CISA将Microsoft Outlook等漏洞列入已知被利用漏洞目录
CISA将Microsoft Outlook等漏洞列入已知被利用漏洞目录 AI小蜜蜂 FreeBuf 2025-02-07 11:15 美国网络安全与基础设施安全局(CISA)近日将以下漏洞添加至其已知被利用漏洞(KEV)目录中: CVE-2025-0411:7-Zip Mark of the Web 绕过漏洞 CVE-2022-23748:Dante Discovery 进程控制漏洞 CVE-2
继续阅读CISA将Microsoft Outlook等漏洞列入已知被利用漏洞目录 AI小蜜蜂 FreeBuf 2025-02-07 11:15 美国网络安全与基础设施安全局(CISA)近日将以下漏洞添加至其已知被利用漏洞(KEV)目录中: CVE-2025-0411:7-Zip Mark of the Web 绕过漏洞 CVE-2022-23748:Dante Discovery 进程控制漏洞 CVE-2
继续阅读【安全圈】CISA将Microsoft Outlook、Sophos XG Firewall等漏洞列入已知被利用漏洞目录 安全圈 2025-02-07 11:00 关键词 安全漏洞 美国网络安全和基础设施安全局 (CISA) 将 Microsoft Outlook、Sophos XG 防火墙和其他漏洞添加到其已知被利用的漏洞目录中。 美国网络安全和基础设施安全局(CISA) 将以下漏洞添加到其已知
继续阅读DeepSeek 相关安全事件分析报告 原创 DRP 鹰眼威胁情报中心 2025-02-07 10:55 一、引言 近期,DeepSeek 作为一家迅速崛起的中国 AI 公司,凭借其先进的 AI 模型吸引了全球关注。然而,随着其知名度的提升,各类安全问题也接踵而至。网络犯罪分子纷纷利用 DeepSeek 的热度,发起多种恶意攻击活动,给用户带来了极大的安全风险。本报告将对近期 DeepSeek 相
继续阅读【2025-02-07】黑客新闻摘要——“Cisco漏洞修复:Java序列化的‘坑’填平了!” 知机安全 知机安全 2025-02-07 10:39 1. 2025年领导力议程中PAM的角色——网络安全转型 随着PAM(特权访问管理)在现代网络安全战略中的地位日益凸显,从技术需求转变为关键支柱,组织在该领域的投资预计到2037年将达到429.6亿美元。PAM的转型性影响不仅在于其增强安全和合规,还
继续阅读CVE-2024-6387 OpenSSH 任意代码执行漏洞 PoC 漏洞发布 Ots安全 2025-02-07 10:22 针对严重 OpenSSH 漏洞 CVE-2024-6387(也称为“regreSSHion”)的概念验证 (PoC) 漏洞已发布,引起了整个网络安全社区的警惕。 该漏洞影响全球数百万台 OpenSSH 服务器,允许未经身份验证的远程攻击者在特定条件下以 root 权限执行任
继续阅读微软示警 ASP.NET 重大安全漏洞,超3000公开密钥恐致服务器沦陷 看雪学苑 看雪学苑 2025-02-07 09:59 微软近期发出重要安全示警,指出攻击者正在利用网上公开的ASP.NET静态密钥,通过ViewState代码注入攻击部署恶意软件。 微软威胁情报专家发现,一些开发者在软件开发中使用了在代码文档和代码库平台上公开的ASP.NET validationKey和decryption
继续阅读本周更新:虚拟机镜像调试 | 系统0day安全(第7期) 看雪课程 看雪学苑 2025-02-07 09:59 本周更新: 3.9 虚拟机镜像调试(1) https://www.kanxue.com/book-140-4993.htm 3.10 虚拟机镜像调试(2) https://www.kanxue.com/book-140-4994.htm 3.11 虚拟机镜像调试(3) https://w
继续阅读sqlmap Xplus 基于 sqlmap,对经典的数据库注入漏洞利用工具进行二开!V1.6版本 shine 无影安全实验室 2025-02-07 09:23 免责声明: 本篇文章仅用于技术交流, 请勿利用文章内的相关技术从事非法测试 , 由于传播、利用本公众号无影安全 实验室所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号无影安全实验室及作者不为此承担任何责任,一旦
继续阅读Google Project Zero 的 Windows 漏洞研究:通过 IDispatch 访问受困 COM 对象的漏洞模式 James Forshaw securitainment 2025-02-07 08:50 Project Zero Windows Bug Class Accessing Trapped COM Objects with IDispatch 面向对象的远程技术(如 D
继续阅读CISA将Microsoft Outlook、Sophos XG Firewall等漏洞列入已知被利用漏洞目录 邑安全 2025-02-07 08:27 更多全球网络安全资讯尽在邑安全 美国网络安全与基础设施安全局(CISA)将Microsoft Outlook、Sophos XG Firewall等漏洞列入已知被利用漏洞目录 美国网络安全与基础设施安全局(CISA)近日将以下漏洞添加至其已知被利
继续阅读Ivanti Connect Secure栈溢出漏洞(CVE-2025-0282)分析与复现 原创 烽火台实验室 Beacon Tower Lab 2025-02-07 07:08 漏洞概述 Ivanti Connect Secure、Ivanti Policy Secure和Ivanti Neurons for ZTA gateways 是Ivanti 公司提供的远程访问和安全连接解决方案,主
继续阅读宏景eHRDisplayFiles存在任意文件读取漏洞 原创 骇客安全 骇客安全 2025-02-07 06:53 一、漏洞简介 宏景人力资源信息管理系统是一款全面覆盖人力资源管理各模块的软件,旨在帮助企事业单位构建高绩效组织,推动组织健康成长,提升组织软实力。系统功能包括人员、组织机构、档案、合同、薪资、保险、绩效、考勤、招聘、培训、干部任免和人事流程等业务的管理,以及人事、绩效、培训、招聘、考
继续阅读【漏洞通告】Apache James拒绝服务漏洞(CVE-2024-37358) 启明星辰安全简讯 2025-02-07 06:35 一、漏洞概述 漏洞名称 Apache James拒绝服务漏洞 CVE ID CVE-2024-37358 漏洞类型 拒绝服务 发现时间 2025-02-07 漏洞评分 8.6 漏洞等级 高危 攻击向量 网络 所需权限 无 利用难度 低 用户交互 无 PoC/EX
继续阅读【漏洞通告】Go Darwin 构建代码执行漏洞(CVE-2025-22867) 启明星辰安全简讯 2025-02-07 06:35 一、漏洞概述 漏洞名称 Go Darwin 构建代码执行漏洞 CVE ID CVE-2025-22867 漏洞类型 代码执行 发现时间 2025-02-07 漏洞评分 7.5 漏洞等级 高危 攻击向量 网络 所需权限 无 利用难度 低 用户交互 无 PoC/EX
继续阅读赛诸葛数字化智能中台系统 login SQL注入漏洞 Superhero nday POC 2025-02-07 06:09 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章有侵权烦请及时告知,我们会立即删除文章并致歉。
继续阅读某渐变头像合成网站系统存在任意文件上传漏洞(RCE) 原创 Mstir 星悦安全 2025-02-07 04:36 点击上方 蓝字 关注我们 并设为 星标 0x00 前言 源码介绍 : 渐变头像合成网站的操作简单便捷,用户只需上传自己的头像,选择喜欢的头像框,点击一键合成即可生成专属定制头像。网站提供了167种不同风格的头像框供选择,用户也可以自己添加素材。生成后的头像可以直接下载保存到手机上,还
继续阅读上周关注度较高的产品安全漏洞(20250120-20250126) 中国电信安全 2025-02-07 04:01 一、境外厂商产品漏洞 1、Adobe InDesign越界读取漏洞**** Adobe InDesign是美国奥多比(Adobe)公司的一套排版编辑应用程序。Adobe InDesign存在越界读取漏洞,攻击者可利用该漏洞导致敏感内存泄露。 参考链接: https://www.cnv
继续阅读安科瑞环保用电监管云平台 GetEnterpriseInfoY SQL注入漏洞 Superhero nday POC 2025-02-07 02:58 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章有侵权烦请及时告知,
继续阅读小技巧 – 文件读取漏洞原来也这么严重 原创 Vipersec SecretTeam安全团队 2025-02-07 01:42 朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把 SecretTeam安全团队 “设为星标 ”, 否则可能就看不到了啦! 免责声明 “本文档所提供的信息旨在帮助网络安全专业人员更好地理解并维护他们负责的网站和服务器等系统。我们鼓励在获得适
继续阅读【漏洞复现】XXL-JOB-Admin 前台api未授权 hessian2反序列化 孤独成诗 Sec探索者 2025-02-07 01:13 点击下方名片,关注公众号,一起探索网络安全技术 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。如有侵权烦请告知,我们会立即删除并致歉。谢谢! 01 漏洞描
继续阅读AnyDesk本地提权漏洞:CVE-2024-12754 原创 刨洞安全团队 刨洞安全团队 2025-02-07 01:01 此漏洞和帖子是关于 Windows 操作系统上的 AnyDesk。 此漏洞已在AnyDesk v9.0.1版本中修复 漏洞 该漏洞是 “AnyDesk” 服务以 NT AUTHORITY\SYSTEM 权限执行的任意文件读取/复制操作。 当启动新会话
继续阅读微软Sysinternals工具中的0day漏洞允许攻击者对Windows 发起 DLL 注入攻击 会杀毒的单反狗 军哥网络安全读报 2025-02-07 01:00 导读 几乎所有 Microsoft Sysinternals 工具中都发现一个严重的 0-Day 漏洞,这对依赖这些实用程序进行系统分析和故障排除的 IT 管理员和开发人员构成了重大风险。 该漏洞概述了攻击者如何利用DLL 注入技术
继续阅读codeql 之 SSRF 漏洞自动化 寻找 真爱和自由 安全洞察知识图谱 2025-02-07 00:30 免责声明 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号安全洞察知识图谱及作者不为此 承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 1详细介绍 作者:Arcueid(先知社区) 原文:https:
继续阅读如何通过漏洞管理避免被攻击:组织的应对之道 小蛛 狼蛛安全实验室 2025-02-07 00:19 漏洞利用激增:攻击者如何利用软件缺陷入侵组织 2025-02-05, 来源:welivesecurity, AI评估:6分(漏洞披露) 原文链接: https://www.welivesecurity.com/en/cybersecurity/patch-perish-organizations-v
继续阅读01 漏洞从哪里来?——综述 原创 Richard 方桥安全漏洞防治中心 2025-02-07 00:00 漏洞从哪里来? 漏洞从每一个你想得到和想不到的地方来。 本系列文章拟从 “设计缺陷、编程习惯、认知局限、体系痼疾(制度化)、视而不见(风险偏好)、引狼入室(供应链)、乌合之众(你没错,我没错,咱俩在一起就是错)、技术进步”等8个方面浅析各种导致安全漏洞的直接原因。姑且称为“八方来洞”。 咱们
继续阅读漏洞预警 | Cisco ISE反序列化漏洞 浅安 浅安安全 2025-02-07 00:00 0x00 漏洞编号 – # CVE-2025-20124 0x01 危险等级 – 高危 0x02 漏洞概述 ISE是下一代NAC解决方案,用于在零信任架构内管理终端、用户和设备对网络资源的访问。 0x03 漏洞详情 CVE-2025-20124 漏洞类型: 反序列化 影响: 执行
继续阅读漏洞预警 | 泛微E-Cology信息泄露漏洞 浅安 浅安安全 2025-02-07 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 中危 0x02 漏洞概述 泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识管理、数据中心、工作流管理、人力资源管理、客户与合作伙伴管理、项目管理、财务管理、资产管理功能的协同商务平台。 0x03 漏洞
继续阅读漏洞预警 | 通达OA未授权访问漏洞 浅安 浅安安全 2025-02-07 00:00 0x00 漏洞编号 – # 暂无 0x01 危险等级 – 高危 0x02 漏洞概述 通达OA是一款协同办公自动化软件,由北京通达信科科技有限公司自主研发,为各行业不同规模的众多用户提供信息化管理能力。 0x03 漏洞详情 漏洞类型: 未授权访问 影响: 获取敏感信息 简述: 通达OA的/
继续阅读好视通云会议upLoad2.jsp文件任意文件上传漏洞 原创 骇客安全 骇客安全 2025-02-06 16:03 漏洞复现 1、Fofa body=”images/common/logina_1.gif” id: haoshitong-fm-upload info: name: haoshitong-fm-upload author: m0be1 severi
继续阅读APP渗透测试 — janus漏洞 Web安全工具库 2025-02-06 16:00 本套课程在线学习(网盘地址,保存即可免费观看)地址: 链接:https://pan.quark.cn/s/276691239b96 00:00 – 2017年度重大漏洞:在不改变签名的情况下替换APK文件 讨论了一个在2017年引起广泛关注的重大安全漏洞,该漏洞允许攻击者在不改变应用签名
继续阅读