标签: 信息泄露

【漏洞通告】Google Chrome 零日漏洞在野外被利用(CVE-2024-4671)

【漏洞通告】Google Chrome 零日漏洞在野外被利用(CVE-2024-4671) GuardCyberSec 信息安全ISecurity 2024-05-11 00:00 点击上方蓝字·关注我们 漏洞概述 据报道在 Google Chrome 中发现一个漏洞,该漏洞可能允许任意代码执行。谷歌为其流行的Chrome 网络浏览器发布了紧急更新。此更新修复了恶意攻击者正在积极利用的关键零日漏洞

继续阅读

【原创0day】瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞

【原创0day】瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞 长亭应急 黑伞安全 2024-05-10 22:59 瑞友天翼应用虚拟化系统(以下简称瑞友虚拟化系统)是西安瑞友信息技术资讯有限公司研发的具有自主知识产权,基于服务器计算架构的应用虚拟化平台。它将用户各种应用软件集中部署在瑞友天翼服务器(群)上,客户端通过WEB即可快速安全的访问经服务器上授权的应用软件,实现集中应用、远程接入、协

继续阅读

【已复现】瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞

【已复现】瑞友天翼应用虚拟化系统SQL注入致远程代码执行漏洞 长亭应急 黑伞安全 2024-05-10 22:59 关于上一篇瑞友天翼虚拟化系统SQL注入致远程代码执行漏洞通告影响版本的补充说明:5月6日,长亭科技从瑞友天翼官网下载的7.0.5.1版本安装包已修复相关漏洞。然而由于不明原因,官方随后撤回了包含修复代码的安装包,导致当前官网上的7.0.5.1版本安装包仍旧存在该漏洞。我们建议用户采用

继续阅读

【在野利用】Google Chrome Visuals 释放后重用漏洞(CVE-2024-4671)安全风险通告

【在野利用】Google Chrome Visuals 释放后重用漏洞(CVE-2024-4671)安全风险通告 奇安信 CERT 2024-05-10 15:35 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Google Chrome Visuals 释放后重用漏洞 漏洞编号 QVD-2024-17414,CVE-2024-4671 公开时间 2024-05-09 影响量

继续阅读

多个三星移动设备漏洞可让攻击者执行任意代码

多个三星移动设备漏洞可让攻击者执行任意代码 网络安全应急技术国家工程中心 2024-05-10 14:59 在最新网络安全更新中,三星宣布修补了其移动设备中的 25 个漏洞,旨在增强其抵御潜在的代码执行和权限升级攻击的能力。 这是三星持续增强智能手机和平板电脑安全性的一部分举措,以此确保用户的安全和隐私。 这些漏洞被确定为三星漏洞和暴露(SVE)项目。这些缺陷涉及三星设备的各个组件,包括操作系统、

继续阅读

16项网络安全国家标准获批发布;CISA启动新的漏洞管理增强计划 | 牛览

16项网络安全国家标准获批发布;CISA启动新的漏洞管理增强计划 | 牛览 安全牛 2024-05-10 14:28 点击蓝字·关注我们  /  aqniu 新闻速览 ㆍ16项网络安全国家标准获批发布 ㆍ我国首份自贸区数据出境管理负面清单发布 ㆍ CISA启动新的漏洞管理增强计划 ㆍ超3成的CISO对当前的薪酬不满 ㆍSentinelOne警告:勒索软件规避端点检测的能力不断增强 ㆍISACA调查

继续阅读

【安全资讯】攻击者利用 TunnelVision 漏洞暴露用户数据

【安全资讯】攻击者利用 TunnelVision 漏洞暴露用户数据 GuardCyberSec 信息安全ISecurity 2024-05-09 00:01 点击上方蓝字·关注我们 互联网上出现了一个新的VPN漏洞,损害了在线隐私和数据保护的本质。 自 2002 年以来潜伏在 VPN 应用程序中的 TunnelVision 漏洞 有可能使 VPN 连接变得无用,使用户容易受到恶意行为者的数据拦截和

继续阅读

SoumniBot 恶意软件利用 Android 漏洞来逃避检测

SoumniBot 恶意软件利用 Android 漏洞来逃避检测 胡金鱼 嘶吼专业版 2024-05-08 14:00 一种名为“SoumniBot”的新 Android 银行恶意软件通过利用 Android 清单提取和解析过程中的弱点,使用了新的混淆方法。 该方法使 SoumniBot 能够规避 Android 手机中的标准安全措施并执行信息窃取操作。 研究人员发现并分析后提供了该恶意软件利用

继续阅读

多个 CVE-2024 CData 路径遍历

多个 CVE-2024 CData 路径遍历 TtTeam 2024-05-08 00:13 Tenable 的研究人员发现了一个路径遍历漏洞,在使用嵌入式 Jetty 服务器部署时,会影响多个 CData 产品的 Java 版本,每个产品的影响各不相同。该问题的存在是由于嵌入式 Jetty 服务器和 CData servlet 处理请求的方式相结合造成的。 技术细节 由于以下条件,可以利用路径遍

继续阅读

LLM 渗透测试:利用代理集成进行 RCE

LLM 渗透测试:利用代理集成进行 RCE Ots安全 2024-05-07 19:57 这篇博文深入研究了称为“提示泄漏”的漏洞类别及其随后通过“提示注入”进行的利用,该漏洞在 LLM 渗透测试期间允许通过 Python 代码注入未经授权地执行系统命令。 在详细的案例研究中,我们将探讨这些漏洞的机制、它们的影响以及利用它们的方法。 在讨论重要问题之前,了解法学硕士是什么及其整合功能的基础知识非常

继续阅读

【安全圈】微软披露严重安全漏洞,受影响App安装量超40亿

【安全圈】微软披露严重安全漏洞,受影响App安装量超40亿 安全圈 2024-05-07 19:00 关键词 安全漏洞 近日,研究人员披露了一个名为“Dirty Stream”的严重安全漏洞,该漏洞可能影响几款下载总量数十亿的 Android 应用程序。 微软威胁情报团队成员 Dimitrios Valsamaras 在一份报告中声明,威胁攻击者可以利用该安全漏洞,执行任意代码以及盗取令牌。一旦成

继续阅读

Citrix悄悄修复相似度极高但严重性不及CitrixBleed的高危漏洞

Citrix悄悄修复相似度极高但严重性不及CitrixBleed的高危漏洞 Jai Vijayan 代码卫士 2024-05-07 17:48 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Citrix 公司悄悄修复了位于 ADC 和 Gateway 设备中的一个漏洞,它可导致远程未认证攻击者从受影响系统的内存中获得潜在的敏感信息。 该漏洞与 CitrixBleed (CVE-2024-4

继续阅读

有手就会?记一次绕过防重放的漏洞挖掘

有手就会?记一次绕过防重放的漏洞挖掘 数据安全合规交流部落 2024-05-06 23:27 1 前言 随着当前攻防水平的不断提高,实战攻防过程中,经常能遇到前端的参数被各种各样的方式加密的情况。毫无疑问,这种方式能够防止很多脚本小子的脚步,但是很多网站就存在“金玉其外,败絮其内“的情况,将传递的参数加密了事,忽略很多系统本身存在的安全风险。本文以实战角度出发,介绍面对这种防重放的情况下的攻防技巧

继续阅读

记一次绕过防重放的漏洞挖掘

记一次绕过防重放的漏洞挖掘 迪哥讲事 2024-05-06 23:00 1 前言 随着当前攻防水平的不断提高,实战攻防过程中,经常能遇到前端的参数被各种各样的方式加密的情况。毫无疑问,这种方式能够防止很多脚本小子的脚步,但是很多网站就存在“金玉其外,败絮其内“的情况,将传递的参数加密了事,忽略很多系统本身存在的安全风险。本文以实战角度出发,介绍面对这种防重放的情况下的攻防技巧。 2 背景 某次渗透

继续阅读

如何使用resource-counter统计跨Amazon区域的不同类型资源数量

如何使用resource-counter统计跨Amazon区域的不同类型资源数量 Alpha_h4ck FreeBuf 2024-05-06 19:01 关于resource-counter resource-counter是一款功能强大的命令行工具,该工具基于纯Python 3开发,可以帮助广大研究人员跨Amazon区域统计不同类型资源的数量。 该工具在统计完不同区域的各类资源数量后,可以在命令

继续阅读

微软披露严重安全漏洞,受影响App安装量超40亿

微软披露严重安全漏洞,受影响App安装量超40亿 小王斯基 FreeBuf 2024-05-06 19:01 左右滑动查看更多 近日,研究人员披露了一个名为「Dirty Stream」的严重安全漏洞,该漏洞可能影响几款下载总量数十亿的 Android 应用程序。 微软威胁情报团队成员 Dimitrios Valsamaras 在一份报告中声明,威胁攻击者可以利用该安全漏洞,执行任意代码以及盗取令牌

继续阅读

谷歌安卓应用的RCE漏洞最高赏金45万美元

谷歌安卓应用的RCE漏洞最高赏金45万美元 Zeljka Zorz 代码卫士 2024-05-06 17:52 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌大幅增加了赏金猎人能通过从谷歌所开发和维护的安卓应用中找到漏洞能获得的赏金。 谷歌信息安全工程师 Kristoffer Blasiak 指出,“我们对某些类别内的赏金额最高增加到原来的10倍(如第一级别应用中的远程任意代码执行漏洞

继续阅读

安全热点周报:本周新增两个在野利用漏洞,成功利用可导致供应链攻击

安全热点周报:本周新增两个在野利用漏洞,成功利用可导致供应链攻击 奇安信 CERT 2024-05-06 17:50 安全资讯导视  • 美国总统拜登签署《关于关键基础设施安全和弹性的国家安全备忘录》 • 两部门印发《数字经济2024年工作要点》 • 伦敦证交所客户核查数据库遭泄露,内含超520万条敏感个人信息 PART01 新增在野利用 1.GitLab密码重置漏洞(CVE-2023-7028)

继续阅读

从最初的漏洞利用到最终的部署勒索软件 历时29天

从最初的漏洞利用到最终的部署勒索软件 历时29天 网络安全应急技术国家工程中心 2024-05-06 15:40 A网络安全专家仔细追踪了一次复杂的勒索软件攻击的时间线,从最初的漏洞利用到部署 Dagon Locker 勒索软件历时了 29 天。 该案例研究不仅阐明了网络犯罪分子的效率和持久性,还强调了组织当今面临的网络威胁不断变化的情况。 演变与升级 这次攻击始于通过 IcedID 进行网络渗透

继续阅读

微软发现严重漏洞,涉超 40 亿下载安卓应用;iPhone 16 电池壳改用不锈钢;苹果「AI iPad」或明日曝光|极客早知道

微软发现严重漏洞,涉超 40 亿下载安卓应用;iPhone 16 电池壳改用不锈钢;苹果「AI iPad」或明日曝光|极客早知道 Moonshot 极客公园 2024-05-06 08:38 微软发现严重安全漏洞,影响数十亿下载量 Android 应用 5 月 5 日,据 AndroidAuthority 报道,微软近日披露了一个名为「Dirty Stream」的严重安全漏洞,该漏洞可能影响到数十

继续阅读

0day 2期-更新第7章:Windows服务漏洞原理讲解

0day 2期-更新第7章:Windows服务漏洞原理讲解 看雪课程 看雪学苑 2024-05-04 17:59 本周更新7.1:理解rpc/com接口 漏洞挖掘技能是一项非常重要的技能,它可以帮助企业发现并修复系统中的漏洞,从而提高系统的安全性,保护企业的重要数据和资产。同时,它也能帮助企业降低安全风险,避免因为漏洞被攻击而导致的数据泄露、系统瘫痪等问题。 此外,漏洞挖掘技能的学习和实践可以帮助

继续阅读

漏洞利用3倍·数据泄露翻番|Verizon DBIR 2024报告·附下载

漏洞利用3倍·数据泄露翻番|Verizon DBIR 2024报告·附下载 原创 喵酱 安全喵喵站 2024-05-03 09:58 2024年5月1日,Verizon发布了新一年度的《2024年数据泄露调查报告·2024 Data Breach Investigations Report》(下载方式见文末)。 DBIR是网络安全行业最值得期待的报告之一,因为它是基于对大量真实事件的分析而编写的。

继续阅读

一次收获颇丰的Google漏洞挖掘旅程

一次收获颇丰的Google漏洞挖掘旅程 FreddyLu666 FreeBuf 2024-05-03 09:30 本文由安全专家Henry N. Caga于2024年03月23日发表在InfoSecWrite-ups网站,本文记录了Henry N. Caga的一次漏洞挖掘过程,此次漏洞挖掘的成果得到了Google官方认可,拿到了4133.70美元的漏洞奖金,并让他成功进入了Google名人堂。本文

继续阅读

N/A|禅道项目管理系统身份认证绕过漏洞(POC)

N/A|禅道项目管理系统身份认证绕过漏洞(POC) alicy 信安百科 2024-05-01 20:59 0x00 前言 禅道是由青岛易软天创网络科技有限公司开发的开源项目管理软件,基于敏捷和CMMI管理理念进行设计,集产品管理、项目管理、质量管理、文档管理、组织管理和事务管理于一体,完整覆盖研发项目管理的核心流程。 0x01 漏洞描述 ****> 禅道项目管理系统存在身份认证绕过漏洞,远

继续阅读

【安全圈】5000 多台 CrushFTP 服务器被零日漏洞攻击

【安全圈】5000 多台 CrushFTP 服务器被零日漏洞攻击 安全圈 2024-05-01 19:00 关键词 0day漏洞 CrushFTP 服务器包含敏感数据并用于文件共享和存储,这使得它们经常成为黑客数据盗窃和勒索软件攻击的目标。 此外,CrushFTP 服务器中的漏洞可能被用来未经授权地访问网络或向连接的系统分发恶意软件。 最近,Silent Push 的研究人员发现,在版本 10.7

继续阅读

任意文件读取&下载漏洞的全面解析及利用

任意文件读取&下载漏洞的全面解析及利用 小铭 白帽子左一 2024-05-01 12:01 扫码领资料 获网安教程 在实战中,我们不仅需要关注如何进行发现漏洞,也需要反思如何对发现的漏洞进行最大化利用! 文章来源: https://forum.butian.net/share/2664 文章作者:小铭 如有侵权请您联系我们,我们会进行删除并致歉 前言 本人在近期实战时也是挖到了任意文件下载

继续阅读