级 高
继续阅读cve-2024-53376:CyberPanel RCE 已发布PoC 棉花糖fans 2024-12-18 04:55 安全研究员 Thanatos 发现流行的虚拟主机控制面板 CyberPanel 存在一个严重漏洞 (CVE-2024-53376),攻击者可利用该漏洞完全控制服务器。2.3.8 之前的 CyberPanel 版本易受此安全漏洞影响,通过验证的用户可注入并执行操作系统 (O
继续阅读【漏洞预警】 Apache Tomcat default servlet条件竞争文件上传漏洞(CVE-2024-50379) cexlife 飓风网络安全 2024-12-18 04:19 漏洞描述: Apache Tomcat是由Apache软件基金会下属的Jakarta项目开发的一个Servlet容器,2024年12月18日,官方披露CVE-2024-50379Apache Tomcat de
继续阅读【已复现】Apache Tomcat条件竞争致远程代码执行漏洞(CVE-2024-50379) 长亭安全应急响应中心 2024-12-18 03:54 Apache Tomcat 是一个开源的 Java Servlet 容器和 Web 服务器,支持运行 Java Servlet、JavaServer Pages (JSP) 和其他基于 Java 的 Web 应用程序,广泛用于开发和部署企业级 We
继续阅读【最新Struts2高危漏洞】Apache Struts CVE-2024-53677 原创 威胁监测 Gaobai文库 2024-12-18 03:18 0x00 漏洞描述 近日,平台监测到Apache Struts框架存在文件上传漏洞(CVE-2024-53677)。该漏洞存在于文件上传逻辑中,若使用了FileUploadInterceptor,攻击者可能通过构造恶意请求,利用目录遍历上传文件
继续阅读打印机也有“隐形”威胁?这些安全漏洞请注意! 中泊研团队 中泊研安全应急响应中心 2024-12-18 03:04 打印机是高校企业不可或缺的办公工具,从最初的单机操作到如今的网络共享打印,其功能和连接方式经历了翻天覆地的变化。 然而,随着网络化程度的提高,打印机的安全问题也逐渐浮出水面。 网络打印的安全隐患 在追求便捷的同时,我们可能忽视了潜在的风险。如果打印机配置不当或存在安全漏洞,可能会给使
继续阅读渗透测试——曲折的文件上传漏洞 原创 有恒 有恒安全 2024-12-18 03:04 漏洞挖掘 网站功能点上没有看到有文件上传接口,页面上没有不代表不存在。 打开f12查看网页代码,看到一个文件上传的接口。 拼接构造文件上传数据包,发现没有成功,看起来这个接口不是直接上传文件的。 继续f12查看该页面的代码,发现了上传点,继续构造数据包上传。 上传文件数据包报错,根据报错信息得知缺少path与F
继续阅读【漏洞复现】某平台-getTotalData-sql注入漏洞 原创 南极熊 SCA御盾 2024-12-18 02:25 关注SCA御盾共筑网络安全 (文末见星球活动) SCA御盾实验室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间
继续阅读最新的Windows内核漏洞,可获system权限 天唯科技 天唯信息安全 2024-12-18 01:58 网络安全和基础设施安全局(CISA)已将两个新的漏洞添加到其已知被利用漏洞目录中,其中一个是涉及 Windows 内核的漏洞,目前正被用于攻击。 该漏洞编号为CVE-2024-35250,具体是在 Windows 的 ks.sys 驱动中存在的“不受信任的指针解引用”。这个漏洞可以通过利用
继续阅读神【漏洞!】任意修改车牌号码,让其他车主支付过路费和罚单 安全内参编译 安小圈 2024-12-18 00:45 安小圈 第569期 漏洞 · (美国) 数字车牌 Reviver公司销售的数字车牌已在美国全境使用,但车主可以通过破解这些车牌,规避交通法规甚至逃避执法部门的监控。 安全内参12月17日消息,美国越来越多的州已经可以合法购买数字车牌,并在全国范围内使用。与传统金属车牌相比,数字车牌具有
继续阅读.NET LINQPad 最新反序列化漏洞分析与利用 原创 专攻.NET安全的 dotNet安全矩阵 2024-12-18 00:29 01 阅读须知 此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用
继续阅读漏洞预警 | 圣乔ERP系统SQL注入漏洞 浅安 浅安安全 2024-12-18 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 圣乔ERP系统是杭州圣乔科技有限公司开发的一款企业级管理软件,旨在为企业提供一套全面、集成化的管理解决方案,帮助企业实现资源的优化配置和高效利用。 0x03 漏洞详情 漏洞类型: SQL注入 影响:
继续阅读漏洞预警 | 用友U8CRM SQL注入漏洞 浅安 浅安安全 2024-12-18 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 用友U8CRM是一款功能全面、灵活定制的客户关系管理软件,能够帮助企业建立健全、改善与客户之间的关系,提高客户满意度和获利能力。 0x03 漏洞详情 漏洞类型: SQL注入 影响: 获取敏感信息
继续阅读CVE-2024-48307:JeecgBoot SQL注入漏洞 进击的HACK 2024-12-17 23:55 关注我们❤️,添加星标🌟,一起学安全!作者:hexixi@Timeline Sec 本文字数:2248阅读时长:2~4mins声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介 JeecgBoot是一款基于BPM的低代码平台!前后端分离架构 SpringBoot
继续阅读Dirty DAG:微软Azure数据工厂的Apache Airflow集成中的新漏洞 网空闲话 网空闲话plus 2024-12-17 23:34 Palo Alto Networks的Unit42研究人员在Azure数据工厂与Apache Airflow集成中发现了三个漏洞,包括两个配置错误和一个身份验证漏洞。这些漏洞可能使攻击者获得对Azure云基础设施的镜像管理员权限,从而带来数据泄露、恶
继续阅读【神兵利器】帆软BI反序列漏洞利用工具 7wkajk 七芒星实验室 2024-12-17 23:06 项目介绍 此工具是一款用于针对帆软BI反序列漏洞利用的工具,主要为安全评估人员提供安全测试便利,目前支持jackson、hibernate、cb反序列化链来进行利用 工具界面 工具使用 dnslog功能: 命令执行回显: 免责声明 该工具仅用于安全自查检测,由于传播、利用此工具所提供的信息而造成的
继续阅读大众汽车集团的信息娱乐系统存在多个漏洞,可能导致车辆被攻击 鹏鹏同学 黑猫安全 2024-12-17 23:04 来自网络安全公司PCAutomotive的一队安全研究人员发现了大众汽车集团某些车辆使用的信息娱乐单元中存在多个漏洞。远程攻击者可以利用这些漏洞实现某些控制并实时追踪车辆的位置。 由Danila Parnishchev和Artem Ivachev领导的团队发现了MIB3信息娱乐系统中的
继续阅读【漏洞预警】热门摄像头曝零日漏洞,黑客借此入侵政府部门 鲲鹏实验室 天防安全 2024-12-17 22:00 关键词 零日漏洞 据GreyNoise公司安全研究人员Konstantin Lazarev披露,PTZOptics PTZ 摄像头存在两个零日漏洞,漏洞编号分别是CVE-2024-8956和CVE-2024-8957,目前已经发现有黑客正在利用这些零日漏洞发起网络攻击。 PTZ摄像机是一
继续阅读PbootCMS entrance.php SQL注入漏洞 Superhero nday POC 2024-12-17 17:13 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章有侵权烦请及时告知,我们会立即删除文章并
继续阅读万能门店小程序管理系统 onepic_uploade 任意文件上传漏洞 Superhero nday POC 2024-12-17 16:30 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章有侵权烦请及时告知,我们会立
继续阅读XXL-JOB默认accessToken身份绕过RCE漏洞 船山信安 2024-12-17 16:00 XXL-JOB 是一款开源的分布式任务调度平台,用于实现大规模任务的调度和执行。XXL-JOB 默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.properties 配置文件中的默认值。在实际使用中如果没有修改默认值,攻击者可利用此绕过认证调
继续阅读