上周关注度较高的产品安全漏洞(20240129-20240204)
上周关注度较高的产品安全漏洞(20240129-20240204) 国家互联网应急中心CNCERT 2024-02-06 09:55 一、境外厂商产品漏洞 1、Google Chrome数字错误漏洞(CNVD-2024-06231) Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google Chrome 120.0.6099.216之前版本存在数字错误漏洞,该漏洞源
继续阅读上周关注度较高的产品安全漏洞(20240129-20240204) 国家互联网应急中心CNCERT 2024-02-06 09:55 一、境外厂商产品漏洞 1、Google Chrome数字错误漏洞(CNVD-2024-06231) Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google Chrome 120.0.6099.216之前版本存在数字错误漏洞,该漏洞源
继续阅读影响多个OEM的Android本地漏洞公布 网络安全应急技术国家工程中心 2024-02-04 15:36 影响多家 Android 原始设备制造商 (OEM) 的本地特权提升缺陷的概念验证 (PoC) 漏洞现已在 GitHub 上公布。然而,由于该漏洞需要本地访问,因此其发布将主要对专业研究人员有所帮助。 该漏洞的编号为 CVE-2023-45779,由 Meta 的 Red Team X 于
继续阅读CVE-2024-24747|MinIO权限提升漏洞 alicy 信安百科 2024-02-03 12:34 0x00 前言 MinIO 是一种高性能、 Amason的S3 分布式对象存储。专为大规模AI/ML、数据和数据库工作负载而构建,并且它是由软件定义的存储。 Minio 可以做为云存储的解决方案用来保存海量的图片,视频,文档。由于采用 Golang 实现,服务端可以工作在 Windows,
继续阅读Ivanti 披露两个新0day,其中一个已遭利用 Sergiu Gatlan 代码卫士 2024-02-01 17:18 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 今天,Ivanti 公司提醒称又有两个漏洞影响 Connect Secure、Policy Secure 和 ZTA 网关,其中一个0day 已遭活跃利用。 CVE-2024-21893是一个服务器端请求伪造漏洞,位于网关
继续阅读【漏洞通告】Glibc syslog堆溢出漏洞CVE-2023-6246 深瞳漏洞实验室 深信服千里目安全技术中心 2024-02-01 14:58 漏洞名称: Glibc syslog堆溢出漏洞(CVE-2023-6246) 组件名称: Glibc 影响范围: Glibc=2.36 Glibc=2.37 漏洞类型: 缓冲区溢出 利用条件: 1、用户认证:需要用户认证 2、前置条件:默认配置 3、
继续阅读【已复现】Jenkins 任意文件读取漏洞(CVE-2024-23897)附POC下载 HACK之道 2024-01-27 08:01 Jenkins是一个开源CI/CD工具,用于自动化开发流程,包括构建、测试和部署软件。 2024年1月,互联网公开了一个Jenkins的任意文件读取漏洞。鉴于该漏洞易于利用,存在危害扩大的风险,且该系统数据较为敏感且影响范围广泛,建议所有使用Jenkins的企业尽
继续阅读【已复现】Jenkins 任意文件读取漏洞(CVE-2024-23897) 长亭应急响应 黑伞安全 2024-01-26 17:29 Jenkins是一个开源CI/CD工具,用于自动化开发流程,包括构建、测试和部署软件。 2024年1月,互联网公开了一个Jenkins的任意文件读取漏洞。鉴于该漏洞易于利用,存在危害扩大的风险,且该系统数据较为敏感且影响范围广泛,建议所有使用Jenkins的企业尽快
继续阅读漏洞公告 | Ivanti VPN远程代码执行漏洞 原创 微步情报局 微步在线研究响应中心 2024-01-17 17:25 01 漏洞概况**** Ivanti Connect Secure,原名Pulse Connect Secure,是一款企业级远程访问解决方案。这个产品主要提供安全远程访问(VPN),多因素认证等功能。 本次漏洞利用链包含两个漏洞,分别为身份验证绕过(CVE-2023-46
继续阅读思科又曝高危漏洞,黑客利用可获取 root 权限 网络安全应急技术国家工程中心 2024-01-15 14:55 近日,思科修补了一个关键的 Unity Connection 安全漏洞,该漏洞可让未经认证的攻击者在未打补丁的设备上远程获得 root 权限。 Unity Connection 是一个完全虚拟化的消息和语音邮件解决方案,适用于电子邮件收件箱、Web 浏览器、Cisco Jabber、C
继续阅读Nacos漏洞综合利用GUI工具 黑白之道 2024-01-14 08:54 前言 本工具已经集成Nacos常见漏洞的检测及其利用,工具为GUI版本,简单好用。3.4版本优化了内存马注入处命令执行的代码,可单独检测是否存活,添加了批量扫描等。 工具使用说明(v3.4版本) 漏洞检测 漏洞检测支持非常规路径的检查,比如Nacos的路径为 http://xxx.xxx.xxx.xxx/home/na
继续阅读CISA:Microsoft SharePoint 的关键漏洞已被积极利用 军哥网络安全读报 2024-01-13 09:19 导读 CISA 警告说,攻击者现在正在利用一个关键的 Microsoft SharePoint 权限提升漏洞,该漏洞可以与另一个关键漏洞相结合以实现远程代码执行。 该安全漏洞的编号为CVE-2023-29357,该安全漏洞使远程攻击者能够通过使用欺骗性 JWT 身份验证令
继续阅读实战之常规漏洞快速挖掘 原创 goddemon goddemon的小屋 2024-01-06 15:42 前言: 闲来有空,落个笔,本来是想每个漏洞都分开写专题的,凑文章数量。 但是想来想去,对于如果是常规的漏洞的话,其实挖来挖去核心逻辑其实都是那些东西,所以对相关的文章又进行了一个删除。 这里写一篇文章,当然也可以说是一篇关于笔者使用相关工具介绍的文章,捡过很多漏洞。 正文: 在笔者看来,其实针
继续阅读【已复现】Apache OFBiz 远程代码执行漏洞(CVE-2023-51467)安全风险通告 奇安信cert 代码卫士 2024-01-03 22:29 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Apache OFBiz 远程代码执行漏洞 漏洞编号 QVD-2023-48721,CVE-2023-51467 公开时间 2023-12-27 影响对象数量级 万级 奇安信
继续阅读上周关注度较高的产品安全漏洞(20231225-20231231) 国家互联网应急中心CNCERT 2024-01-03 14:40 一、境外厂商产品漏洞 1、SAP PowerDesigner输入验证错误漏洞 SAP PowerDesigner是德国思爱普(SAP)公司的一款数据库设计软件。SAP PowerDesigner 16.7版本存在输入验证错误漏洞,该漏洞源于无法充分验证从不受信任的来
继续阅读CVE-2023-51467|SpringKill的Apache OFBiz RCE代审分析 原创 春纱 卫界安全-阿呆攻防 2023-12-30 12:15 此文章由SpringKiller安全研究师傅产出,这位佬是一个能独立开发一款企业级IAST,伸手0day伸脚1day,能手搓操作系统用脚逆向的师傅,还是OWASP的代码贡献者之一。哦,差点忘了,这个师傅能书会画,上厅堂下厨房无所不能,呆哥建
继续阅读【工具发布】2023年100个勒索风险漏洞检测工具 长亭安全应急响应中心 2023-12-26 19:22 近期,长亭安全应急响应中心发布了453个勒索风险漏洞列表。为了帮助大家更好的排查勒索风险漏洞,牧云产线现推出本地检测工具,支持一键检测以下100个高危漏洞(详见附录)。 检测方法 Delection Methods 01 在本地主机上执行以下命令即可扫描: ./chaitin_ranso
继续阅读【漏洞预警】Sudo ipa_hostname 权限提升漏洞CVE-2023-7090 cexlife 飓风网络安全 2023-12-26 19:12 漏洞描述:Sudo 是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。SSSD是一个用于提供身份验证和授权服务的守护程序,受影响版本中,由于在 /etc/sssd/sssd.conf 中读取 ipa_hostname
继续阅读「漏洞挖掘实战」PPT来了| 一键领取 原创 干货满满的 字节跳动安全中心 2023-12-19 18:12 12月15日,第12期安全范儿技术沙龙「漏洞挖掘与实战」线上圆满结束!来自字节跳动无恒实验室、字节跳动云安全团队、中孚信息元亨实验室、武汉大学的4位安全专家,通过多维度、多视角的漏洞挖掘实战案例为线上的白帽师傅们带来精彩演讲。 安全范儿技术沙龙由字节跳动安全与风控发起,本次沙龙也得到元亨实
继续阅读上周关注度较高的产品安全漏洞(20231211-20231217) 国家互联网应急中心CNCERT 2023-12-19 15:40 一、境外厂商产品漏洞 1、 Linux kernel nft_dynset_init函数拒绝服务漏洞 Linux kernel 是美国 Linux 基金会的开源操作系统 Linux 所使用的内核。 Linux kernel 存在拒绝服务漏洞,该漏洞源于函数 nft_
继续阅读Shiro从入门到权限绕过漏洞1(保姆笔记) 白帽子 2023-12-17 00:33 之前学习的时候一直没有写笔记,这次是来把Shiro的笔记全部补回来的。之前写过一个Shiro从0到1,但是感觉还是总结的很少。 这一次从零开始。 Shiro的简介 Shiro现在是比较火的一个安全框架了,还有很多安全框架,比如Spring Security等等,说是安全框架,也可以说成是权限管理框架。 权限管理
继续阅读2023-12 补丁日: 微软多个漏洞安全更新通告 原创 360CERT 三六零CERT 2023-12-13 18:08 赶紧点击上方话题进行订阅吧! 报告编号:CERT-R-2023-584 报告来源:360CERT 报告作者:360CERT 更新日期:2023-12-13 1 漏洞简述 2023年12月13日,360CERT监测发现Microsoft发布了2023年12月安全更新,事件等级:
继续阅读【安全更新】微软12月安全更新多个产品高危漏洞通告 原创 NS-CERT 绿盟科技CERT 2023-12-13 17:49 通告编号:NS-2023-0048 2023-12-13 TAG: 安全更新、Microsoft Power Platform、Windows MSHTML、Internet 连接共享(ICS) 漏洞危害: 攻击者利用本次安全更新中的漏洞,可造成权限提升、远程代码执行、信息
继续阅读微软2023年12月补丁日多个产品安全漏洞风险通告 奇安信 CERT 2023-12-13 09:56 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 微软2023年12月补丁日多个产品安全漏洞 影响产品 Windows Server、Microsoft Office等 公开时间 2023-12-13 影响对象数量级 千万级 奇安信评级 高危 利用可能性 高 POC状态 未公开
继续阅读上周关注度较高的产品安全漏洞(20231204-20231210) 国家互联网应急中心CNCERT 2023-12-12 14:57 一、境外厂商产品漏洞 1、Google Android Framework权限提升漏洞(CNVD-2023-96078) Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。Google Android存在权限提升漏洞,
继续阅读复现RPC中继NTLM身份验证 原创 relaysec Relay学安全 2023-12-10 23:45 滥用 DCOM 激活服务的方法,即解组IStorage对象并将 NTLM 反射回本地 RPC TCP 端点以实现本地权限提升。虽然此漏洞已被修补,但 DCOM 激活服务曾经(现在仍然是)用于 RPC 身份验证的有效触发器。 复现环境: DC: 10.10.10.139 受害者机器:10.10
继续阅读CVE-2020-9496漏洞分析 船山信安 2023-12-10 15:03 CVE-2020-9496 最近披露了Apache OFBiz 未授权远程代码执行漏洞,是对CVE-2020-9496的绕过,所以先来看看这个漏洞 复现环境:17.12.03 影响范围:Apache Ofbiz:< 17.12.04 环境搭建 下载:https://downloads.apache.org/ofb
继续阅读【补天平台助力】漏洞挖掘与实战 | 第12期安全范儿沙龙开启 补天平台 补天平台 2023-12-06 17:29 未知攻焉知防,漏洞挖掘与实战自安全行业诞生以来便是一个热门话题,漏洞的发现与治理也是各大企业长期投入的重点工作。漏洞作为企业安全水位中的重要一环,如何在业务研发期间发现安全漏洞?如何研发更有效的漏洞扫描工具?针对主流系统常见的高危漏洞又有什么审计要素?如何提升攻防实战技能?白帽师傅如
继续阅读微软警告!黑客大肆利用 Outlook 漏洞劫持 Exchange 账户 网络安全应急技术国家工程中心 2023-12-06 15:11 Bleeping Computer 网站消息,微软威胁情报团队近期发布警告称,疑似具有俄罗斯国家背景的网络攻击组织 APT28(又名 “Fancybear “或 “Strontium”)正在积极利用 CVE-202
继续阅读【漏洞预警】MOVEit Transfer<2023.1.0 权限提升漏洞CVE-2023-6218 cexlife 飓风网络安全 2023-11-30 22:16 漏洞描述:MOVEit Transfer 是一种用于安全文件传输和协作的企业级解决方案,群组管理员有权执行密码重置、创建或删除帐户、设置权限等操作,MOVEit Transfer 2022.0.9 (14.0.9)、2022.1
继续阅读