Primeton EOS Platform jmx反序列化致远程代码执行漏洞
Primeton EOS Platform jmx反序列化致远程代码执行漏洞 长亭应急 黑伞安全 2024-04-25 08:30 Primeton EOS Platform(以下简称普元EOS)是一个由普元科技开发的企业级应用软件平台,旨在提供数字化转型、数据管理和流程优化的解决方案。2024年4月,互联网披露普元EOS远程代码执行漏洞情报,经分析,确认该漏洞由反序列化缺陷引起,且该漏洞在去年已
继续阅读Primeton EOS Platform jmx反序列化致远程代码执行漏洞 长亭应急 黑伞安全 2024-04-25 08:30 Primeton EOS Platform(以下简称普元EOS)是一个由普元科技开发的企业级应用软件平台,旨在提供数字化转型、数据管理和流程优化的解决方案。2024年4月,互联网披露普元EOS远程代码执行漏洞情报,经分析,确认该漏洞由反序列化缺陷引起,且该漏洞在去年已
继续阅读【漏洞预警】mysql2<3.9.7 代码注入漏洞【CVE-2024-21511】 cexlife 飓风网络安全 2024-04-24 22:43 漏洞描述:mysql2是用于操作 MySQL 数据库的高性能Node.js库,可兼容 Node MySQL API、并提供预编译语句、扩展编码等功能。受影响版本的 readCodeFor 函数在调用 readDateTimeString 函数处理
继续阅读【论文速读】|大语言模型(LLM)智能体可以自主利用1-day漏洞 原创 知识分享者 安全极客 2024-04-24 18:52 本次分享论文: LLM Agents can Autonomously Exploit One-day Vulnerabilities 基本信息 原文作者:Richard Fang, Rohan Bindu, Akul Gupta, Daniel Kang 作者单位:无
继续阅读4月漏洞快报 | kkFileView任意文件上传导致远程执行漏洞、Apache Zeppelin 命令执行漏洞… 原创 梆梆安全 梆梆安全 2024-04-24 16:30 近日,梆梆安全专家整理发布安全漏洞报告,主要涉及以下产品/组件:kkFileView、Palo Alto Networks PAN-OS GlobalProtect、Apache Zeppelin 、 Node.
继续阅读漏洞预警 | PuTTY密钥恢复漏洞 网络威胁数据联盟 2024-04-24 15:00 0x00 漏洞编号 – # CVE-2024-31497 0x01 危险等级 – 高危 0x02 漏洞概述 PuTTY 是一种流行的开源终端仿真器、串行控制台和网络文件传输应用程序,支持SSH、Telnet、SCP和SFTP等协议,可使用该软件通过SSH远程访问和管理服务器和其他网络设
继续阅读原创 | 首个国内自主挖掘的RISC-V处理器设计中危漏洞研究 原创 CISRC 网络安全应急技术国家工程中心 2024-04-24 14:51 CNCERT国家工程研究中心 作者 | 胡伟 西北工业大学教授 张家琦 网络安全应急技术国家工程研究中心 摘要: 处理器安全是近年来备受关注的热点研究方向。2021年,国内首个处理器硬件安全领域的国家重点研发计划项目——纳米级芯片硬件综合安全评估关键技术
继续阅读漏洞通告 | Primeton EOS Platform远程代码执行漏洞 原创 微步情报局 微步在线研究响应中心 2024-04-24 14:01 漏洞概况 Primeton EOS Platform是普元信息技术股份有限公司推出的一款集成了低代码开发、微服务应用、开发运维一体化等功能的企业级应用开发平台。它帮助企业实现软件开发、运维一体化管理,提升IT运营效率和业务响应速度。 微步漏洞团队近日通
继续阅读学习干货|玄机应急响应-网站被黑客0day攻击如何溯源应急(文末邀请码) 信安404 2024-04-24 13:55 0x01 前言 环境提供:知攻善防实验室 https://mp.weixin.qq.com/s/5ibP6E8R-GPtOEJeFK8qZA 环境背景:应急响应工程师小王收到安全设备警告,服务器设备被植入木马病毒,需进行上机排查 注:此处环境原作者未做攻击者具体步骤,原WP直接上
继续阅读某世界500强企业|存在通杀漏洞(0day) 原创 漏洞谷 漏洞谷 2024-04-24 13:51 免责声明: 1.禁止未授权的渗透测试 2.该文章仅供学习参考,切勿拿去尝试 3.此文所提供的信息而造成的任何后果及损失,均由使用者本人负责 4.一切后果与文章作者无关 5.文章所涉及的全部漏洞,均是被修复完漏洞后才公开 一.备案信息查询(因敏感问题,所以全部打码处理) 二.漏洞名称: 某某某有限公
继续阅读kkFileView远程代码执行漏洞分析 哈拉少安全小队 2024-04-24 12:17 kkFileView由于前台上传功能在处理压缩包时,从仅获取文件名改为获取文件名及其目录,导致出现了Zip Slip漏洞。这使得攻击者可上传包含恶意代码的压缩包并覆盖系统文件,随后通过调用这些被覆盖的文件实现远程代码执行。 影响版本 漏洞复现 复测版本:4.2.1 下载地址: https://github.
继续阅读第91篇:shiro反序列化漏洞绕waf防护的方法总结(上篇) 原创 abc123info 希潭实验室 2024-04-24 12:03 Part1 前言 大家好,我是ABC_123 。Shiro反序列化漏洞 于2016年公布,漏洞编号为CVE-2016-4437,也被称为Shiro-550,虽然过去8年了,但是目前仍是红队人员重点关注和利用的漏洞。目前Shiro反序列化漏洞的数量大大减少,但是从
继续阅读致远互联 OA fileUpload.do 文件上传漏洞 lcyunkong 云途安全 2024-04-24 12:02 0x00 阅读须知 免责声明:本文提供的信息和方法仅供网络安全专业人员用于教学和研究目的,不得用于任何非法活动。读者若使用文章内容从事任何未授权的行为,需自行承担所有法律责任和后果。本公众号及作者对由此引起的任何直接或间接损失不负责任。请严格遵守相关法律法规。 0x01 漏洞简
继续阅读从漏洞管理向持续威胁暴露管理演进的5个关键要素 网络安全应急技术国家工程中心 2024-04-23 15:37 多年来,漏洞管理一直是网络安全领域的主要手段,旨在不断识别系统和软件中的漏洞,确定优先级,最终修复漏洞。然而随着网络安全预算紧张、远程办公的常态化,越来越复杂的威胁形势给传统漏洞管理工作提出了更加严峻的挑战。如果企业想降低重大安全事件的数量和损失,就必须创建一个能够更加全面反映组织所面临
继续阅读CrushFTP 提醒用户立即修复已遭利用的 0day 漏洞 Sergiu Gatlan 代码卫士 2024-04-23 15:16 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 近日,CrushFTP 公司在一份非公开备忘录中提醒客户称,今天发布的新版本中修复了一个已遭活跃利用的 0day 漏洞,它可导致未认证攻击者逃逸用户的虚拟文件系统并下载系统文件,督促用户立即修复服务器。 不过,在
继续阅读【安全圈】立即更新!思科发布 IMC 高危漏洞 PoC 安全圈 2024-04-23 14:10 关键词 勒索软件 近日,思科针对集成管理控制器 (IMC) 中的一个关键漏洞发布了概念验证 (PoC) 漏洞利用程序。该漏洞被识别为 CVE-2024-20356,允许命令注入,可使攻击者获得受影响系统的 root 访问权限。 漏洞概述 该漏洞存在于思科集成管理控制器(IMC)基于网络的管理界面中,而
继续阅读AppMsg一款适用于以APP病毒分析 APP漏洞挖掘 辅助分析工具|漏洞挖掘 漏洞挖掘 渗透安全HackTwo 2024-04-23 00:00 0x01 工具介绍 一款适用于以APP病毒分析、APP漏洞挖掘、APP开发、HW行动/红队/渗透测试团队为场景的移动端(Android、iOS)辅助分析工具,可以帮助APP开发工程师、病毒分析师、漏洞/安全研究员提高工作效率,帮助渗透测试工程师、攻击
继续阅读泛微e-office系统UserSelect接口存在未授权访问漏洞 南风徐来 南风漏洞复现文库 2024-04-22 21:50 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 泛微e-office系统简介 微信公众号搜索:南风漏洞复现
继续阅读黑客利用 OpenMetadata 漏洞在 Kubernetes 上挖掘加密货币 威胁监测 渗透安全团队 2024-04-22 20:03 OpenMetadata简介 OpenMetadata 是一个 开源平台 ,可作为元数据管理工具运行,为数据资产发现、可观测性和治理提供统一的解决方案。 Microsoft 威胁情报团队四月份表示,攻击者利用 OpenMetadata 中的关键漏洞,获取对
继续阅读【安全圈】GPT-4 会自己发起漏洞攻击,成功率高达87% 安全圈 2024-04-22 19:01 关键词 漏洞攻击 近日,伊利诺伊大学香槟分校的研究团队揭示了一项关于人工智能模型进行黑客攻击的新研究:只需要阅读CVE漏洞描述,GPT-4就可以瞬间化身黑客,成功实施漏洞攻击,综合成功率达到了惊人的87%。 在此次研究中,该团队共对包括GPT-4、GPT-3.5在内的10个AI大模型进行实验,结果
继续阅读【安全圈】黑客利用 Windows SmartScreen 漏洞投放 DarkGate 恶意软件 安全圈 2024-04-22 19:01 关键词 恶意软件 DarkGate 恶意软件操作发起的新一波攻击,利用现已修复的 Windows Defender SmartScreen 漏洞来绕过安全检查,并自动安装虚假软件安装程序。 SmartScreen 是一项 Windows 安全功能,当用户尝试运
继续阅读Oracle VirtualBox 权限提升漏洞 (CVE-2024-21111):PoC 已发布 Naor Hodorov 独眼情报 2024-04-22 18:57 安全研究员Naor Hodorov公开了一个针对Oracle VirtualBox中严重漏洞(CVE-2024-21111)的概念验证(PoC)利用。这个漏洞影响了7.0.16之前的VirtualBox版本,允许具有基本访问权限的
继续阅读GPT-4 竟然会自动实施漏洞攻击,成功率高达87% 流苏 FreeBuf 2024-04-22 18:48 左右滑动查看更多 近日,伊利诺伊大学香槟分校的研究团队揭示了一项关于人工智能模型进行黑客攻击的新研究:只需要阅读CVE漏洞描述,GPT-4就可以瞬间化身黑客,成功实施漏洞攻击,综合成功率达到了惊人的87%。 在此次研究中,该团队共对包括GPT-4、GPT-3.5在内的10个AI大模型进行实
继续阅读Palo Alto Networks披露PAN-OS防火墙「满分」漏洞细节 Zicheng FreeBuf 2024-04-22 18:48 自3 月 26 日以来,Palo Alto Networks防火墙产品受到了疑似由国家支持的黑客攻击,近日,该企业披露了黑客进行攻击所利用漏洞的更多细节。 该漏洞被追踪为 CVE-2024-3400,CVSS 评分达10分,具体涉及PAN-OS 10.2、P
继续阅读雷神众测漏洞周报2024.4.15-2024.4.21 原创 雷神众测 雷神众测 2024-04-22 17:55 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修
继续阅读【漏洞通告】IP-guard WebServer权限绕过漏洞 安迈信科应急响应中心 2024-04-22 17:16 01 漏洞概况 IP-guard WebServer存在权限绕过漏洞,该漏洞是由于IP-guard访问控制不当导致,攻击者可利用该漏洞在未授权的情况下,构造恶意数据绕过权限校验,进而访问后台接口执行任意文件读取等操作,最终造成服务器敏感性信息泄露。02 漏洞处置综合处置
继续阅读【漏洞通告】Jumpserver Jinja2 模板注入漏洞 安迈信科应急响应中心 2024-04-22 17:16 01 漏洞概况 JumpServer 存在Jinja2 模板注入漏洞,攻击者可以利用 JumpServer 的 Ansible 中的 Jinja2 模板注入漏洞,在 Celery 容器中执行任意代码。由于 Celery 容器以 root 权限运行并具有数据库访问权限,攻
继续阅读【漏洞通告】大华智慧园区 /portal/services/clientServer SQL注入漏洞 安迈信科应急响应中心 2024-04-22 17:16 01 漏洞概况 大华智慧园区 /portal/services/clientServer 接口存在SQL注入漏洞,攻击者利用此漏洞可以获取数据库敏感数据。02 漏洞处置综合处置优先级:高漏洞信息漏洞名称大华智慧园区SQL注入漏洞漏
继续阅读上周关注度较高的产品安全漏洞(20240415-20240421) 原创 CNVD CNVD漏洞平台 2024-04-22 17:16 一、境外厂商产品漏洞 1 、Apache Zeppelin输入验证错误漏洞(CNVD-2024-17934) Apache Zeppelin是美国阿帕奇(Apache)基金会的一款基于Web的开源笔记本应用程序。该程序支持交互式数据分析和协作文档。Apache Z
继续阅读多个僵尸网络利用一年前的 TP-Link 漏洞进行路由器攻击 网络安全应急技术国家工程中心 2024-04-22 15:53 目前发现至少有六种不同的僵尸网络恶意软件正在利用去年命令注入安全问题影响的 TP-Link Archer AX21 (AX1800) 路由器。该缺陷编号为 CVE-2023-1389,是可通过 TP-Link Archer AX21 Web 管理界面访问的区域设置 API
继续阅读