标签: 信息泄露

KCon演讲议题巡展|Tai-e: 基于程序分析的安全漏洞检测框架

KCon演讲议题巡展|Tai-e: 基于程序分析的安全漏洞检测框架 谭添 KCon 黑客大会 2023-07-25 11:46 “归源·智变” 2023年KCon黑客大会 举办时间:2023年8月19日-20日 举办地点:北京环球贸易中心·会议中心 KCon 2023 演讲议程已尘埃落定 为展示演讲议题风采 帮助大家更好地了解议题 特此开展 KCon 2023演讲议题巡展活动 欢迎朋友们围观 议题

继续阅读

2023年Q2季度 | 漏洞监测报告

2023年Q2季度 | 漏洞监测报告 奇安信 CERT 2023-07-24 19:08 漏洞监测报告 2023年4月1日至6月31日期间,奇安信CERT共监测到新增漏洞7040个,其中有4463条敏感信息触发了人工研判。经研判,本季度值得重点关注的漏洞共136个,达到奇安信CERT发布安全风险通告标准的漏洞共51个(奇安信CERT对其中28个漏洞进行了深度分析)。 摘要 代码执行是2023年第2

继续阅读

雷神众测漏洞周报2023.07.17-2023.07.23

雷神众测漏洞周报2023.07.17-2023.07.23 原创 雷神众测 雷神众测 2023-07-24 15:47 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任

继续阅读

CNNVD发布《2022年度网络安全漏洞态势报告》

CNNVD发布《2022年度网络安全漏洞态势报告》 中国信息安全 2023-07-21 18:53 扫码订阅《中国信息安全》 邮发代号 2-786 征订热线:010-82341063 报告摘要: 本报告基于2022年国家信息安全漏洞库(CNNVD)发布的漏洞数据,统计数量增长、类型、严重等级、修复和攻击危害等情况,分析研判漏洞发展趋势和特点,并研究提出漏洞防范和缓解的工作思路。 2022年度新增漏

继续阅读

国家漏洞库CNNVD:2022年度网络安全漏洞态势报告

国家漏洞库CNNVD:2022年度网络安全漏洞态势报告 安全内参 2023-07-21 15:28 关注我们 带你读懂网络安全 报告摘要 本报告基于2022年国家信息安全漏洞库(CNNVD)发布的漏洞数据,统计数量增长、类型、严重等级、修复和攻击危害等情况,分析研判漏洞发展趋势和特点,并研究提出漏洞防范和缓解的工作思路。 2022年度新增漏洞近2万5千个,达到历史新高,保持连年增长态势。超高危级漏

继续阅读

现金奖励| 2023补天通用型漏洞专项活动第一期来啦!

现金奖励| 2023补天通用型漏洞专项活动第一期来啦! 快乐的 补天平台 2023-07-21 11:18 通用专项活动第一期 ◆ 2 0 2 3 年07 月14 日 0 点 起 至07 月 31 日 2 3 : 5 9 止 ◆ 收取范围:web通用型漏洞 1 活动奖励A计划 1.收录范围说明 漏 洞 影 响 并 存 在 备 案 信 息 归 属 的 资 产 独立ip数在2000+ 2.漏洞等级 高

继续阅读

BCS2023威胁情报技术论坛——《漏洞情报:走出漏洞处置的泥潭》

BCS2023威胁情报技术论坛——《漏洞情报:走出漏洞处置的泥潭》 奇安信威胁情报中心 2023-07-20 18:30 ●  本篇文章共7953字,预计阅读需要37分钟。 前言 7月7日,2023年北京网络安全大会威胁情报技术论坛在京召开。本次论坛以“威胁情报驱动的安全运行体系建设”为主题,邀请业内多位专家分享威胁情报的有效利用案例及经验。奇安信威胁情报中心负责人汪列军,就漏洞情报的理解与实践发

继续阅读

BCS2023威胁情报技术论坛 ——《漏洞情报:走出漏洞处置的泥潭》

BCS2023威胁情报技术论坛 ——《漏洞情报:走出漏洞处置的泥潭》 奇安信 CERT 2023-07-20 15:40 ● 本篇文章共7953字,预计阅读需要37分钟。 前言 7月7日,2023年北京网络安全大会威胁情报技术论坛在京召开。本次论坛以“威胁情报驱动的安全运行体系建设”为主题,邀请业内多位专家分享威胁情报的有效利用案例及经验。奇安信威胁情报中心负责人汪列军,就漏洞情报的理解与实践发表

继续阅读

2023攻防演练必修高危漏洞集合

2023攻防演练必修高危漏洞集合 原创 漏洞情报中心 斗象智能安全 2023-07-19 18:03 高危风险漏洞一直是企业网络安全防护的薄弱点,也成为攻防演练期间红队的重要突破口; 每年攻防演练期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。 攻防演练在即,斗象科技情报中心依托漏洞盒子的海量漏洞数据、情报星

继续阅读

Google Cloud Build 漏洞可使黑客发动供应链攻击

Google Cloud Build 漏洞可使黑客发动供应链攻击 Sergiu Gatlan 代码卫士 2023-07-19 17:14 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 专栏·供应链安全 数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。 随着软件产业的快速发展,软件供应链也

继续阅读

TP-Link WR740 后门漏洞复现

TP-Link WR740 后门漏洞复现 伯爵的信仰 看雪学苑 2023-07-18 17:59 ◆binwalk ◆firmwalker ◆IDA ◆FirmAE 2.1 获取固件文件系统-binwalk binwalk用于固件解包获取文件系统。常用解包命令为: 2.2 扫描敏感信息-firmwalker firmwalker用于查看文件系统中的敏感信息。扫描命令为: 由上面的信息可知: ◆路由

继续阅读

严重的思科 SD-WAN 漏洞可导致信息泄露

严重的思科 SD-WAN 漏洞可导致信息泄露 Ionut Arghire 代码卫士 2023-07-18 17:52 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 思科 SD-WAN vManage 软件中存在一个可远程利用的漏洞 (CVE-2023-20214),可导致未认证攻击者从易受攻击实例中检索信息。 该漏洞的 CVSS 评分为9.1,产生的原因在于 vManage 的 R

继续阅读

雷神众测漏洞周报2023.07.10-2023.07.16

雷神众测漏洞周报2023.07.10-2023.07.16 原创 雷神众测 雷神众测 2023-07-17 15:00 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任

继续阅读

微软:利用0Day漏洞,黑客组织攻击北约峰会

微软:利用0Day漏洞,黑客组织攻击北约峰会 网络安全应急技术国家工程中心 2023-07-17 14:28 昨天(7月11日),微软正式披露了一个未修补的零日安全漏洞,该漏洞存在于多个Windows和Office产品中,可以通过恶意Office文档远程执行代码。 未经身份验证的攻击者可在无用户交互的情况下利用该漏洞(跟踪为CVE-2023-36884)进行高复杂性攻击。 一旦攻击成功,即可导致对

继续阅读

【火绒安全周报】哈佛大学网站存在严重漏洞/游戏装备雷蛇发生大规模数据泄露

【火绒安全周报】哈佛大学网站存在严重漏洞/游戏装备雷蛇发生大规模数据泄露 火绒安全 火绒安全 2023-07-14 18:00 01 哈佛大学网站存在严重漏洞 有研究人员近期发现,哈佛大学课程网站上存在一个严重程度高达 9.8分的WebLogic Server漏洞 。 WebLogic Server是美国跨国计算机技术公司Oracle公司开发的基于Java的应用服务器。该漏洞发现于2020年,编号

继续阅读

【安全圈】受 MOVEit Transfer漏洞影响,德意志银行确认其供应商泄露客户数据

【安全圈】受 MOVEit Transfer漏洞影响,德意志银行确认其供应商泄露客户数据 安全圈 2023-07-14 18:00 关键词 数据泄漏 2023年7月11日,据报道德意志银行(Deutsche Bank AG)向BleepingComputer 证实,其一家服务供应商泄露客户数据,并且这可能是一次受 MOVEit Transfer漏洞影响的数据泄露事件。 一位发言人告诉 Bleepi

继续阅读

CVE-2023-36884:Office 0 day漏洞被用于北约峰会攻击

CVE-2023-36884:Office 0 day漏洞被用于北约峰会攻击 ang010ela 嘶吼专业版 2023-07-14 12:00 微软Office 0 day漏洞被用于北约峰会的攻击活动。 漏洞概述 7月11日,微软披露了一个影响多个Windows和office产品的未修复的0 day漏洞,漏洞CVE编号为CVE-2023-36884,CVSS V3评分8.3分。攻击者利用该漏洞可以

继续阅读

【漏洞通告】微软补丁日安全通告|7月份

【漏洞通告】微软补丁日安全通告|7月份 深益研究实验室 深信服千里目安全技术中心 2023-07-13 21:24 2023年7月13日(北京时间),微软发布了安全更新,共发布了130个CVE的补丁程序,同比上月增加了36个。 在漏洞安全等级方面,存在9个标记等级为“Critical”的漏洞,121个漏洞被标记为“Important/High”等级的漏洞;在漏洞类型方面,主要有37个远程代码执行漏

继续阅读

【安全圈】Ghostscript开源PDF库中发现关键漏洞,需用户尽快更新

【安全圈】Ghostscript开源PDF库中发现关键漏洞,需用户尽快更新 安全圈 2023-07-13 19:00 关键词 安全漏洞 在Linux中广泛使用的PostScript语言和PDF文件开源解释器Ghostscript被发现存在严重远程代码执行漏洞。 该漏洞被标记为CVE-2023-3664,CVSS v3评级为9.8,影响10.01.2之前的所有Ghostscript版本,10.01.

继续阅读

SonicWall紧急提醒:速修复多个严重的认证绕过漏洞!

SonicWall紧急提醒:速修复多个严重的认证绕过漏洞! Sergiu Gatlan 代码卫士 2023-07-13 18:22 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 今天,SonicWall 紧急提醒客户修复影响 Global Management System (GMS) 防火墙和 Analytics 网络报告引擎软件套件的多个严重漏洞。 Sonicwall 公司今天

继续阅读

热门开源PDF库 Ghostscript中存在严重的RCE漏洞

热门开源PDF库 Ghostscript中存在严重的RCE漏洞 Bill Toulas 代码卫士 2023-07-13 18:22 聚焦源代码安全,网罗国内外最新资讯!**** 编译:代码卫士 广泛用于 Linux 中的PostScript 语言和 PDF 文件的开源解释器 Ghostscript 易受一个严重远程代码执行 (RCE) 漏洞影响。该漏洞编号是CVE-2023-3664,CVSS评分

继续阅读

预售报名中!系统0day安全-Windows平台漏洞挖掘

预售报名中!系统0day安全-Windows平台漏洞挖掘 釉子 看雪学苑 2023-07-13 18:05 漏洞挖掘技能是一项非常重要的技能,它可以帮助企业发现并修复系统中的漏洞,从而提高系统的安全性,保护企业的重要数据和资产。同时,它也能帮助企业降低安全风险,避免因为漏洞被攻击而导致的数据泄露、系统瘫痪等问题。 此外,漏洞挖掘技能的学习和实践可以帮助企业员工提高安全意识,增强对安全问题的认识和理

继续阅读

【已复现】泛微E-Cology XML外部实体注入漏洞安全风险通告

【已复现】泛微E-Cology XML外部实体注入漏洞安全风险通告 原创 QAX CERT 奇安信 CERT 2023-07-13 16:58 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 泛微E-Cology XML外部实体注入漏洞 漏洞编号 QVD-2023-16177 公开时间 2023-07-11 影响对象数量级 万级 奇安信评级 高危 CVSS 3.1分数 9.4

继续阅读

被忽略的API逻辑漏洞,可能引发大规模数据泄露风险

被忽略的API逻辑漏洞,可能引发大规模数据泄露风险 原创 威胁猎人 威胁猎人Threat Hunter 2023-07-13 12:21 事情要从2023年6月的某一天说起, 安全研究员在审计业务风险蜜罐流量时, 发现多条高风险预警, 预警显示: 多家第三方代理商的API存在大规模攻击行为, 黑产对其业务站点下API发起频繁的恶意攻击, 敏感数据泄露规模达2500W+。 进一步研究调查发现, 这些

继续阅读

【安全圈】危险!哈佛大学网站现高危漏洞,可导致数据泄露

【安全圈】危险!哈佛大学网站现高危漏洞,可导致数据泄露 安全圈 2023-07-12 19:00 关键词 安全漏洞 Cybernews 研究团队发现,哈佛大学课程网站上存在一个 WebLogic Server 漏洞,严重程度高达9.8 分。 WebLogic Server是美国跨国计算机技术公司Oracle公司开发的基于Java的应用服务器。该漏洞发现于 2020 年,编号为 CVE-2020-2

继续阅读

2023-07微软漏洞通告

2023-07微软漏洞通告 火绒安全 火绒安全 2023-07-12 17:38 微软官方发布了2023年7月的安全更新。本月更新公布了132个漏洞,包含37个远程执行代码漏洞、33个特权提升漏洞、22个拒绝服务漏洞、19个信息泄露漏洞、13个安全功能绕过漏洞、7个身份假冒漏洞、1个深度防御漏洞,其中9个漏洞级别为“Critical”(高危),122个为“Important”(严重)。建议用户及时

继续阅读