标签: CVE

雷神众测漏洞周报2025.5.26-2025.6.2

雷神众测漏洞周报2025.5.26-2025.6.2 原创 雷神众测 雷神众测 2025-06-04 07:13 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。 雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修

继续阅读

谷歌Chrome零日漏洞遭广泛利用,可执行任意代码

谷歌Chrome零日漏洞遭广泛利用,可执行任意代码 湖南省网络空间安全协会 2025-06-04 06:54 谷歌在确认攻击者正在广泛利用一个关键零日漏洞(zero-day vulnerability)后,紧急发布了Chrome安全更新。该漏洞编号为CVE-2025-5419,攻击者可通过Chrome V8 JavaScript引擎中的越界读写操作,在受害者系统上执行任意代码。 Part01 紧急

继续阅读

某优化版PHP九国语言交易所存在前台SQL注入漏洞

某优化版PHP九国语言交易所存在前台SQL注入漏洞 原创 Mstir 星悦安全 2025-06-04 06:38 点击上方 蓝字 关注我们 并设为 星标 0x00 前言 项目编号 : 10035    内部编号:XY-101724 某优化版PHP九国语言交易所系统源码/秒合约交易源码/币币合约/c2c/质押投资,前端uni-app,后端php,修复了一些报错和优化了一些细节,前后端均正常,需要开启

继续阅读

CVE-2025-48827:vbulletin代码执行POC

CVE-2025-48827:vbulletin代码执行POC z1 Z1sec 2025-06-04 06:32 免责声明: 由于传播、利用本公众号Z1sec所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! vBulletin中的关键未经身份验证的API访问 POC详细:关

继续阅读

一个已有十年历史的Roundcube RCE漏洞

一个已有十年历史的Roundcube RCE漏洞 Guru Baran 潇湘信安 2025-06-04 05:46 声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大家把 “

继续阅读

谷歌Chrome零日漏洞遭广泛利用,可执行任意代码 | 顶级大模型向警方举报用户!AI告密排行榜出炉

谷歌Chrome零日漏洞遭广泛利用,可执行任意代码 | 顶级大模型向警方举报用户!AI告密排行榜出炉 e安在线 e安在线 2025-06-04 03:20 谷歌Chrome零日漏洞遭广泛利用,可执行任意代码 谷歌在确认攻击者正在广泛利用一个关键零日漏洞(zero-day vulnerability)后,紧急发布了Chrome安全更新。该漏洞编号为CVE-2025-5419,攻击者可通过Chrome

继续阅读

高通修复了三个在有限针对性攻击中被利用的零日漏洞

高通修复了三个在有限针对性攻击中被利用的零日漏洞 鹏鹏同学 黑猫安全 2025-06-04 01:03 谷歌Android安全团队向高通报告了三个漏洞(编号CVE-2025-21479、CVE-2025-21480、CVE-2025-27038)。高通在公告中称:”根据谷歌威胁分析小组的迹象表明,这三个漏洞可能正被用于有限范围的针对性攻击。”该公司已于五月向设备制造商提供针

继续阅读

谷歌修复了今年年初以来第二个被积极利用的Chrome零日漏洞

谷歌修复了今年年初以来第二个被积极利用的Chrome零日漏洞 鹏鹏同学 黑猫安全 2025-06-04 01:03 谷歌发布带外更新修复Chrome浏览器三处漏洞,其中编号CVE-2025-5419的漏洞已被黑客在野利用。该漏洞存在于旧版Chrome的V8 JavaScript引擎中,攻击者可通过特制HTML页面触发堆损坏。谷歌威胁分析小组研究员Clément Lecigne和Benoît Sev

继续阅读

2025 年 6 月安卓安全更新修复 30 多个漏洞

2025 年 6 月安卓安全更新修复 30 多个漏洞 会杀毒的单反狗 军哥网络安全读报 2025-06-04 01:00 导读 谷歌针对 Android 操作系统的最新更新修补了 30 多个漏洞,这些漏洞均被归类为“高严重性”漏洞。 2025 年 6 月的 Android 安全公告显示,谷歌认为最严重的漏洞是 CVE-2025-26443,这是系统组件中的一个本地权限提升问题。利用该漏洞不需要额外

继续阅读

有 10 年历史的 Roundcube RCE 漏洞可让攻击者执行恶意代码

有 10 年历史的 Roundcube RCE 漏洞可让攻击者执行恶意代码 会杀毒的单反狗 军哥网络安全读报 2025-06-04 01:00 导读 Roundcube Webmail 中发现一个已有十年历史的严重安全漏洞,该漏洞可能允许经过身份验证的攻击者在易受攻击的系统上执行任意代码,从而可能影响全球数百万个安装。 该漏洞的编号为 CVE-2025-49113,CVSS 评分高达 9.9(满分

继续阅读

6年旧镜像翻车!手把手教你用Docker部署最新版企业级漏洞扫描工具OpenVAS

6年旧镜像翻车!手把手教你用Docker部署最新版企业级漏洞扫描工具OpenVAS 原创 衡水铁头哥 铁军哥 2025-06-03 23:43 我们前面尝试通过Windows版的Docker部署OpenVAS (在Windows强跑Docker,8GB内存都喂不饱漏洞扫描神器? ),结果失败了。总结一下原因,首先是镜像问题,我选择了下载量最高的mikesplain/openvas镜像,但是这个镜像

继续阅读

潜伏十年!Roundcube Webmail高危漏洞让黑客随意操控你的邮箱

潜伏十年!Roundcube Webmail高危漏洞让黑客随意操控你的邮箱 原创 道玄安全 道玄网安驿站 2025-06-03 23:00 “  webmail漏洞。” PS:有内网web自动化需求可以私信 01 — 导语 2024年10月,网络安全研究人员曝光了一个潜伏长达十年的Roundcube Webmail安全漏洞。这个被标识为  CVE-2024-37383  的严重安全缺陷,影响了全球

继续阅读

紧急预警:谷歌Chrome高危0Day漏洞(CVE-2025-5419)遭黑客大规模利用!

紧急预警:谷歌Chrome高危0Day漏洞(CVE-2025-5419)遭黑客大规模利用! 原创 红队安全圈 红队安全圈 2025-06-03 14:38 ⚙️ 漏洞原理与技术细节 1. 根源问题 漏洞位于Chrome浏览器的 V8 JavaScript引擎  中,因对恶意JS对象/数组的边界检查存在缺陷,攻击者可构造特定网页触发内存越界访问 。 2. 攻击链与危害 • 第一阶段 :通过恶意网页诱

继续阅读

vBulletin replaceAdTemplate 远程代码执行漏洞 (CVE-2025-48827)

vBulletin replaceAdTemplate 远程代码执行漏洞 (CVE-2025-48827) Superhero Nday Poc 2025-06-03 12:24 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后果请自行承担

继续阅读

SRC漏洞挖掘:别再盯着那些烂大街的姿势了!

SRC漏洞挖掘:别再盯着那些烂大街的姿势了! 龙哥网络安全 龙哥网络安全 2025-06-03 12:22 0x1 开场白:SRC挖洞,菜鸟的春天在哪儿? 别跟我说你还在死磕SQL注入、XSS那一套!大佬们早就把肉啃完了,汤都没给你剩。想在SRC或者渗透测试里混口饭吃,光靠教科书上的招式,怕是连门都摸不着。这篇文章,咱不讲高深的理论,就聊聊那些容易被忽略,但小白也能轻松上手的“冷门”漏洞。当然,别

继续阅读

高通:速修复这三个已遭利用的 Adreno GPU 漏洞

高通:速修复这三个已遭利用的 Adreno GPU 漏洞 Ryan Naraine 代码卫士 2025-06-03 10:35 其中 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 周一,手机芯片制造商高通提醒称,专业黑客已在利用三个新修复的 Adreno GPU 漏洞,高通正在督促电话制造商立即推出可用的修复方案。 高通并未提供这些攻击的详情,不过援引“谷歌威胁分析组织的指标”提到,三个漏

继续阅读

CVSS10分!vBulletin远程代码执行漏洞安全风险通告

CVSS10分!vBulletin远程代码执行漏洞安全风险通告 应急响应中心 亚信安全 2025-06-03 10:03 今日,亚信安全CERT监控到安全社区研究人员发布安全通告,vBulletin 存在两个远程代码执行漏洞,编号为 CVE-2025-48827和CVE-2025-48828。 这两个漏洞虽然在原理上有所不同,但都可以导致执行任意代码,并允许攻击者通过发送特制的请求进行利用。具体而

继续阅读

群晖DiskStation漏洞利用:从CVE-2024-10442到远程代码执行

群晖DiskStation漏洞利用:从CVE-2024-10442到远程代码执行 原创 GKDf1sh 山石网科安全技术研究院 2025-06-03 09:11 如何从简单的空字节写入漏洞演变为远程代码执行的致命攻击? 在网络安全领域,每一个新发现的漏洞都可能成为攻击者手中的利刃。2024年10月,安全研究人员在群晖科技(Synology)的DiskStation DS1823xs+型号设备上发现

继续阅读

【AI高危漏洞预警】AstrBot路径遍历漏洞CVE-2025-48957

【AI高危漏洞预警】AstrBot路径遍历漏洞CVE-2025-48957 cexlife 飓风网络安全 2025-06-03 09:00 漏洞描述: AѕtrBоt是一个大型语言模型聊天机器人和开发框架,3.4.4到3.5.12版本中存在路径遍历漏洞,可能导致信息泄露,如LLM提供商的API密钥、账户密码和其他敏感数据,该漏洞已在Pull Rеԛuеѕt #1676中修复 ,并包含在版本3.5.

继续阅读

【高危漏洞预警】YAML-LibYAML信息泄露漏洞(CVE-2025-40908)

【高危漏洞预警】YAML-LibYAML信息泄露漏洞(CVE-2025-40908) cexlife 飓风网络安全 2025-06-03 09:00 漏洞描述: YAML-LibYAML在0.903.0之前的Pеrl版本使用2-аrɡѕ ореn,允许现有文件被修改  攻击场景: 攻击者可能通过上传恶意文件,利用LoadFile函数的漏洞,导致信息泄露。 影响产品: 所有使用LoadFile函数的

继续阅读

漏洞通告 | llama_Index SQL注入漏洞

漏洞通告 | llama_Index SQL注入漏洞 原创 微步情报局 微步在线研究响应中心 2025-06-03 08:49 漏洞概况 llama_Index是一个用于构建基于数据的LLM驱动代理的领先框架。 微步情报局获取到llama_Index SQL注入漏洞(CVE-2025-1750)。该漏洞由于llama_Index的DuckDBVectorStore组件中的ref_doc_id参数直

继续阅读

【漏洞通告】Google Chrome越界读写漏洞安全风险通告

【漏洞通告】Google Chrome越界读写漏洞安全风险通告 嘉诚安全 2025-06-03 07:26 漏洞背景 近日,嘉诚安全 监测到 Google Chrome越界读写漏洞,漏洞编号为: CVE-2025-5419 。 Chrome是一款由Google公司开发的免费的、快速的互联网浏览器软件,目标是为使用者提供稳定、安全、高效的网络浏览体验。Google Chrome基于更强大的JavaS

继续阅读

【漏洞预警】Google Chrome 越界读写漏洞(CVE-2025-5419)

【漏洞预警】Google Chrome 越界读写漏洞(CVE-2025-5419) 原创 聚焦网络安全情报 安全聚 2025-06-03 05:29 高 危 公 告 近日,安全聚实验室监测到 Google Chrome 存在越界读写漏洞 ,编号为:CVE-2025-5419,CVSS:8.8  攻击者可构造特定代码触发内存越界访问,从而读取或写入超出预期范围的内存区域,绕过 Chrome 的沙箱隔

继续阅读

【已发现在野利用】Google Chrome 越界读写漏洞(CVE-2025-5419)安全风险通告

【已发现在野利用】Google Chrome 越界读写漏洞(CVE-2025-5419)安全风险通告 奇安信 CERT 2025-06-03 03:15 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Google Chrome 越界读写漏洞 漏洞编号 QVD-2025-21836,CVE-2025-5419 公开时间 2025-06-02 影响量级 千万级 奇安信评级 高危

继续阅读