标签: 漏洞

【已复现】宝兰德BES应用服务器反序列化致远程代码执行漏洞

【已复现】宝兰德BES应用服务器反序列化致远程代码执行漏洞 长亭安全应急响应中心 2024-11-20 09:12 宝兰德BES应用服务器(BESAppServer)是一款遵循JavaEE和JakartaEE规范的企业级中间件,提供Web容器、EJB容器、JMS容器、事务服务、JNDI服务等关键组件,为企业级应用提供稳定、安全、高效的运行平台。2024年11月,宝兰德官方发布安全补丁修复了一个反序

继续阅读

CNNVD关于Apache OFBiz安全漏洞的通报

CNNVD关于Apache OFBiz安全漏洞的通报 原创 CNNVD CNNVD安全动态 2024-11-20 09:05 点击蓝字 关注我们 漏洞情况 近日,国家信息安全漏洞库(CNNVD)收到关于Apache OFBiz安全漏洞(CNNVD-202411-2279、CVE-2024-47208)情况的报送。攻击者可以利用漏洞向目标发送恶意请求,通过服务端请求伪造的方式远程执行任意代码。Apa

继续阅读

信息安全漏洞周报(2024年第47期)

信息安全漏洞周报(2024年第47期) 原创 CNNVD CNNVD安全动态 2024-11-20 09:05 点击蓝字 关注我们 漏洞情况 根据国家信息安全漏洞库(CNNVD)统计,本周2024年11月11日至2024年11月17日)安全漏洞情况如下: 公开漏洞情况 本周CNNVD采集安全漏洞1056个。 接报漏洞情况 本周CNNVD接报漏洞27335个,其中信息技术产品漏洞(通用型漏洞)244

继续阅读

Palo Alto Networks零日防火墙漏洞是由开发人员的基本错误导致的

Palo Alto Networks零日防火墙漏洞是由开发人员的基本错误导致的 原创 Lucian Constanti 信息安全D1net 2024-11-20 08:52 点击上方“蓝色字体”,选择 “设为星标” 关键讯息,D1时间送达! Palo Alto Networks防火墙近期被发现存在两个严重漏洞,攻击者可利用这两个漏洞组合,通过PAN-OS管理Web界面绕过身份验证并提升权限,最终获

继续阅读

【漏洞通告】Wget服务器端请求伪造漏洞(CVE-2024-10524)

【漏洞通告】Wget服务器端请求伪造漏洞(CVE-2024-10524) 启明星辰安全简讯 2024-11-20 08:43 一、漏洞概述 漏洞名称    Wget服务器端请求伪造漏洞 CVE   ID CVE-2024-10524 漏洞类型 解析不当 发现时间 2024-11-20 漏洞评分 6.5 漏洞等级 中危 攻击向量 网络 所需权限 无 利用难度 高 用户交互 无 PoC/EXP 未公开

继续阅读

wget 存在SSRF 0day漏洞 CVE-2024-10524

wget 存在SSRF 0day漏洞 CVE-2024-10524 独眼情报 2024-11-20 07:42 流行的 Wget 下载实用程序中新发现的一个漏洞可能允许攻击者发起服务器端请求伪造 (SSRF) 攻击。 JFrog 的安全研究员 Goni Golan 发现了 Wget 中的一个漏洞,Wget 是一个广泛使用的从互联网下载文件的命令行工具。该漏洞的编号为 CVE-2024-10524,

继续阅读

平板锅(Palo Alto)防火墙0day 漏洞分析及Exp

平板锅(Palo Alto)防火墙0day 漏洞分析及Exp 独眼情报 2024-11-20 07:42 watchTowr的研究人员Sonny近期发布了一份技术分析报告,深入剖析了影响Palo Alto Networks下一代防火墙(NGFW)的两个零日漏洞。这两个漏洞编号为CVE-2024-0012和CVE-2024-9474,已引起包括美国网络安全和基础设施安全局(CISA)在内的多个网络安

继续阅读

美国饮用水系统存在300多个漏洞,影响1.1亿人

美国饮用水系统存在300多个漏洞,影响1.1亿人 黑白之道 2024-11-20 06:58 美国环境保护署(EPA)标记了300多个饮用水系统的安全漏洞,这些系统为大约1.1亿人提供服务。 近日,美国环境保护署(EPA)监察长办公室(OIG)发布了一份研究报告,在对美国1062个饮用水系统进行了安全性缺陷评估活动之后,结果显示,超过300个饮用水系统存在系统漏洞,存在可能导致功能丧失、无法服务和

继续阅读

一次黑盒转变白盒前台漏洞审计过程

一次黑盒转变白盒前台漏洞审计过程 原创 Ambition 进击安全 2024-11-20 06:11 免责申明 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。 一、前言**** 在一天跟某位师傅闲聊的时候,突然给了一个站点,说自己的项目打不下,然后有了这个文章。 二、黑盒测试**** 在拿到站点

继续阅读

全球数据跨境流动合作倡议

全球数据跨境流动合作倡议 中国网络空间安全协会 2024-11-20 04:21 伴随数字技术渗透到人类生产生活的方方面面,全球数字经济快速发展,数字社会逐步成为人们分享文明进步的新空间。数据作为数字经济的关键要素,在创新发展和公共治理中正在发挥越来越重要的作用。数据跨境流动对于各国电子商务、数字贸易乃至经济科技文化等诸多方面至关重要,不仅可以有效降低贸易成本,提高企业开展国际贸易的能力,还有助于

继续阅读

【已复现】Palo Alto Networks PAN-OS身份认证绕过漏洞(CVE-2024-0012)安全风险通告第二次更新

【已复现】Palo Alto Networks PAN-OS身份认证绕过漏洞(CVE-2024-0012)安全风险通告第二次更新 奇安信 CERT 2024-11-20 04:10 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Palo Alto Networks PAN-OS 身份认证绕过漏洞 漏洞编号 QVD-2024-47531,CVE-2024-0012 公开时间 2

继续阅读

【在野利用】Apple 多个在野高危漏洞安全风险通告

【在野利用】Apple 多个在野高危漏洞安全风险通告 奇安信 CERT 2024-11-20 04:10 ●  点击↑蓝字关注我们,获取更多安全风险通告 漏洞概述 漏洞名称 Apple 多款产品输入验证错误漏洞 漏洞编号 QVD-2024-47972、CVE-2024-44308 公开时间 2024-11-19 影响量级 千万级 奇安信评级 高危 CVSS 3.1分数 8.8 威胁类型 代码执行

继续阅读

国家级黑客利用三大 Ivanti CSA 零日漏洞展开攻击,企业需警惕!

国家级黑客利用三大 Ivanti CSA 零日漏洞展开攻击,企业需警惕! 原创 紫队 紫队安全研究 2024-11-20 03:59 大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【…】,然后点击【设为星标】即可。 在近期网络安全事件

继续阅读

24年10月必修安全漏洞清单|腾讯安全威胁情报中心

24年10月必修安全漏洞清单|腾讯安全威胁情报中心 腾讯威胁情报中心 腾讯安全威胁情报中心 2024-11-20 03:53 所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。 腾讯安全威胁情报中心参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综

继续阅读

【渗透工具】Swagger API 信息泄露漏洞 工具篇

【渗透工具】Swagger API 信息泄露漏洞 工具篇 小C学安全 小C学安全 2024-11-20 03:29 Swagger API 信息泄露漏洞 工具篇 免责申明 简介 默认路径 Swagger-hack工具 整改建议 下载链接 关注公众号 免责申明 本公众号的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用

继续阅读

Apache Tomcat最新高版本身份验证绕过漏洞,POC价格接近3000

Apache Tomcat最新高版本身份验证绕过漏洞,POC价格接近3000 SecHaven 赛哈文 2024-11-20 03:10 近日Apach e Tomcat公布了最新漏洞,其中CVE-2024-52316 Apache Tomcat身份验证绕过值得大家关注。具体涉及到使用Jakarta身份 验证API时的身份验证绕过问题。该漏洞的存在可能允许攻击者在未经授权的情况下访问受保护的资源,

继续阅读

易思智能物流无人值守系统 ExportReport SQL注入漏洞

易思智能物流无人值守系统 ExportReport SQL注入漏洞 Superhero nday POC 2024-11-20 02:17 内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 POC 信息及 POC对应脚本 而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章有侵权烦请及时告知,我们会立即删

继续阅读

X漏洞奖励计划收录扩大!提供本地环境再享额外20%奖金加成!

X漏洞奖励计划收录扩大!提供本地环境再享额外20%奖金加成! X 微步在线研究响应中心 2024-11-20 02:01 奖励计划 活动时间 2024/11/20-2024/12/31 奖励计划 活动亮点 0day收录范围扩大,不再受限于往期活动范围。 非0day开放收录,且新增以下两类收录: 新增收录二进制非0day收录:收录范围包括Windows、Linux、Chrome; 新增收录公开时间在

继续阅读

【漏洞通告】Palo Alto Networks PAN-OS多个高危漏洞安全风险通告

【漏洞通告】Palo Alto Networks PAN-OS多个高危漏洞安全风险通告 嘉诚安全 2024-11-20 01:56 漏洞背景 近日,嘉诚安全监测到Palo Alto Networks PAN-OS中存在一个身份验证绕过漏洞和一个权限提升漏洞,漏洞编号分别是: CVE-2024-0012和CVE-2024-9474。 Palo Alto Networks是全球知名的网络安全厂商,PA

继续阅读

腾讯安全威胁情报中心推出2024年10月必修安全漏洞清单

腾讯安全威胁情报中心推出2024年10月必修安全漏洞清单 原创 腾讯威胁情报中心 安全攻防团队 2024-11-20 01:37 所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。 腾讯安全威胁情报中心参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏

继续阅读

【漏洞预警 】SRM智联云采系统存在多处SQL注入漏洞

【漏洞预警 】SRM智联云采系统存在多处SQL注入漏洞 thelostworld 2024-11-20 01:25 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!马赛克安全

继续阅读

【漏洞预警】东胜物流软件-certupload-任意文件上传漏洞

【漏洞预警】东胜物流软件-certupload-任意文件上传漏洞 thelostworld 2024-11-20 01:25 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!

继续阅读

400万网站受影响!WordPress Really Simple Security 插件漏洞分析

400万网站受影响!WordPress Really Simple Security 插件漏洞分析 云梦DC 云梦安全 2024-11-20 01:05 近日,WordPress 插件Really Simple Security (原名 Really Simple SSL)被披露存在一个高危的认证绕过漏洞。该漏洞可能导致攻击者远程获得受影响网站的管理权限,危害极大。本篇文章将对漏洞细节、影响范围、

继续阅读

深入解析 CVE-2024-51567:CyberPanel 命令注入漏洞及 PoC 复现

深入解析 CVE-2024-51567:CyberPanel 命令注入漏洞及 PoC 复现 云梦DC 云梦安全 2024-11-20 01:05 在近期的安全事件中,CVE-2024-51567 成为了一大焦点。这一漏洞影响 CyberPanel v2.3.6,通过绕过 CSRF 防护和利用特定参数中的 Shell 元字符实现远程命令执行 (RCE)。本文将带您全面了解此漏洞的成因、利用方式及防护

继续阅读

Apple 确认 macOS 系统遭受0day漏洞攻击

Apple 确认 macOS 系统遭受0day漏洞攻击 会杀毒的单反狗 军哥网络安全读报 2024-11-20 01:00 导读 苹果公司紧急发布了 macOS 和 iOS 的主要安全更新,以修复两个已被广泛利用的 0day 漏洞。 苹果公司在周二发布的公告( https://support.apple.com/en-us/121753)中证实,这些漏洞是由谷歌的 TAG(威胁分析小组)发现的,正

继续阅读

【未公开】百择唯供应链存在SearchOrderByParams SQL注入漏洞

【未公开】百择唯供应链存在SearchOrderByParams SQL注入漏洞 原创 xioy 我吃饼干 2024-11-20 00:04 免责声明 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。 任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。   作者不对任何因使用本文信息或工具而

继续阅读