惠普HPE CMU曝高危漏洞:攻击者可绕过认证执行远程命令
惠普HPE CMU曝高危漏洞:攻击者可绕过认证执行远程命令 FreeBuf 2025-04-01 18:15 HPE Insight集群管理工具(CMU)v8.2版本中存在一个关键的无认证远程代码执行漏洞(CVE-2024-13804),攻击者可利用该漏洞绕过认证机制,在后端服务器上以root权限执行任意命令。 该高危漏洞影响用于管理高性能计算集群的工具,可能导致攻击者完全控制整个计算环境。漏洞根
继续阅读惠普HPE CMU曝高危漏洞:攻击者可绕过认证执行远程命令 FreeBuf 2025-04-01 18:15 HPE Insight集群管理工具(CMU)v8.2版本中存在一个关键的无认证远程代码执行漏洞(CVE-2024-13804),攻击者可利用该漏洞绕过认证机制,在后端服务器上以root权限执行任意命令。 该高危漏洞影响用于管理高性能计算集群的工具,可能导致攻击者完全控制整个计算环境。漏洞根
继续阅读高危 PHP 漏洞可绕过验证加载恶意内容 信息安全大事件 2025-04-01 18:00 PHP的libxml流组件中发现一个高危漏洞,可能影响依赖DOM或SimpleXML扩展处理HTTP请求的Web应用程序。该漏洞编号为CVE-2025-1219,源于处理重定向资源时对content-type标头的错误处理,可能导致文档解析错误和验证绕过等安全风险。 受影响PHP版本包括: –
继续阅读Microsoft 使用 Copilot 在 GRUB2、U-Boot、Barebox 引导加载程序中发现了多个漏洞 邑安科技 邑安全 2025-04-01 17:23 更多全球网络安全资讯尽在邑安全 Microsoft 发现了多个影响广泛使用的引导加载程序(包括 GRUB2、U-Boot 和 Barebox)的严重漏洞。 这些安全漏洞可能会使系统面临复杂的启动级攻击,这些攻击甚至可能在作系统初始
继续阅读Cannon Printer 漏洞让攻击者可以执行任意代码 邑安科技 邑安全 2025-04-01 17:23 更多全球网络安全资讯尽在邑安全 Canon 已发布一个重要的安全公告,内容涉及在其多个打印机驱动程序中检测到的严重漏洞,该漏洞可能允许攻击者在受影响的系统上执行任意代码。 该漏洞被确定为 CVE-2025-1268,严重性 CVSS 基本分数为 9.4,表明对受影响 Canon 产品的用
继续阅读新发现的Ubuntu安全绕过漏洞使攻击者可利用内核漏洞 邑安科技 邑安全 2025-04-01 17:23 更多全球网络安全资讯尽在邑安全 Ubuntu Linux权限限制遭突破:攻击者可利用三组漏洞绕过命名空间防护并提权 安全研究人员发现Ubuntu Linux系统中存在三组关键安全绕过漏洞,允许本地攻击者突破非特权用户命名空间限制,实现权限提升并利用内核漏洞。这些漏洞主要影响以下系统: • U
继续阅读关键 PHP 漏洞允许黑客绕过验证以加载恶意内容 邑安科技 邑安全 2025-04-01 17:23 更多全球网络安全资讯尽在邑安全 已在 PHP 的 libxml 流中发现了一个严重漏洞,该漏洞可能会影响依赖 DOM 或 SimpleXML 扩展进行 HTTP 请求的 Web 应用程序。 该漏洞被跟踪为 CVE-2025-1219,涉及在请求重定向资源时错误地处理标头,从而导致文档误读和验证绕
继续阅读【漏洞通告】Vite 任意文件读取漏洞(CVE-2025-31125) 深瞳漏洞实验室 深信服千里目安全技术中心 2025-04-01 17:11 漏洞名称: Vite 任意文件读取漏洞(CVE-2025-31125) 组件名称: Vite 影响范围: Vite ≤ 4.5.10 5.0.0 ≤ Vite ≤ 5.4.15 6.0.0 ≤ Vite ≤ 6.0.12 6.1.0 ≤ Vite ≤
继续阅读雷神众测漏洞周报2025.3.17-2024.3.31 雷神众测 雷神众测 2025-04-01 16:25 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。 雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或
继续阅读【已复现】Vite 任意文件读取漏洞(CVE-2025-31125)安全风险通告 奇安信 CERT 2025-04-01 15:11 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Vite 任意文件读取漏洞 漏洞编号 QVD-2025-13137,CVE-2025-31125 公开时间 2025-03-31 影响量级 十万级 奇安信评级 高危 CVSS 3.1分数 7.5 威
继续阅读【原创0day】Vite 任意文件读取漏洞(CVE-2025-31125) 长亭安全应急响应中心 2025-04-01 15:02 Vite 是一个现代化的前端构建工具,旨在提供快速的开发服务器和优化的构建流程,广泛用于开发 JavaScript 和 TypeScript 的 Web 应用程序。2025 年 3 月,长亭安全研究员发现一个 Vite 任意文件读取漏洞,并第一时间向监管单位报送了漏洞
继续阅读漏洞预警 | Kubernetes Ingress-NGINX Controller 存在未授权远程代码执行漏洞 原创 烽火台实验室 Beacon Tower Lab 2025-04-01 13:10 1 漏洞概述 漏洞类型 远程代码执行 漏洞等级 高 漏洞编号 CVE-2025-1974 漏洞评分 9.8 利用复杂度 低 影响版本 Ingress-Nginx 在 v1.11.5、v1.12.1
继续阅读网络安全—Web常见的漏洞描述与修复方案 网安探索员 网安探索员 2025-03-31 20:00 原文链接:https://www.hackbase.net/security/web/263198.html 常见的Web漏洞描述与修复方案: 1.SQL注入 漏洞描述 当应用程序使用输入内容来构造动态 SQL 语句以访问数据库时,如果对输入的参数没有进行严格的过滤或者过滤不完整将会导致 SQL 注
继续阅读deepseek本地部署工具—ollama任意文件读取漏洞复现 原创 a1batr0ss 天翁安全 2025-03-31 18:26 免责声明: 本公众号所发布的全部内容,包括但不限于技术文章、POC脚本、漏洞利用工具及相关测试环境,均仅限于合法的网络安全学习、研究和教学用途。所有人在使用上述内容时,应严格遵守中华人民共和国相关法律法规以及道德伦理要求。未经明确的官方书面授权,严禁将公
继续阅读每周网安资讯 (3.25-3.31)|Zte Goldendb存在特权管理不恰当漏洞 交大捷普 2025-03-31 18:15 2024[ 每周网安资讯 ]3.25-3.31 网安资讯 1、国家密码管理局就《电子认证服务使用密码管理办法(征求意见稿)》公开征求意见 为了规范电子认证服务使用密码行为,保障电子认证服务使用密码安全,根据《中华人民共和国电子签名法》、《中华人民共和国密码法》和《商用密
继续阅读CVE-2025-21548(mysql客户端RCE) 原创 珂字辈 珂技知识分享 2025-03-31 18:00 一、 前言 中文搜这个漏洞,得出来得结果居然是Oracle MySQL Server 漏洞,但去官网上看通告,发现是mysql的python客户端漏洞 https://www.oracle.com/security-alerts/cpujan2025.html 不像java大家只用
继续阅读【漏洞通告】CrushFTP身份验证绕过漏洞(CVE-2025-2825) 原创 NS-CERT 绿盟科技CERT 2025-03-31 17:11 通告编号:NS-2025-0019 2025-03-31 TAG: CrushFTP、身份验证绕过、CVE-2025-2825 漏洞危害: 攻击者利用此漏洞,可实现身份验证绕过。 版本: 1.0 1 漏洞概述 近日,绿盟科技CERT监测到Crush
继续阅读【处置手册】Kubernetes Ingress-nginx远程代码执行漏洞(CVE-2025-1974) 原创 NS-CERT 绿盟科技CERT 2025-03-31 17:11 通告编号:NS-2025-0016-1 2025-03-31 TAG: Ingress-nginx、远程代码执行、CVE-2025-1974 漏洞危害: 攻击者利用此漏洞,可实现远程代码执行。 版本: 1.1 1 漏
继续阅读【处置手册】Vite任意文件读取漏洞(CVE-2025-30208) 原创 NS-CERT 绿盟科技CERT 2025-03-31 17:11 通告编号:NS-2025-0017-1 2025-03-31 TAG: Vite、任意文件读取、CVE-2025-30208 漏洞危害: 攻击者利用此漏洞,可实现任意文件读取。 版本: 1.1 1 漏洞概述 近日,绿盟科技CERT监测到Vite发布安全公
继续阅读【漏洞通告】CrushFTP 身份验证绕过漏洞(CVE-2025-2825) 深瞳漏洞实验室 深信服千里目安全技术中心 2025-03-31 17:07 漏洞名称: CrushFTP 身份验证绕过漏洞(CVE-2025-2825) 组件名称: CrushFTP 影响范围: 10.0.0 ≤ CrushFTP ≤ 10.8.3 11.0.0 ≤ CrushFTP ≤ 11.3.0 漏洞类型: 身份验
继续阅读Android Zygote 注入漏洞曝光:攻击者可借此执行代码获提权 山卡拉 嘶吼专业版 2025-03-31 14:00 在 Android 操作系统中,研究人员发现了一个编号为 CVE-2024-31317 的严重漏洞。该漏洞允许攻击者借助 Zygote 进程,在整个系统范围内执行代码并提升权限。此缺陷影响运行 Android 11 或更早版本的设备,在 Android 生态系统中暴露出一个
继续阅读【已复现】CrushFTP 身份验证绕过漏洞(CVE-2025-2825)安全风险通告 奇安信 CERT 2025-03-31 11:30 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 CrushFTP 身份验证绕过漏洞 漏洞编号 QVD-2025-12327,CVE-2025-2825 公开时间 2025-03-26 影响量级 万级 奇安信评级 高危 CVSS 3.1分数
继续阅读【漏洞挖掘】密码重置漏洞案例 原创 锐鉴安全 锐鉴安全 2025-03-30 18:30 声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。 关注公众号,设置为星标, 不定期有宠粉福利 分享一些密码重置的案例,思路供大家参考。 密码重置一般逻辑流程: 一般的密码重置的设计都是分为以下四步,输入
继续阅读竞优软件 商业租赁管理系统 信息泄露漏洞(CNVD-2025-03578) Superhero Nday Poc 2025-03-30 16:17 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 00**** 产品简介 竞优
继续阅读用友U8CRM biztype.php sql注入漏洞 Superhero Nday Poc 2025-03-30 15:32 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 00**** 产品简介 用友U8CRM是用友软件
继续阅读Solr服务器上的“花式”远程代码执行(RCE) adbc 山石网科安全技术研究院 2025-03-30 09:00 从盲SSRF到RCE:如何在Solr服务器上实现数据篡改和代码执行! 在网络安全的世界里,漏洞的发现和利用往往充满了曲折和惊喜。今天,我们要分享的是一次极具挑战性的漏洞挖掘经历——如何在一个看似普通的Solr服务器上,通过一系列复杂的操作,最终实现远程代码执行(RCE)。 这个漏洞
继续阅读NetMizer dologin.php sql注入漏洞(XVE-2024-37672) Superhero Nday Poc 2025-03-29 21:23 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 00****
继续阅读Vite 任意文件读取 CVE-2025-30208 YuanQiu安全 2025-03-29 21:16 免责声明 由于传播、 本公众号 所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任! 一旦造成后果请自行承担! 如有侵权烦请告知,我们会立即删除并致歉,谢谢! 一、前言 1. 漏洞简介 Vite 是一个现代化的前端构建工具,旨在提供快速的开
继续阅读OLLAMA 未授权访问(CNVD-2025-04094) Superhero Nday Poc 2025-03-29 20:29 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担! 00**** 产品简介 Ollama是一个本
继续阅读CVE-2025-24813|Apache Tomcat远程代码执行漏洞(POC) alicy 信安百科 2025-03-29 18:01 0x00 前言 Tomcat 是 Apache 软件基金会( Apache Software Foundation )的 Jakarta 项目中的一个核心项目,由 Apache 、 Sun 和其他一些公司及个人共同开发而成。 Tomcat 服务器是一个免费的
继续阅读