Ivanti 修复已用于代码执行攻击中的两个 EPMM 0day 漏洞,与开源库有关
Ivanti 修复已用于代码执行攻击中的两个 EPMM 0day 漏洞,与开源库有关 Sergiu Gatlan 代码卫士 2025-05-14 09:36 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 今天,Ivanti 公司督促客户修复 Ivanti Endpoint Manager Mobile (EPMM) 软件中的两个漏洞CVE-2025-4427和CVE-2025-4428,它
继续阅读Ivanti 修复已用于代码执行攻击中的两个 EPMM 0day 漏洞,与开源库有关 Sergiu Gatlan 代码卫士 2025-05-14 09:36 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 今天,Ivanti 公司督促客户修复 Ivanti Endpoint Manager Mobile (EPMM) 软件中的两个漏洞CVE-2025-4427和CVE-2025-4428,它
继续阅读微软5月补丁星期二值得关注的漏洞 综合编译 代码卫士 2025-05-14 09:36 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 微软在5月补丁星期二中共修复了75个CVE漏洞,其中12个是“严重”级别,余下的是“重要”级别。微软提到,其中5个漏洞已遭活跃利用,其它2个是公开已知的。 已遭利用的5个0day CVE-2025-30397 是位于Scripting Engine 中的内存
继续阅读【0day漏洞复现】某华智慧园区综合管理平台文件上传漏洞(CNVD2024-35311) 如棠安全 如棠安全 2025-05-14 00:10 ❝ 「此公众号所分享的网络安全知识、信息及工具仅供学习和研究使用,不得用于非法活动。此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供
继续阅读苹果修复iOS、macOS 平台上的多个严重漏洞 Ryan Naraine 代码卫士 2025-05-13 10:23 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 本周一,苹果修复了 macOS、iPhone 和 iPad 软件栈中的多个漏洞,提醒称只需打开一个特殊构造的图片、视频或网站,就能触发这些代码执行漏洞。 iOS 18.5更新与 iPadOS 补丁一起推出,涵盖 AppleJP
继续阅读【勒索防护】Mallox新变种再度来袭,正利用产品漏洞对国内企业实施攻击 深盾终端实验室 深信服千里目安全技术中心 2025-05-13 10:15 恶意文件名称: Mallox 威胁类型: 勒索病毒 简单描述: Mallox勒索病毒首次出现于2021年10月,采用RaaS(勒索软件即服务)模式运营,将企业作为其攻击目标,利用产品漏洞阶段性实施大范围攻击。此次新变种于2024年10月底开始出现,其
继续阅读Google因生物识别数据侵权支付创纪录13.75亿美元和解金;华硕驱动管理工具安全漏洞允许恶意网站悄然执行管理员级命令 |牛览 安全牛 2025-05-13 08:30 新闻速览 •Google因生物识别数据侵权支付创纪录13.75亿美元和解金 •涉嫌暗中收集儿童用户数据,Roblox面临侵犯隐私集体诉讼 •网络攻击手法升级:FakeUpdates领跑4月全球恶意软件榜单 •美国驱逐航空公司Gl
继续阅读黑客利用 Output Messenger 0 Day 漏洞部署恶意负载 邑安科技 邑安全 2025-05-13 05:24 更多全球网络安全资讯尽在邑安全 Microsoft 威胁情报已确定针对伊拉克库尔德军事实体的复杂网络间谍活动。自 2024 年 4 月以来,被称为 Marbled Dust 的威胁行为者一直在利用 Output Messenger 中的零日漏洞来收集敏感的用户数据并在受害者
继续阅读【0day】Turkey Global全开源9语言交易所审计 阿乐你好 2025-05-13 01:00 点击上方 蓝字 关注我们 并设为 星标 0x00 前言 项目编号-10004 漏洞评估:9.8 Turkey Global全开源9语言交易所源码/币币交易/合约交易/秒合约交易/C2C交易/新币认购/理财,后端是fastadmin框架,计划任务用的是宝塔的监控插件,手机端没有k线,pc端有
继续阅读微软发现针对伊拉克库尔德民兵的间谍活动中存在0day漏洞利用 会杀毒的单反狗 军哥网络安全读报 2025-05-13 01:00 导读 微软研究人员周一表示,一个有土耳其背景的网络间谍组织似乎利用了一款通讯应用程序中的 0 day 漏洞来监视伊拉克库尔德人的军事行动。 据微软威胁情报显示,这些名为 Marbled Dust 的黑客自 2024 年 4 月以来一直在入侵 Output Messeng
继续阅读CNVD漏洞周报2025年第17期 原创 CNVD CNVD漏洞平台 2025-05-12 09:38 2 0 2 5 年 0 4 月 28 日 – 2 0 2 5 年 0 5 月11 日 本周漏洞态势研判情况 本 周 信 息 安 全 漏 洞 威 胁 整 体 评 价 级 别 为中 。 国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞536个,其中高危漏洞272个
继续阅读src漏洞挖掘之XSS由浅入深 Poseidon 神农Sec 2025-05-12 01:00 扫码加圈子 获内部资料 网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。 不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈子,文末有彩蛋(知识星球优惠卷)。 原文链接: https://xz.aliyun.com/new
继续阅读分享云安全浪潮src漏洞挖掘技巧 原创 神农Sec 神农Sec 2025-05-11 01:01 扫码加圈子 获内部资料 网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。 不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈子,文末有彩蛋(知识星球优惠卷)。 0x1 前言 哈喽,师傅们!这次给师傅们分享的是最近在研究的
继续阅读国外某停车管理系统V1.13存在前台SQL注入漏洞 原创 Mstir 星悦安全 2025-05-10 08:22 点击上方 蓝字 关注我们 并设为 星标 0x00 前言 车辆停车管理系统是一种基于 Web 的技术,它将管理停车场进出车辆的记录。如果车辆已被访问,管理员很容易检索数据,他可以通过号码获取该数据。车辆停车管理系统是一种自动系统,以非常高的速度提供数据处理. 📍 漏洞由星群漏洞库检索发现
继续阅读JS漏洞挖掘|分享使用FindSomething联动的挖掘思路 原创 神农Sec 神农Sec 2025-05-10 01:01 扫码加圈子 获内部资料 网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。 不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈子,文末有彩蛋(知识星球优惠卷)。 0x1 前言 哈喽,师傅们!
继续阅读公安部发布等保工作说明函,流行AI开发工具曝严重漏洞|一周特辑 威努特安全网络 2025-05-09 23:59 公安部针对等保工作发布说明函 近期,公安部发布公网安〔2025〕1846号文件,对3月8日部署的网络安全等级保护工作进行进一步说明,要求各级单位深化系统备案更新、数据资源摸底及风险整改,并对 “如何执行系统备案动态更新工作”等部分关键问题进行了指导说明。点击此处 可跳转官方通知,查看说
继续阅读Rscan自动化扫描利器,指纹识别更精准,漏洞扫描更全面|漏洞探测 CRlife 渗透安全HackTwo 2025-05-08 16:00 0x01 工具介绍内网常见的工具fscan想必再也熟悉不过,但是发现一些企业内网中用市面一些工具已经很难达到预期效果,要么是出洞率太低,要么是效率太低,拿fscan为例,内置漏洞插件已经长时间没更新,指纹识别成功率太低,导致错过很多已有漏洞,面对企业大量内网资
继续阅读【漏洞赏金计划】—— 提交漏洞,赢取高额奖金! 原创 暗夜铭少 黑帽渗透技术 2025-05-08 12:34 很多朋友不知道学了渗透就是以为是违法,这个我很早以前就说明过了,菜刀在一个厨师跟在一个坏人的用途,我这么说应该理解了吧,帽子叔叔盯上的是坏人手里的菜刀,而不是厨师手里的菜刀,好了现在伙伴们都知道怎么运用了,现在看看怎么在正规平台做任务拿赏金,我优先推荐国内平台,毕竟作为国人肯定要优先在自
继续阅读WordPress TargetSMS 插件存在前台代码执行漏洞 原创 Mstir 星悦安全 2025-05-08 08:26 点击上方 蓝字 关注我们 并设为 星标 0x00 前言 TargetSMS 验证短信允许您通过向指定的电话号码发送带有确认代码的短信来实施验证。SMS 消息通过服务发送 在注册和/或密码恢复期间启用/禁用验证;指定确认码的长度;指定确认码的有效期;指定注册和/或密码恢复期
继续阅读某CRM系统前台RCE漏洞 sec0nd安全 2025-05-08 07:00 免责申明 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。 一、前言 这是之前的一个库存了,现在发出来大家一期学习,现在官方已经打了相关补丁,一起来学习一下。 二、审计流程 是一个PHP的相关源码,载入源码进行查看架构
继续阅读play勒索软件利用Windows零日漏洞入侵美国企业,系统权限遭全面窃取! 原创 道玄安全 道玄网安驿站 2025-05-08 04:00 “ 0day。” PS:有内网web自动化需求可以私信 01 — 导语 近期,安全研究机构Symantec披露,与Play勒索软件(又名PlayCrypt)关联的黑客组织Balloonfly,利用Windows系统高危零日漏洞 CVE-2025-29824
继续阅读赛门铁克称,多个勒索软件组织利用了最近修补的 Windows 0day(CVE-2025-29824) 会杀毒的单反狗 军哥网络安全读报 2025-05-08 01:01 导读 赛门铁克报告称,多个勒索软件组织似乎利用了最近修补的 Windows 漏洞作为零日漏洞武器。 该漏洞编号为 CVE-2025-29824,微软已于2025 年 4 月补丁日更新中修复该漏洞。该漏洞影响 Windows 通用
继续阅读Milkyway【具备效的机器探活,端口探活,协议识别,指纹识别,漏洞扫描等功能的全方位扫描工具】 原创 白帽学子 白帽学子 2025-05-08 00:11 昨天用Milkyway给某政务云做全端口扫描,这工具的乱序模式直接把效率拉满,咱俩唠唠它怎么在实战里真香。 上周红队演练,甲方要求48小时内摸清某金融城的暴露面。用FOFA语句拉取目标的时候,这货直接支持环境变量自动填充,省了我手动填密钥的
继续阅读谷歌修复安卓遭活跃利用的 FreeType 0day漏洞 Bill Toulas 代码卫士 2025-05-07 10:07 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌发布安卓2025年5月的安全更新,共修复45个漏洞,其中一个是已遭活跃利用的零点击 FreeType 2代码执行漏洞 CVE-2025-27363。 FreeType 是一款热门的开源字体渲染库,能够显示并以编程的方
继续阅读紧急预警!微软Telnet惊现”零点击”核弹级漏洞,旧系统用户速查! 原创 赵小龙 红岸基地网络安全 2025-05-07 07:14 一、漏洞直击:30秒看懂致命威胁 漏洞代号 :MS-TNAP身份验证倒置 杀伤力 :💣 0Click攻击(无需用户交互) 攻击效果 :黑客可完全绕过密码验证,直取系统管理员权限,如同用万能钥匙打开所有保险库! 技术深剖 : 漏洞根源在于NT
继续阅读Apple及物联网设备面临风险 | 空中传播:AirPlay 协议中的零点击蠕虫式远程代码执行漏洞 白帽子左一 白帽子左一 2025-05-07 04:00 扫码领资料 获网安教程 来Track安全社区投稿~ 赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 概要 Oligo 安全研究团队发现了 Apple 的 AirPlay 协议及其软件开发工具包(SDK)中的一组新漏洞,后
继续阅读最新Nessus2025.5.7版本主机漏洞扫描/探测工具Windows/Linux下载 原创 城北 渗透安全HackTwo 2025-05-06 16:02 前言 现在只对常读和星标的公众号才展示大图推送 建议大家把 渗透安全HackTwo “设为星标⭐️ “ 否则可能就看不到了啦! ****> Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个
继续阅读25年夏季班招生啦 | 系统0day安全-IOT设备漏洞挖掘(第6期) 看雪课程 看雪学苑 2025-05-06 09:59 数字化时代,物联网(IoT)设备已经渗透到我们生活的方方面面,从智能家居到工业自动化,无一不依赖于这些智能设备。然而,随着IoT设备的普及,安全问题也日益凸显。IoT设备漏洞挖掘成为了保障网络安全的重要一环。 入门到精通 成为IoT漏洞挖掘专家 🔍 顶尖讲师团队【Secu
继续阅读【代码审计】某JAVA酒店管理系统多个漏洞(附源码) 原创 WL Rot5pider安全团队 2025-05-06 07:31 点击上方蓝字 关注安全知识 欢迎加 技术交流群 ,随意聊,禁 发广告、政治 赌毒 等,嘿嘿 群已满200,请添加: The_movement 备注: 进群 酒店管理系统代码安全审计 一、项目概况 1.1 技术栈 开发语言:Java 框架:Spring Boot 数据
继续阅读0day:各种CMS、平台、系统和软件漏洞的EXP和POC合集 z1 Z1sec 2025-05-05 13:28 免责声明: 由于传播、利用本公众号Z1sec所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 各种 CMS、各种平台、各种系统和各种软件漏洞的EXP和POC。
继续阅读