高危警报:Windows 3389端口发现CVSS 9.8漏洞!
高危警报:Windows 3389端口发现CVSS 9.8漏洞! 原创 灵泽 灵泽安全团队 2024-08-09 18:15 ———– 基本信息 ———– 2024年8月9日上午9时,昆仑实验室(Kunlun Lab)发现一个新发布的高危Windows漏洞(CVE-2024-38077)。该漏洞被评为C
继续阅读高危警报:Windows 3389端口发现CVSS 9.8漏洞! 原创 灵泽 灵泽安全团队 2024-08-09 18:15 ———– 基本信息 ———– 2024年8月9日上午9时,昆仑实验室(Kunlun Lab)发现一个新发布的高危Windows漏洞(CVE-2024-38077)。该漏洞被评为C
继续阅读开机就能打?没那么玄乎!客观分析 “狂躁许可”漏洞(CVE-2024-38077)及其影响范围 烽火台实验室 Beacon Tower Lab 2024-08-09 18:05 一、事件背景 2024年7月9日,微软官方发布了一个针对“windows远程桌面授权服务远程代码执行漏洞”(CVE-2024-38077)的修复补丁包,起初并没有引起大家的警觉。 今日在国外某网站上疑似漏洞的作者公开了该漏
继续阅读Linux 内核重大安全漏洞曝光!indler 漏洞威胁数亿计算机系统 看雪学苑 2024-08-09 18:03 8月8日, 著名系统内核专家、《软件调试》作者张银奎发布了一篇文章《是谁在LINUX内核中开了这个大洞?》,曝光隐藏12年之久的 Linux 内核重大安全漏洞 —— indler 漏洞, 并表示该 漏洞代码存在于从终端到云的数以亿计的计算机系统上,一旦被黑客利用,后果不堪设想。 一切
继续阅读“狂躁许可”全球来袭,0-Click RCE ph4nt0mer 360Quake空间测绘 2024-08-09 18:03 360QUAKE << 近日,微软发布的安全更新中披露了CVE-2024-38077 这一安全漏洞。该漏洞存在着严重的安全风险,可能对众多用户和系统造成重大影响。 首先,让我们来了解一下 CVE-2024-38077 漏洞的基本情况。据相关报道,此漏洞属于高危漏
继续阅读存在近30年的零点击RCE漏洞,所有Windows服务器都可能受害 看雪学苑 看雪学苑 2024-08-09 18:03 近日,安全研究员Ver、Lewis Lee和zhiniang Peng发布了一个高危漏洞的概念验证 (https://sites.google.com/site/zhiniangpeng/blogs/MadLicense) ,该漏洞名为“MadLicense”(CVE-2024
继续阅读Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077) 风险通告 阿里云应急响应 2024-08-09 16:43 2024年7月,Microsoft官方发布公告,披露 CVE-2024-38077 Windows Server 远程桌面授权服务 (Remote Desktop Licensing Service,简称RDL) 远程代码执行漏洞。 01 风险描述 2024
继续阅读【风险提示】Windows 远程桌面授权服务远程代码执行漏洞(CVE-2024-38077) 长亭安全应急响应中心 2024-08-09 16:10 Windows 远程桌面授权服务(RDL)是一个用于管理远程桌面服务许可证的组件,确保对远程桌面连接的合法性。2024 年 8 月,互联网公开披露了该服务中的一个严重漏洞的部分细节(CVE-2024-38077),攻击者可以利用该漏洞在无需用户交互的
继续阅读0.0.0.0 Day漏洞已存在18年,影响 MacOS和Linux设备 THN 代码卫士 2024-08-09 15:21 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 网络安全研究员发现了一个 “0.0.0.0 Day” 漏洞,影响所有主流 web 浏览器,可被恶意网站用于攻陷本地网络。 以色列应用安全公司Oligo 的安全研究员 Avi Lumelsky 表示,该严重漏洞“在浏览器处
继续阅读思科:注意这些已达生命周期IP电话中的RCE 0day Bill Toulas 代码卫士 2024-08-09 15:21 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 思科提醒称,已达生命周期的 Small Business SPA 300和SPA500 系列IP电话中存在多个严重的远程代码执行 (RCE) 0day 漏洞。思科并未发布修复方案和缓解建议,因此用户必须尽快升级至更新的以及
继续阅读【风险提示】天融信关于Windows 远程桌面许可服务远程代码执行漏洞(CVE-2024-38077)的风险提示 天融信应急响应 天融信阿尔法实验室 2024-08-09 13:29 0x00 背景介绍 8月9日,天融信阿尔法实验室监测到被命名为“狂躁许可(MadLicense)”的远程桌面许可服务远程代码执行漏洞(CVE-2024-38077)的部分漏洞细节及PoC伪代码在互联网上公开,微软已在
继续阅读【POC已发现,立即打补丁】微软RDL服务极危远程代码执行漏洞(CVE-2024-38077) 奇安信 CERT 2024-08-09 10:13 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Windows 远程桌面授权服务远程代码执行漏洞 漏洞编号 QVD-2024-25692,CVE-2024-38077 公开时间 2024-07-09 影响对象数量级 十万级 奇安信评
继续阅读【8/7特辑】热点漏洞速递 安恒研究院 安恒信息CERT 2024-08-07 17:36 漏洞导览 · 用友 U8-Cloud 存在SQL注入漏洞 · 用友 U8-Cloud 存在SQL注入漏洞 · 金和OA存在SQL注入漏洞 · 浪潮云财务系统存在远程命令执行漏洞 漏洞概况 在当前网络攻防演练中,安恒信息CERT正紧密关注近期曝光的安全漏洞,持续进行监测和深入梳理。我们将对监测到的每一个漏洞进
继续阅读【漏洞实例】微软云服务漏洞云安全漏洞 Azure CSV 注入漏洞 EnhancerSec 2024-08-07 16:58 前言 声明:本文仅供学习参考使用,如若造成其他不良影响,均与本公众号无关! 本文已于7月30日上传至知识星球,加入星球可享受的福利请看文末 漏洞摘要: 在测试时,发现Azure用户可以尝试(但失败)创建具有恶意名称的 Azure“资源组”。在
继续阅读「漏洞复现」BladeX企业级开发平台 usual/list SQL 注入漏洞 冷漠安全 冷漠安全 2024-08-07 16:39 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平
继续阅读【漏洞复现】Apache OFBiz系统存在ProgramExport命令执行漏洞 我吃饼干 2024-08-07 15:33 免责声明 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。 任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。 作者不对任何因使用本文信息或工具而产生的损失或后
继续阅读信息安全漏洞周报(2024年第32期 ) CNNVD CNNVD安全动态 2024-08-07 15:04 点击蓝字 关注我们 漏洞情况 根据国家信息安全漏洞库(CNNVD)统计,本周(2024年7月29日至2024年8月4日)安全漏洞情况如下: 公开漏洞情况 本周CNNVD采集安全漏洞799个。 接报漏洞情况 本周CNNVD接报漏洞32103个,其中信息技术产品漏洞(通用型漏洞)254个,网络信
继续阅读实战| 一次host头中毒导致的逻辑漏洞(骚思路) 橘猫学安全 2024-08-07 14:51 翻到某安全公众号时,发现的一个骚思路。 有些网站开发者会提取request包里的host头来获取域名信息,但是host头可以被修改,是不可信的。 于是攻击者可以通过构造host头来进行投毒攻击。 例如发送包含受害者网站域名链接的功能,像是密码找回、发送验证链接等,只要业务上利用了类似于域名提取的功能,
继续阅读解析YAML漏洞脚本,反向生成漏洞检索数据库 原创 chobits02 C4安全团队 2024-08-07 14:39 解析YAML**** 最近有搭建漏洞检索数据库的想法,但是漏洞录入数据库是个难事。 为了方便录入漏洞信息,这边就想直接用Nuclei的历史漏洞YAML脚本做成数据录进数据库中,作为数据方便全文搜索关键字。 Nuclei的漏洞模板中主要读取如下几个字段: 漏洞目标中会有漏洞资产检索
继续阅读Apache OfBiz CVE-2024-32113和CVE-2024-36104 漏洞 POC Ots安全 2024-08-07 11:31 Apache OfBiz 漏洞 CVE-2024-32113 的 POC USERNAME和参数PASSWORD可以在/ecomseo/AnonContactus界面上提供,任何人都可以公开访问。 – POC1:远程代码执行 curl –n
继续阅读Tenda Ac8v4 RCE漏洞挖掘与分析 3bytes 3072 2024-08-07 10:19 /bin/httpd:服务还是陷阱 漏洞利用开始于tenda.com最新固件的热门Ac8v4路由器;通过访问官方固件下载页面 https://www.tenda.com.cn/download/detail-3518.html;解压固件后,你应该会看到类似这样的内容;其中有一个.docx文件介绍
继续阅读漏洞复现| Apache OFBiz 授权不当致代码执行漏洞(CVE-2024-38856) 原创 小白菜安全 小白菜安全 2024-08-07 10:15 漏洞描述 Apache OFBiz 因配置不当存在命令执行漏洞,该漏洞源于org.apache.ofbiz.webapp.control.ControlFilter类对路径,通过/webtools/control/ProgramExport接
继续阅读谷歌警告:Android内核漏洞正在被活跃攻击 鹏鹏同学 黑猫安全 2024-08-07 10:04 谷歌修复了 Android 内核中的高危漏洞,编号为 CVE-2024-36971。该漏洞是一个远程代码执行漏洞,攻击者可以使用它来执行任意代码和获取root权限。谷歌知道这个漏洞已经被活跃攻击,但没有分享相关攻击的细节。 谷歌的安全公告中写道:“有迹象表明,CVE-2024-36971可能正在受
继续阅读【漏洞复现】鲸发卡系统 /pay/xinhui/request_post 任意文件读取漏洞 原创 pitaya Sec探索者 2024-08-07 09:58 点击蓝字,关注Sec探索者,一起探索网络安全技术 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。如有侵权烦请告知,我们会立即删除并致歉。
继续阅读世邦通信SPON IP网络对讲广播系统busyscreenshotpush.php 接口处存在文件上传漏洞 原创 R0seK1ller 蟹堡安全团队 2024-08-06 23:59 1. 漏洞描述 世邦通信 SPON IP网络对讲广播系统 busyscreenshotpush.php 存在任意文件上传漏洞,攻击者可以通过漏洞上传任意文件甚至木马文件,从而获取服务器权限。 2. 漏洞复现 POST
继续阅读【漏洞通告】Apache OFBiz 存在代码注入漏洞CVE-2024-38856 cexlife 飓风网络安全 2024-08-06 23:40 漏洞简介:Apache OFBiz /webtools/control/main/ProgramExport存在代码注入漏洞,可利用该漏洞执行恶意代码,获取服务器权限等。漏洞详情:近日Apache OFbiz发布了安全公告,其中在新版本中修复了一个未授
继续阅读nuclei-快速漏洞扫描器【安装&使用详解】 原创 大象只为你 大象只为你 2024-08-06 22:40 ★★ 免责声明★★ 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 1、nuclei介绍 Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器。它使用Go语言开发
继续阅读防护验证通告|Apache OFBiz 未授权访问致代码执行漏洞(CVE-2024-38856) 原创 知其安安全研究院 知其安科技 2024-08-06 22:02 0x1 描述 Apache OFBiz是由Apache软件基金会维护的顶级项目。它是一个100%开源的企业资源管理(ERP)解决方案,基于最新的J2EE/XML规范和技术标准,适用于大中型企业级、跨平台、跨数据库、跨应用服务器的多
继续阅读Apache OFBiz ERP 中的新零日漏洞允许远程代码执行 信息安全大事件 2024-08-06 20:58 Apache OFBiz 开源企业资源规划 (ERP) 系统中披露了一个新的零日预认证远程代码执行漏洞,该漏洞可能允许威胁行为者在受影响的实例上实现远程代码执行。 该漏洞被跟踪为 CVE-2024-38856,CVSS 评分为 9.8 分(满分 10.0 分)。它会影响 18.12.
继续阅读某系统回显SSRF+文件上传0Day审计过程 原创 Ting丶 Ting的安全笔记 2024-08-06 20:11 上班摸鱼的时间,打开朋友发的源码审了审,准备储备点C*VD,为后面…………(彩蛋:加V:f18089848863进群) 回显SSRF 其实一开始是想审一下任意文件下载的,所以全局搜索了一下download 函数 如图 然后看到这里有一
继续阅读探索AI聊天机器人工作流程实现RCE 原创 玲珑安全官方 芳华绝代安全团队 2024-08-06 19:31 前言 我发现了一个广泛使用的AI聊天机器人平台中的远程代码执行漏洞。该漏洞存在于聊天机器人的自定义工作流响应代码中,这些工作流允许开发人员通过创建定制的流程来扩展机器人的功能。 正文 在浏览自动化聊天机器人的多个特定功能时,其中一个引起我注意的功能是“Start from scratch”
继续阅读