修复了Fortinet FortiOS中的多个漏洞
修复了Fortinet FortiOS中的多个漏洞 鹏鹏同学 黑猫安全 2024-06-14 09:15 Fortinet解决了FortiOS和其他产品中的多个漏洞,包括一些代码执行漏洞。公司表示,FortiOS命令行解释器中存在的多个基于栈的缓冲区溢出漏洞(CWE-121),统称为CVE-2024-23110(CVSS评分为7.4),可以被经过身份验证的攻击者利用,通过特制的命令行参数实现代码或
继续阅读修复了Fortinet FortiOS中的多个漏洞 鹏鹏同学 黑猫安全 2024-06-14 09:15 Fortinet解决了FortiOS和其他产品中的多个漏洞,包括一些代码执行漏洞。公司表示,FortiOS命令行解释器中存在的多个基于栈的缓冲区溢出漏洞(CWE-121),统称为CVE-2024-23110(CVSS评分为7.4),可以被经过身份验证的攻击者利用,通过特制的命令行参数实现代码或
继续阅读车机控车流程分析和漏洞挖掘 GRCC IoVSecurity 2024-06-14 09:14 点击上方 蓝色字体,关注我们 / 技术交流群/ 添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群、 投融资合作群… 相关文章 AI用于软件安全和漏洞挖掘车联网-站在研发视角挖漏洞 – 小米逆向
继续阅读再度蝉联!安恒信息荣获四个CNNVD接报漏洞奖 安恒信息 2024-06-14 09:03 2023年度(第二期)接报漏洞奖励评选 近期,CNNVD开展了2023年度(第二期)接报漏洞奖励评选工作,其中15个漏洞在我国网络安全漏洞预警及风险消控工作中发挥了积极作用,获得荣誉奖励。其中安恒信息依托前沿的漏洞发现预警能力与风险处置水平,荣获一个一级贡献奖、三个二级贡献奖,并成为了本期榜单中获奖数量最多
继续阅读「漏洞复现」海洋CMS /js/player/dmplayer/dmku/ SQL注入漏洞(CVE-2024-29275) 冷漠安全 冷漠安全 2024-06-14 09:01 0x01 免责声明 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删
继续阅读CVE-2024-23692|Rejetto HFS 2.x 远程代码执行漏洞(POC) alicy 信安百科 2024-06-14 09:00 0x00 前言 HFS(HTTP File Server)是一个基于HTTP协议的文件服务器软件,允许用户通过浏览器访问和共享计算机上的文件。HFS的起源可以追溯到2002年,由Rejetto开发并发布。 HFS的主要特点包括界面简洁直观、易于安装和配置
继续阅读CVE-2024-28995|SolarWinds Serv-U任意文件下载漏洞(POC) alicy 信安百科 2024-06-14 09:00 0x00 前言 SolarWinds Serv-U FTP Server是美国SolarWinds公司的一套FTP和MFT文件传输软件。 ServU FTP Server官方版是专为中小型企业设计的安全文件传输解决方案。ServU文件服务器支持多种协议
继续阅读SLMS智能照明控制系统SQL注入漏洞 NT-V NightmareV 2024-06-13 23:26 声明: 请勿使用本文档提供的相关 操作及工具 开展任何违法犯罪活动 。 本技术类文档与工具仅支持学习安全技术使用,他用造成严重后果,请自行负责!!! 一、 漏洞名称 SLMS智能照明控制系统SQL注入漏洞 二、 产品介绍 智能照明控制系统是利用先进电磁 调压 及电子感应技术,改善 照明电路 中
继续阅读【新】用友NC-oacoSchedulerEvents-SQL注入漏洞复现 小白菜安全 小白菜安全 2024-06-13 22:57 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。
继续阅读【漏洞预警】Whoogle Search文件写入漏洞(CVE-2024-22204) cexlife 飓风网络安全 2024-06-13 22:32 漏洞描述:Whoogle Search是一个应用软件,自托管,没有广告,privacy-respecting元搜索引擎Whoogle Search0.8.3及之前版本存在文件写入漏洞,该漏洞源于app/routes.py中的config功能未正确验证
继续阅读Rejetto HTTP File Server 存在远程命令执行漏洞CVE-2024-23692 附POC 南风漏洞复现文库 南风漏洞复现文库 2024-06-13 20:51 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. Reje
继续阅读漏洞复现 | Rejetto HTTP 文件服务器未经身份验证的 RCE【附poc】 原创 实战安全研究 实战安全研究 2024-06-13 20:18 免责声明 本文仅用于技术学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,由于传播、利用此文所提供的内容或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关,本次测试仅供学习使用。
继续阅读【安全圈】白帽报告苹果 Vision Pro 特有漏洞,或可导致空间计算黑客攻击 安全圈 2024-06-13 19:00 关键词 网络安全 苹果公司周一将 Vision Pro 虚拟现实头盔的操作系统 visionOS 更新到 1.2 版本,该版本修复了多个漏洞,其中包括可能是该产品特有的第一个安全漏洞,编号为 CVE-2024-27812。 visionOS 1.2 此次更新修复了近二十多个漏
继续阅读HTTP File Server RCE一键利用工具,大量资产未修复! 原创 深潜sec安全团队 深潜sec安全团队 2024-06-13 18:30 前言 HFS 是一款有着 20 年历史的老牌文件分享工具,全称 Http File Server,它会在你的电脑上启动一个文件服务器,通过浏览器就能方便的下载文件,非常简单易用。开发者近半年以来完全重建了代码,并启用了 HFS 3 这个新名字,带来
继续阅读2024-06微软漏洞通告 火绒安全 火绒安全 2024-06-13 18:13 微软官方发布了2024年06月的安全更新。本月更新公布了58个漏洞,包含25个特权提升漏洞、18个远程执行代码漏洞、5个拒绝服务漏洞、3个信息泄露漏洞,其中1个漏洞级别为“Critical”(高危),50个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。 涉及组件
继续阅读不止一家全球知名半导体公司出现新漏洞 信息安全大事件 2024-06-13 18:11 总部位于英国的Arm周五警告称,其 Mali GPU 内核驱动程序(一种帮助操作系统与 Mali 图形处理器进行通信的软件)中存在一个被广泛利用的零日漏洞。 该漏洞编号为CVE-2024-4610,可能导致“不当的 GPU 内存处理操作”,从而引发崩溃、数据损坏或未经授权访问敏感信息等安全问题。 Arm 表示,
继续阅读ARM Mali GPU驱动程序中的零日漏洞正被利用 看雪学苑 看雪学苑 2024-06-13 18:02 前不久芯片巨头Arm披露了一个正被在野利用的零日漏洞(CVE-2024-4610),该漏洞影响广泛使用的Mali GPU内核驱动程序,可能使众多设备面临恶意攻击风险。 Mali GPU在移动世界中无处不在,主要应用于基于ARM体系结构的各种智能手机、平板电脑及其他移动设备上,为所有嵌入式图形
继续阅读CNNVD | 关于PHP操作系统命令注入漏洞的通报 中国信息安全 2024-06-13 18:02 扫码订阅《中国信息安全》 邮发代号 2-786 征订热线:010-82341063 近日,国家信息安全漏洞库(CNNVD)收到关于PHP 操作系统命令注入漏洞(CNNVD-202406-852、CVE-2024-4577)情况的报送。未经身份认证的攻击者可以使用特定的字符序列绕过防护,通过参数注入
继续阅读Fortinet 修复 FortiOS 中的代码执行漏洞 Ionut Arghire 代码卫士 2024-06-13 17:45 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 本周二,Fortinet 修复了位于 FortiOS 和其它产品中的多个漏洞,包括多个可导致代码执行后果的漏洞。 其中最严重的是CVE-2024-23110(CVSS评分7.4),它会追踪平台命令行解析器中的多个基于
继续阅读谷歌:Pixel 固件0day漏洞已遭活跃利用 SERGIU GATLAN 代码卫士 2024-06-13 17:45 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌修复了 Pixel 设备中的50个漏洞并提醒称,其中一个漏洞在0day 状态时已遭利用,编号是CVE-2024-32896。 该漏洞是位于 Pixel 固件中的提权漏洞,属于高危级别。谷歌在本周二提到,“有迹象表明CVE-
继续阅读【二次通告】PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577) 深瞳漏洞实验室 深信服千里目安全技术中心 2024-06-13 16:48 漏洞名称: PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577) 组件名称: PHP语言 影响范围: PHP8.3 < 8.3.8 PHP8.2 < 8.2.20 PHP < 8.1.
继续阅读原创 Paper | CVE-2024-2961 漏洞分析 原创 404实验室 知道创宇404实验室 2024-06-13 15:24 作者:Hcamael@知道创宇404实验室 时间:2024年6月13日 近期,Linux GLIBC的库函数iconv缓冲区溢出漏洞(CVE-2024-2961)的细节/ PoC 被公开,目前已知的利用方式是可以让PHP的任意文件读取漏洞升级的远程命令执行漏洞。本
继续阅读人民网转载报道本公众号原创文章“首个国内自主挖掘的RISC-V处理器设计中危漏洞研究” 网络安全应急技术国家工程中心 2024-06-13 14:56 文章来源: 西工大科研团队发现“中危漏洞” http://sn.people.com.cn/n2/2024/0529/c378288-40860604.html 文章:原创 | 首个国内自主挖掘的RISC-V处理器设计中危漏洞研究 原文来源:人民网
继续阅读全球知名半导体公司Arm和Nvidia新漏洞揭露 关键基础设施安全应急响应中心 2024-06-13 14:56 全球知名的半导体公司 Arm 和 Nvidia 正在敦促客户修补其产品中一系列新的漏洞。 总部位于英国的Arm周五警告称,其 Mali GPU 内核驱动程序(一种帮助操作系统与 Mali 图形处理器进行通信的软件)中存在一个被广泛利用的零日漏洞。 该漏洞编号为CVE-2024-4610
继续阅读白帽报告苹果Vision Pro特有漏洞,或可导致空间计算黑客攻击 关键基础设施安全应急响应中心 2024-06-13 14:56 苹果公司周一将 Vision Pro 虚拟现实头盔的操作系统 visionOS 更新到 1.2 版本,该版本修复了多个漏洞,其中包括可能是该产品特有的第一个安全漏洞,编号为 CVE-2024-27812。 visionOS 1.2 此次更新修复了近二十多个漏洞。其中绝
继续阅读【成功复现】用友NC系统JNDI 远程代码执行漏洞(JNDI) 暗影安全 2024-06-13 14:23 网安引领时代,弥天点亮未来 0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍用友NC是一款企业级的管理软件。它基于互联网应用,具有强大的集团管控功能和灵活的自定义功能,可以满足企业复杂业务流程的需求。同时,NC还提供了全程的客户
继续阅读上周关注度较高的产品安全漏洞(20240603-20240609) 国家互联网应急中心CNCERT 2024-06-13 10:42 一、境外厂商产品漏洞 1 、Adobe Commerce资源管理错误漏洞(CNVD-2024-25603)**** Adobe Commerce是美国奥多比(Adobe)公司的一种面向商家和品牌的全球领先的数字商务解决方案。Adobe Commerce 2.4.7版
继续阅读【漏洞预警】Microsoft Message Queuing UAF漏洞 cexlife 飓风网络安全 2024-06-12 23:31 漏洞描述: 在Windows消息队列服务MSMQ模块的HTTP处理程序中,存在一个由条件竞争引起的释放后重用(UAF)漏洞,这个缺陷是由于在RPC调用期间错误应用了变量锁,攻击者能够通过构造特定的HTTP请求来触发这个漏洞,这个漏洞允许未经验证的攻击者在受影响
继续阅读电信网关 del_file.php 命令执行漏洞复现 小白菜安全 小白菜安全 2024-06-12 21:11 免责声明 该公众号主要是分享互联网上公开的一些漏洞poc和工具, 利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。 漏洞影响范围 漏洞复
继续阅读[翻译]No Way, PHP Strikes Again! (CVE-2024-4577) walker1995 沃克学安全 2024-06-12 19:46 没办法,PHP再次来袭(CVE-2024-4577) 原文地址: https://labs.watchtowr.com/no-way-php-strikes-again-cve-2024-4577/ 发表时间:2024-06-07 漏洞研
继续阅读