标签: 权限绕过

影响多个OEM的Android本地漏洞公布

影响多个OEM的Android本地漏洞公布 网络安全应急技术国家工程中心 2024-02-04 15:36 影响多家 Android 原始设备制造商 (OEM) 的本地特权提升缺陷的概念验证 (PoC) 漏洞现已在 GitHub 上公布。然而,由于该漏洞需要本地访问,因此其发布将主要对专业研究人员有所帮助。 该漏洞的编号为 CVE-2023-45779,由 Meta 的 Red Team X 于

继续阅读

CVE-2024-24747|MinIO权限提升漏洞

CVE-2024-24747|MinIO权限提升漏洞 alicy 信安百科 2024-02-03 12:34 0x00 前言 MinIO 是一种高性能、 Amason的S3 分布式对象存储。专为大规模AI/ML、数据和数据库工作负载而构建,并且它是由软件定义的存储。 Minio 可以做为云存储的解决方案用来保存海量的图片,视频,文档。由于采用 Golang 实现,服务端可以工作在 Windows,

继续阅读

Ivanti 披露两个新0day,其中一个已遭利用

Ivanti 披露两个新0day,其中一个已遭利用 Sergiu Gatlan 代码卫士 2024-02-01 17:18 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 今天,Ivanti 公司提醒称又有两个漏洞影响 Connect Secure、Policy Secure 和 ZTA 网关,其中一个0day 已遭活跃利用。 CVE-2024-21893是一个服务器端请求伪造漏洞,位于网关

继续阅读

【漏洞通告】Glibc syslog堆溢出漏洞CVE-2023-6246

【漏洞通告】Glibc syslog堆溢出漏洞CVE-2023-6246 深瞳漏洞实验室 深信服千里目安全技术中心 2024-02-01 14:58 漏洞名称: Glibc syslog堆溢出漏洞(CVE-2023-6246) 组件名称: Glibc 影响范围: Glibc=2.36 Glibc=2.37 漏洞类型: 缓冲区溢出 利用条件: 1、用户认证:需要用户认证 2、前置条件:默认配置 3、

继续阅读

【已复现】Jenkins 任意文件读取漏洞(CVE-2024-23897)附POC下载

【已复现】Jenkins 任意文件读取漏洞(CVE-2024-23897)附POC下载 HACK之道 2024-01-27 08:01 Jenkins是一个开源CI/CD工具,用于自动化开发流程,包括构建、测试和部署软件。 2024年1月,互联网公开了一个Jenkins的任意文件读取漏洞。鉴于该漏洞易于利用,存在危害扩大的风险,且该系统数据较为敏感且影响范围广泛,建议所有使用Jenkins的企业尽

继续阅读

【已复现】Jenkins 任意文件读取漏洞(CVE-2024-23897)

【已复现】Jenkins 任意文件读取漏洞(CVE-2024-23897) 长亭应急响应 黑伞安全 2024-01-26 17:29 Jenkins是一个开源CI/CD工具,用于自动化开发流程,包括构建、测试和部署软件。 2024年1月,互联网公开了一个Jenkins的任意文件读取漏洞。鉴于该漏洞易于利用,存在危害扩大的风险,且该系统数据较为敏感且影响范围广泛,建议所有使用Jenkins的企业尽快

继续阅读

漏洞公告 | Ivanti VPN远程代码执行漏洞

漏洞公告 | Ivanti VPN远程代码执行漏洞 原创 微步情报局 微步在线研究响应中心 2024-01-17 17:25 01 漏洞概况**** Ivanti Connect Secure,原名Pulse Connect Secure,是一款企业级远程访问解决方案。这个产品主要提供安全远程访问(VPN),多因素认证等功能。 本次漏洞利用链包含两个漏洞,分别为身份验证绕过(CVE-2023-46

继续阅读

思科又曝高危漏洞,黑客利用可获取 root 权限

思科又曝高危漏洞,黑客利用可获取 root 权限 网络安全应急技术国家工程中心 2024-01-15 14:55 近日,思科修补了一个关键的 Unity Connection 安全漏洞,该漏洞可让未经认证的攻击者在未打补丁的设备上远程获得 root 权限。 Unity Connection 是一个完全虚拟化的消息和语音邮件解决方案,适用于电子邮件收件箱、Web 浏览器、Cisco Jabber、C

继续阅读

Nacos漏洞综合利用GUI工具

Nacos漏洞综合利用GUI工具 黑白之道 2024-01-14 08:54 前言 本工具已经集成Nacos常见漏洞的检测及其利用,工具为GUI版本,简单好用。3.4版本优化了内存马注入处命令执行的代码,可单独检测是否存活,添加了批量扫描等。 工具使用说明(v3.4版本) 漏洞检测 漏洞检测支持非常规路径的检查,比如Nacos的路径为  http://xxx.xxx.xxx.xxx/home/na

继续阅读

CISA:Microsoft SharePoint 的关键漏洞已被积极利用

CISA:Microsoft SharePoint 的关键漏洞已被积极利用 军哥网络安全读报 2024-01-13 09:19 导读 CISA 警告说,攻击者现在正在利用一个关键的 Microsoft SharePoint 权限提升漏洞,该漏洞可以与另一个关键漏洞相结合以实现远程代码执行。 该安全漏洞的编号为CVE-2023-29357,该安全漏洞使远程攻击者能够通过使用欺骗性 JWT 身份验证令

继续阅读

实战之常规漏洞快速挖掘

实战之常规漏洞快速挖掘 原创 goddemon goddemon的小屋 2024-01-06 15:42 前言: 闲来有空,落个笔,本来是想每个漏洞都分开写专题的,凑文章数量。 但是想来想去,对于如果是常规的漏洞的话,其实挖来挖去核心逻辑其实都是那些东西,所以对相关的文章又进行了一个删除。 这里写一篇文章,当然也可以说是一篇关于笔者使用相关工具介绍的文章,捡过很多漏洞。 正文: 在笔者看来,其实针

继续阅读

【已复现】Apache OFBiz 远程代码执行漏洞(CVE-2023-51467)安全风险通告

【已复现】Apache OFBiz 远程代码执行漏洞(CVE-2023-51467)安全风险通告 奇安信cert 代码卫士 2024-01-03 22:29 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Apache OFBiz 远程代码执行漏洞 漏洞编号 QVD-2023-48721,CVE-2023-51467 公开时间 2023-12-27 影响对象数量级 万级 奇安信

继续阅读

上周关注度较高的产品安全漏洞(20231225-20231231)

上周关注度较高的产品安全漏洞(20231225-20231231) 国家互联网应急中心CNCERT 2024-01-03 14:40 一、境外厂商产品漏洞 1、SAP PowerDesigner输入验证错误漏洞 SAP PowerDesigner是德国思爱普(SAP)公司的一款数据库设计软件。SAP PowerDesigner 16.7版本存在输入验证错误漏洞,该漏洞源于无法充分验证从不受信任的来

继续阅读

CVE-2023-51467|SpringKill的Apache OFBiz RCE代审分析

CVE-2023-51467|SpringKill的Apache OFBiz RCE代审分析 原创 春纱 卫界安全-阿呆攻防 2023-12-30 12:15 此文章由SpringKiller安全研究师傅产出,这位佬是一个能独立开发一款企业级IAST,伸手0day伸脚1day,能手搓操作系统用脚逆向的师傅,还是OWASP的代码贡献者之一。哦,差点忘了,这个师傅能书会画,上厅堂下厨房无所不能,呆哥建

继续阅读

域渗透历史漏洞汇总

域渗透历史漏洞汇总 点击关注→_→ 黑客白帽子 2023-12-27 06:33 感谢师傅 · 关注我们 由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~ MS14-068(CVE-2014-6324) Kerberos 校验和漏洞 https://nvd.nist.gov/vuln/detail/CVE-2014-6324 EXP/POC

继续阅读

【工具发布】2023年100个勒索风险漏洞检测工具

【工具发布】2023年100个勒索风险漏洞检测工具 长亭安全应急响应中心 2023-12-26 19:22 近期,长亭安全应急响应中心发布了453个勒索风险漏洞列表。为了帮助大家更好的排查勒索风险漏洞,牧云产线现推出本地检测工具,支持一键检测以下100个高危漏洞(详见附录)。 检测方法 Delection Methods  01‍ 在本地主机上执行以下命令即可扫描: ./chaitin_ranso

继续阅读

【漏洞预警】Sudo ipa_hostname 权限提升漏洞CVE-2023-7090

【漏洞预警】Sudo ipa_hostname 权限提升漏洞CVE-2023-7090 cexlife 飓风网络安全 2023-12-26 19:12 漏洞描述:Sudo 是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。SSSD是一个用于提供身份验证和授权服务的守护程序,受影响版本中,由于在 /etc/sssd/sssd.conf 中读取 ipa_hostname

继续阅读

「漏洞挖掘实战」PPT来了| 一键领取

「漏洞挖掘实战」PPT来了| 一键领取 原创 干货满满的 字节跳动安全中心 2023-12-19 18:12 12月15日,第12期安全范儿技术沙龙「漏洞挖掘与实战」线上圆满结束!来自字节跳动无恒实验室、字节跳动云安全团队、中孚信息元亨实验室、武汉大学的4位安全专家,通过多维度、多视角的漏洞挖掘实战案例为线上的白帽师傅们带来精彩演讲。 安全范儿技术沙龙由字节跳动安全与风控发起,本次沙龙也得到元亨实

继续阅读

Shiro从入门到权限绕过漏洞1(保姆笔记)

Shiro从入门到权限绕过漏洞1(保姆笔记) 白帽子 2023-12-17 00:33 之前学习的时候一直没有写笔记,这次是来把Shiro的笔记全部补回来的。之前写过一个Shiro从0到1,但是感觉还是总结的很少。 这一次从零开始。 Shiro的简介 Shiro现在是比较火的一个安全框架了,还有很多安全框架,比如Spring Security等等,说是安全框架,也可以说成是权限管理框架。 权限管理

继续阅读

【安全更新】微软12月安全更新多个产品高危漏洞通告

【安全更新】微软12月安全更新多个产品高危漏洞通告 原创 NS-CERT 绿盟科技CERT 2023-12-13 17:49 通告编号:NS-2023-0048 2023-12-13 TAG: 安全更新、Microsoft Power Platform、Windows MSHTML、Internet 连接共享(ICS) 漏洞危害: 攻击者利用本次安全更新中的漏洞,可造成权限提升、远程代码执行、信息

继续阅读

微软2023年12月补丁日多个产品安全漏洞风险通告

微软2023年12月补丁日多个产品安全漏洞风险通告 奇安信 CERT 2023-12-13 09:56 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 微软2023年12月补丁日多个产品安全漏洞 影响产品 Windows Server、Microsoft Office等 公开时间 2023-12-13 影响对象数量级 千万级 奇安信评级 高危 利用可能性 高 POC状态 未公开

继续阅读

复现RPC中继NTLM身份验证

复现RPC中继NTLM身份验证 原创 relaysec Relay学安全 2023-12-10 23:45 滥用 DCOM 激活服务的方法,即解组IStorage对象并将 NTLM 反射回本地 RPC TCP 端点以实现本地权限提升。虽然此漏洞已被修补,但 DCOM 激活服务曾经(现在仍然是)用于 RPC 身份验证的有效触发器。 复现环境: DC: 10.10.10.139 受害者机器:10.10

继续阅读

CVE-2020-9496漏洞分析

CVE-2020-9496漏洞分析 船山信安 2023-12-10 15:03 CVE-2020-9496 最近披露了Apache OFBiz 未授权远程代码执行漏洞,是对CVE-2020-9496的绕过,所以先来看看这个漏洞 复现环境:17.12.03 影响范围:Apache Ofbiz:< 17.12.04 环境搭建 下载:https://downloads.apache.org/ofb

继续阅读

【补天平台助力】漏洞挖掘与实战 | 第12期安全范儿沙龙开启

【补天平台助力】漏洞挖掘与实战 | 第12期安全范儿沙龙开启 补天平台 补天平台 2023-12-06 17:29 未知攻焉知防,漏洞挖掘与实战自安全行业诞生以来便是一个热门话题,漏洞的发现与治理也是各大企业长期投入的重点工作。漏洞作为企业安全水位中的重要一环,如何在业务研发期间发现安全漏洞?如何研发更有效的漏洞扫描工具?针对主流系统常见的高危漏洞又有什么审计要素?如何提升攻防实战技能?白帽师傅如

继续阅读