微软Outlook通杀0Day漏洞:黑客开价1,700,000美元
微软Outlook通杀0Day漏洞:黑客开价1,700,000美元 关键基础设施安全应急响应中心 2024-05-15 14:59 一个名为“Cvsp”的威胁参与者宣布出售所谓的Outlook远程代码执行 (RCE) 0day漏洞。这一所谓的漏洞旨在攻击跨x86和x64架构的各种Microsoft Office版本(2016、2019、LTSC 2021、365 Apps for Enterpri
继续阅读微软Outlook通杀0Day漏洞:黑客开价1,700,000美元 关键基础设施安全应急响应中心 2024-05-15 14:59 一个名为“Cvsp”的威胁参与者宣布出售所谓的Outlook远程代码执行 (RCE) 0day漏洞。这一所谓的漏洞旨在攻击跨x86和x64架构的各种Microsoft Office版本(2016、2019、LTSC 2021、365 Apps for Enterpri
继续阅读微软2024年5月补丁日多个产品安全漏洞风险通告 奇安信 CERT 2024-05-15 09:43 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 微软2024年5月补丁日多个产品安全漏洞 影响产品 Microsoft Office Excel、.NET 和 Visual Studio、Windows Win32K等。 公开时间 2024-5-15 影响对象数量级 千万级 奇
继续阅读联软安全数据摆渡系统任意文件读取漏洞|漏洞预警 原创 漏洞复现Tony 渗透安全HackTwo 2024-05-14 00:01 0x01 产品简介 联软安全数据摆渡系统是联软科技发明的,融合网络隔离、网盘和DLP技术于一体的专业产品,它同时支持多网交换,查杀毒、审计审批、文档追踪和水印功能,是解决用户网络隔离、网间及网内数据传输、交换、共享/分享、存储的理想安全设备,具有开创性意义。 这里我推荐
继续阅读卡巴斯基:2024年Q1漏洞和利用报告 原创 晶颜123 FreeBuf播客电台 2024-05-13 17:39 作者 | 晶颜123 编 | 疯狂冰淇淋 近日,卡巴斯基发布了《2024年Q1漏洞和利用报告》,提供了一系列有洞察力的统计和分析快照,揭示了新漏洞和利用的发展趋势,以及攻击者最常利用的漏洞概述。为组织获悉和应对相关威胁提供了有价值的见解。 | 已注册漏洞统计数据**** | 为了便于
继续阅读【漏洞复现】国标GB28181摄像头管理平台存在all信息泄露 我吃饼干 2024-05-13 07:30 免责声明 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。 任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。
继续阅读漏洞预警 | 瑞友天翼应用虚拟化系统SQL注入漏洞 原创 lalone 浅安安全 2024-05-13 07:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 瑞友天翼应用虚拟化系统是基于云计算技术的应用虚拟化解决方案,可以帮助用户实现应用的快速部署和管理。 0x03 漏洞详情 漏洞类型: SQL注入 影响: 获取敏感信息 简述: 瑞
继续阅读漏洞预警 | 蓝网科技临床浏览系统 SQL注入漏洞 浅安 浅安安全 2024-05-13 07:00 0x00 漏洞编号 – # CVE-2024-4257 0x01 危险等级 – 高危 0x02 漏洞概述 蓝网科技临床浏览系统是一个专门用于医疗行业的软件系统,主要用于医生、护士和其他医疗专业人员在临床工作中进行信息浏览、查询和管理。 0x03 漏洞详情 CVE-2024-
继续阅读那些被遗漏的逻辑漏洞|挖洞技巧 漏洞挖掘 渗透安全HackTwo 2024-05-13 00:00 0x01 前言 这类漏洞虽然在红蓝对抗不值钱,但在src中却是一个高危,因为会给企业和用户带来很多隐患,此类漏洞会造成任意用户注册/登录,导致黑灰产恶意注册产生僵尸号,薅取大量活动礼品并且造成用户信息泄露等。 谈到该漏洞,大家应该会想到诸如:验证码复用、爆破、泄露、cookie,注册链接可预测等,
继续阅读H3C两个漏洞的划水 原创 SXdysq 南街老友 2024-05-12 21:41 产品介绍 H3C用户自助服务平台是一种基于云计算和自动化技术的管理平台,旨在提供自助式、智能化的网络设备和服务管理解决方案。该平台通过集成多种功能和工具,帮助企业用户更高效地管理和维护其网络设备,并提供更好的用户体验。 漏洞简介 H3C用户自助服务平台 dynamiccontent.properties.xhtm
继续阅读Android Deep Link 问题和 WebView 漏洞利用 8ksec Ots安全 2024-05-12 12:10 在过去的几年里,Android 智能手机已经变得无处不在。我们有数百万用户依靠这些设备进行商务和个人通信、娱乐和工作。随着 Android 智能手机使用量的增加,应用程序中的安全漏洞数量大幅增加,这些漏洞可能使用户的个人数据面临风险。 Android 深度链接和 Andr
继续阅读科荣AIO ReadFile 任意文件读取漏洞 安迈信科应急响应中心 2024-05-11 22:58 01 漏洞概况 科荣 AIO 一体化运营管理系统存在文件读取漏洞,未经授权的攻击者可以利用该漏洞读取文件。02 漏洞处置综合处置优先级:高漏洞信息漏洞名称科荣AIO ReadFile 任意文件读取漏洞漏洞编号CVE编号无漏洞评估披露时间2024-05-06漏洞类型任意文件读取危害评级
继续阅读金蝶Apusic应用服务器 createDataSource JNDI注入漏洞 安迈信科应急响应中心 2024-05-11 22:58 01 漏洞概况 由于金蝶Apusic应用服务器权限验证不当,导致攻击者可以向createDataSource接口执行JNDI注入,造成远程代码执行。利用该漏洞需低版本JDK且需要服务器上有数据库驱动02 漏洞处置综合处置优先级:高漏洞信息漏洞名称金蝶Ap
继续阅读浙大恩特客户资源管理系统 RegulatePriceAction SQL注入漏洞 安迈信科应急响应中心 2024-05-11 22:58 01 漏洞概况 浙大恩特客户资源管理系统中RegulatePriceAction接口处存在SQL注入漏洞。02 漏洞处置综合处置优先级:高漏洞信息漏洞名称浙大恩特客户资源管理系统 RegulatePriceAction SQL注入漏洞漏洞编号CVE编号
继续阅读金蝶Apusic应用服务器 未授权目录遍历漏洞 安迈信科应急响应中心 2024-05-11 22:58 01 漏洞概况 由于金蝶Apusic应用服务器 /admin/protected/selector/server_file/files、/admin/protected/selector/server_file/folders 等接口没有进行校验和过滤,直接将参数拼接到文件操作中,导致出现
继续阅读浙大恩特客户资源管理系统 i0004_openFileByStream.jsp 任意文件读取漏洞 安迈信科应急响应中心 2024-05-11 22:58 01 漏洞概况 浙大恩特客户资源管理系统中i0004_openFileByStream接口处存在任意文件读取漏洞。02 漏洞处置综合处置优先级:高漏洞信息漏洞名称浙大恩特客户资源管理系统 i0004_openFileByStream.jsp
继续阅读畅捷通T+ KeyInfoList.aspx SQL注入漏洞 安迈信科应急响应中心 2024-05-11 22:58 01 漏洞概况 畅捷通T+存在SQL注入漏洞,攻击者可利用此漏洞在未授权的情况下执行任意SQL语句,最终造成服务器敏感性信息泄露或远程命令执行。02 漏洞处置综合处置优先级:高漏洞信息漏洞名称畅捷通T+ KeyInfoList.aspx SQL注入漏洞漏洞编号CVE编号无
继续阅读蓝凌OA漏洞-POC合集 原创 M9 白昼信安 2024-05-11 19:51 微信公众号:[白昼信安]弱小和无知不是生存的障碍,傲慢才是![如果你觉得文章你有帮助,欢迎点赞] 漏洞列表 蓝凌_OA_poc合集 对比各个文库和公众文章,把基本上所有的蓝凌OA_nday整理了一下,有些用的其他师傅写好的template,有些自己写了,方便我们快速对蓝凌OA进行快速打点测试。使用nuclei批量即可
继续阅读【已复现】瑞友天翼应用虚拟化系统存在session反序列化漏洞 安恒研究院 安恒信息CERT 2024-05-11 18:32 漏洞概述 漏洞名称 瑞友天翼应用虚拟化系统session反序列化漏洞 安恒CERT评级 1级 CVSS3.1评分 10.0(安恒自评) CVE编号 未分配 CNVD编号 未分配 CNNVD编号 未分配 安恒CERT编号 WM-202405-000002 POC情况 已发现
继续阅读H3C-CAS虚拟化管理系统文件上传漏洞(QVD-2024-13294)安全风险通告 原创 奇安信 CERT 奇安信安全监测与响应中心 2024-05-11 15:59 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 H3C-CAS虚拟化管理系统文件上传漏洞(QVD-2024-13294) 漏洞编号 QVD-2024-13294 公开时间 2024-05-11 影响量级 万级
继续阅读泛微OA E-Cology ln.FileDownload 文件读取漏洞 lcyunkong 云途安全 2024-05-11 15:41 0x00 阅读须知 免责声明:本文提供的信息和方法仅供网络安全专业人员用于教学和研究目的,不得用于任何非法活动。读者若使用文章内容从事任何未授权的行为,需自行承担所有法律责任和后果。本公众号及作者对由此引起的任何直接或间接损失不负责任。请严格遵守相关法律法规。
继续阅读实战|对一个随身WIFI设备的漏洞挖掘 okCryingFish 系统安全运维 2024-05-11 14:23 最近买了一个随时WIFI设备,正好自己在学习漏洞挖掘,于是拿这个练练手。 设备版本信息: software_version = V4565R03C01S61 hardware_version = M2V1 product_model = ES06W upgrade_version =
继续阅读xray社区平台功能再升级 单个PoC最高奖励提升40% CT Stack 安全社区 2024-05-11 14:11 New xray is coming. 2024 平台功能再升级 Spring is the most vibrant and energetic season among the four seasons. 他来了他来了 他带着新功能走来了 xray社区在这个夏天的开头 给各位
继续阅读【更新】H3C-CAS虚拟化管理系统文件上传漏洞 原创 微步情报局 微步在线研究响应中心 2024-05-11 14:01 漏洞概况 H3C-CAS虚拟化管理系统是新华三集团推出的一套面向企业级用户的云计算解决方案,旨在帮助企业构建高效、灵活、可靠的云计算环境。 微步漏洞团队通过“X 漏洞奖励计划”获取到H3C-CAS虚拟化管理系统文件上传漏洞情报(https://x.threatbook.com
继续阅读【漏洞通告】Google Chrome 零日漏洞在野外被利用(CVE-2024-4671) GuardCyberSec 信息安全ISecurity 2024-05-11 00:00 点击上方蓝字·关注我们 漏洞概述 据报道在 Google Chrome 中发现一个漏洞,该漏洞可能允许任意代码执行。谷歌为其流行的Chrome 网络浏览器发布了紧急更新。此更新修复了恶意攻击者正在积极利用的关键零日漏洞
继续阅读CVE-2024-2389命令执行漏洞 (附EXP) 渗透Xiao白帽 2024-05-10 23:46 网安引领时代,弥天点亮未来 0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍Progress Flowmon是Progress公司的一个实时网络流量监控工具。Progress Flowmon 11.1.14之前的11.x版本和12
继续阅读【已复现】瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞 长亭应急 黑伞安全 2024-05-10 22:59 关于上一篇瑞友天翼虚拟化系统SQL注入致远程代码执行漏洞通告影响版本的补充说明:5月6日,长亭科技从瑞友天翼官网下载的7.0.5.1版本安装包已修复相关漏洞。然而由于不明原因,官方随后撤回了包含修复代码的安装包,导致当前官网上的7.0.5.1版本安装包仍旧存在该漏洞。我们建议用户采用
继续阅读【原创0day】瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞 长亭应急 黑伞安全 2024-05-10 22:59 瑞友天翼应用虚拟化系统(以下简称瑞友虚拟化系统)是西安瑞友信息技术资讯有限公司研发的具有自主知识产权,基于服务器计算架构的应用虚拟化平台。它将用户各种应用软件集中部署在瑞友天翼服务器(群)上,客户端通过WEB即可快速安全的访问经服务器上授权的应用软件,实现集中应用、远程接入、协
继续阅读从 SQL 注入到远程代码执行 迪哥讲事 2024-05-10 21:30 声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 博客新域名:https://gugesay.com **不想错过任何消息?设置星标↓ ↓ ↓ 背景介绍 还记得之前的那篇 Hello Lucee! 让我们再次黑掉A
继续阅读一款Spring图形化综合漏洞的利用工具 charonlight 安全之眼SecEye 2024-05-10 20:20 点击上方「蓝字」,关注我们 因为公众号现在只对常读和星标的公众号才能展示大图推送,建议大家进行星标 。操作方法:点击右上角的【…】,然后点击【设为星标】即可。 01 免责声明 免责声明: 该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用
继续阅读【在野利用】Google Chrome Visuals 释放后重用漏洞(CVE-2024-4671)安全风险通告 奇安信 CERT 2024-05-10 15:35 ● 点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Google Chrome Visuals 释放后重用漏洞 漏洞编号 QVD-2024-17414,CVE-2024-4671 公开时间 2024-05-09 影响量
继续阅读