标签: 代码

【安全圈】JetBrains TeamCity存在安全漏洞,需尽快更新以避免服务器被黑客攻击

【安全圈】JetBrains TeamCity存在安全漏洞,需尽快更新以避免服务器被黑客攻击 安全圈 2023-09-26 19:00 关键词 安全漏洞 etBrains TeamCity是一款由JetBrains开发的流行且高度可扩展的持续集成(CI)和持续交付(CD)服务器。JetBrains是一家以开发者工具闻名的软件开发公司。TeamCity旨在自动化软件开发过程的各个方面,包括构建、测试

继续阅读

严重漏洞可导致TeamCity CI/CD 服务器遭接管

严重漏洞可导致TeamCity CI/CD 服务器遭接管 Ionut Arghire 代码卫士 2023-09-26 17:34 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 TeamCity CI/CD 服务器中存在一个严重漏洞,可在无需认证的情况下遭远程利用,执行任意代码并获得对易受攻击服务器的管理控制权限。 TeamCity 由 JetBrains 开发,是适用于本地和云的通

继续阅读

【已复现】Linux Kernel 本地权限提升漏洞(CVE-2023-35001)安全风险通告

【已复现】Linux Kernel 本地权限提升漏洞(CVE-2023-35001)安全风险通告 原创 QAX CERT 奇安信 CERT 2023-09-26 16:42 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Linux Kernel 本地权限提升漏洞 漏洞编号 QVD-2023-15249、CVE-2023-35001 公开时间 2023-07-25 影响对象数量

继续阅读

雷神众测漏洞周报2023.09.18-2023.09.24

雷神众测漏洞周报2023.09.18-2023.09.24 原创 雷神众测 雷神众测 2023-09-26 15:06 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任

继续阅读

活动 | 官宣!首届「字节跳动开源OpenDay」报名启动!

活动 | 官宣!首届「字节跳动开源OpenDay」报名启动! 字节跳动技术团队 2023-09-25 18:17 活动官网👇(复制链接或点击最下方【阅读原文】前往)https://www.bagevent.com/event/OpenDay2023/?utm_source=jjgzh_0925线下席位有限,欲报从速! 什么是「字节跳动开源OpenDay」? 「字节跳动开源OpenDay」是由字节跳

继续阅读

CISA “已知已利用漏洞”分类计划加快打补丁速度

CISA “已知已利用漏洞”分类计划加快打补丁速度 Ionut Arghire 代码卫士 2023-09-25 17:36 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 由美国网络安全机构CISA维护的已知已利用漏洞 (KEV) 分类清单,加快了联邦机构的打补丁速度,目前该清单中已包含1000多个漏洞。 KEV 分类清单发布于2021年11月,列出了经 CISA 证实已被用于恶意攻

继续阅读

Windows内核漏洞分析与EXP编写技巧

Windows内核漏洞分析与EXP编写技巧 看雪课程 看雪学苑 2023-09-24 17:59 内核,是一个操作系统的核心。 是基于硬件的第一层软件扩充,提供操作系统的最基本的功能,是操作系统工作的基础,它负责管理系统的进程、内存、设备驱动程序、文件和网络系统,决定着系统的性能和稳定性。 作为讲师,一直以来都想找寻一个比较简单、通俗易懂的方法将很难的东西传授给学员,但是“内核“这个知识点比较特殊

继续阅读

如何将LFI漏洞从高危升级为严重

如何将LFI漏洞从高危升级为严重 迪哥讲事 2023-09-23 23:08 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 文章首发于个人博客:https://mybeibei.net,点击最下方“阅读原文”可直接跳转查看。 背景介绍 一位国外白帽子正在测试一个VDP程序,经过前期侦查

继续阅读

.NET 上传变种.xamlx文件实现RCE

.NET 上传变种.xamlx文件实现RCE 专攻.NET安全的 dotNet安全矩阵 2023-09-23 08:55 欢迎加入星球 为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直 聚焦于.NET领域的安全攻防技术,定位于 高质量安全攻防星球社区,也 得到了许多师傅们的支持和信任,通过星球深度连接入圈的师傅们,一起推动.NET安全高质量的向前发展 。

继续阅读

「 特别预警」这个新iMessage 0-Click漏洞可能影响你

「 特别预警」这个新iMessage 0-Click漏洞可能影响你 原创 深蓝洞察 DARKNAVY 2023-09-22 20:38 两周前的2023 年 9 月 7 日,Apple发布了一个紧急安全更新,警告已有“频繁的外部攻击报告”,敦促Apple产品用户尽快安装。 但这条更新和警告并未引起过多关注。事实上这涉及一个 iPhone上危险程度最高级别的在野漏洞利用 – iMessa

继续阅读

GitLab存在高严重性漏洞,建议立即更新版本

GitLab存在高严重性漏洞,建议立即更新版本 看雪学苑 看雪学苑 2023-09-22 18:05 本周,GitLab发布了一个重要的安全补丁,以修复一个严重身份认证绕过漏洞(CVE-2023-5009,CVSS 分数:9.6)。 GitLab安全公告中写道:“发现了一个影响GitLab EE(从13.12版本开始到16.2.7之前的所有版本,以及从16.3版本开始到16.3.4之前的所有版本)

继续阅读

苹果紧急修复已遭利用的3个0day漏洞

苹果紧急修复已遭利用的3个0day漏洞 Sergiu Gatlan 代码卫士 2023-09-22 17:06 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 苹果紧急修复了已用于攻击 iPhone 和 Mac 用户的三个新0day,将今年已修复的 0day 漏洞拉升至16个。 在这3个新 0day 漏洞中,其中2个位于 WebKit 浏览器引擎 (CVE-2023-41993) 和

继续阅读

【漏洞通告】用友 U8Cloud ServiceDispatcher 反序列化漏洞

【漏洞通告】用友 U8Cloud ServiceDispatcher 反序列化漏洞 深瞳漏洞实验室 深信服千里目安全技术中心 2023-09-22 16:40 漏洞名称: 用友 U8Cloud ServiceDispatcher 反序列化漏洞 组件名称: 用友 U8Cloud 影响范围: 用友 U8Cloud所有版本 漏洞类型: 未授权访问 利用条件: 1、用户认证:否 2、前置条件:默认配置 3

继续阅读

持续性威胁:新漏洞将数千个GitHub代码库和数百万用户置于险境

持续性威胁:新漏洞将数千个GitHub代码库和数百万用户置于险境 关键基础设施安全应急响应中心 2023-09-22 15:27 近日发现的一个新漏洞让攻击者可以利用GitHub的代码库创建和用户名重命名操作中的竞态条件。该技术可用于执行代码库劫持攻击(劫持流行的代码库以分发恶意代码)。这一发现标志着已第四次发现了一种独特的方法,有可能绕过GitHub的“流行代码库命名空间退役”机制。这个漏洞已报

继续阅读

漏洞通告 | 用友GRP-U8 bx_historyDataCheck.jsp SQL注入漏洞

漏洞通告 | 用友GRP-U8 bx_historyDataCheck.jsp SQL注入漏洞 原创 微步情报局 微步在线研究响应中心 2023-09-22 14:56 01 漏洞概况**** 用友GRP-U8是用友软件推出的一款企业级管理软件套件,旨在帮助企业实现全面的数字化管理和业务优化。 近日,微步漏洞团队监测到用友GRP-U8 bx_historyDataCheck.jsp SQL注入漏洞

继续阅读

Apple 多产品多个高危漏洞安全风险通告

Apple 多产品多个高危漏洞安全风险通告 奇安信 CERT 2023-09-22 14:30 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Apple 多产品多个高危漏洞 漏洞编号 CVE-2023-41991、CVE-2023-41992、CVE-2023-41993 公开时间 2023-09-21 影响对象数量级 千万级 奇安信评级 高危 利用可能性 高 POC状态 未

继续阅读

风险提示|用友GRP-U8 bx_historyDataCheck.jsp SQL注入漏洞

风险提示|用友GRP-U8 bx_historyDataCheck.jsp SQL注入漏洞 长亭应急响应 黑伞安全 2023-09-22 11:33 .辽宁省义务教育阶段学生作业管理“十要求 用友GRP-U8是一款企业管理软件,专为大型企业提供财务、采购、库存、生产等业务管理解决方案。近期,用友官方收到一则漏洞情报,及时发布了补丁,成功修复了一个前台SQL注入漏洞。同时用友与长亭科技联合发布了该漏

继续阅读

【技术干货】CVE-2023-23638 Apache Dubbo反序列化漏洞分析

【技术干货】CVE-2023-23638 Apache Dubbo反序列化漏洞分析 星阑科技 2023-09-22 10:32 框架介绍 Apache Dubbo是一款高性能、轻量级的开源Java RPC 框架,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。Dubbo一开始把自己定位为一个RPC框架,专注于服务之间的调用。随着微服务的概念越来越火爆,Du

继续阅读

Nagios XI 网络监控软件中存在多个严重漏洞

Nagios XI 网络监控软件中存在多个严重漏洞 THN 代码卫士 2023-09-21 18:11 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 Nagios XI 网络监控软件中存在多个漏洞,可导致提权和信息泄露。 这四个漏洞的编号从CVE-2023-40931到CVE-2023-40934,影响 Nagios XI 5.11.1及以下版本。研究员在2023年8月4日报送这些

继续阅读

【已复现】Windows 内核权限提升漏洞(CVE-2023-35359)安全风险通告

【已复现】Windows 内核权限提升漏洞(CVE-2023-35359)安全风险通告 原创 QAX CERT 奇安信 CERT 2023-09-21 16:55 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Windows 内核权限提升漏洞 漏洞编号 QVD-2023-18220、CVE-2023-35359 公开时间 2023-08-08 影响对象数量级 百万级 奇安信评

继续阅读

手慢会被删,这两个重磅企业被0day攻击

手慢会被删,这两个重磅企业被0day攻击 原创 ThreatBook 微步在线 2023-09-21 11:01 穷则社工钓鱼,达则0day炸场。你要还抱着“谁舍得用0day打我“这种幻想的防守方,可能在第一天就被薅到秃顶。 攻击者有三宝:供应链、0day和(社工)钓鱼。但供应链攻击最后部分也落到0day,所以在突破边界方面,攻击者最常用手段大部分时候其实只有两个:社工钓鱼和0day。 宣称能检测

继续阅读

CVE-2022-0847复现

CVE-2022-0847复现 /x01 看雪学苑 2023-09-19 18:14 在 Linux 内核的 copy_page_to_iter_pipe 和 push_pipe 函数中,管道缓冲区结构的 “flags “成员缺乏正确的初始化,因此可能包含过期的值。无权限的本地用户可利用此漏洞任意写入文件,从而完成提权。 pipe机制 pipe是内核提供的一种通讯机制,返回

继续阅读

Fortinet 修复影响多款产品中的高危漏洞

Fortinet 修复影响多款产品中的高危漏洞 Ionut Arghire 代码卫士 2023-09-19 17:47 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 Fortinet公司修复了影响多个 FortiOS 和 FortiProxy 版本中的一个高危XSS 漏洞 (CVE-2023-29183)。 该漏洞是“在网页生成过程中的处理不当”问题,CVSS 评分为7.3分,如遭

继续阅读

上万台 Juniper 设备易受未认证RCE漏洞攻击

上万台 Juniper 设备易受未认证RCE漏洞攻击 Bill Toulas 代码卫士 2023-09-19 17:47 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 约1.2万台 Juniper SRX 防火墙和EX 交换机易受无文件远程代码执行漏洞影响,可导致攻击者在无需认证的情况下利用它。 8月份,Juniper 披露了多个“PHP环境变量操纵” (CVE-2023-3684

继续阅读

即将被零信任取代?企业VPN屡屡曝安全漏洞

即将被零信任取代?企业VPN屡屡曝安全漏洞 网络安全应急技术国家工程中心 2023-09-19 15:05 你在日常工作生活中,是否曾使用过VPN?它或许曾帮助你轻松访问了一些突破地理限制的内容。但你知道吗?在使用的过程中,你很可能早已将自己的隐私暴露于“危险”之中。 随着互联网的普及和信息安全的关注,VPN早已成为许多人保护在线隐私和安全的首选工具。然而,尽管VPN被广泛认可为一种安全性较高的上

继续阅读

【已复现】JumpServer未授权访问漏洞(CVE-2023-42442)安全风险通告

【已复现】JumpServer未授权访问漏洞(CVE-2023-42442)安全风险通告 原创 QAX CERT 奇安信 CERT 2023-09-19 11:51 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 JumpServer未授权访问漏洞 漏洞编号 QVD-2023-22341、CVE-2023-42442 公开时间 2023-09-15 影响对象数量级 十万级 奇安

继续阅读