Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年5月4日 05:36 Data Breach – Security Affairs
LockBit ransomware operators have published sensitive data allegedly stolen from the Simone Veil hospital in Cannes. In April, a cyber attack hit the Hospital Simone Veil in Cannes (CHC-SV), impacting medical procedures and forcing personnel to return to pen and paper. Non-urgent surgical procedures and consultations scheduled at the time of the attack were postponed. The French […]

" LockBit勒索软件运营者发布了据称是从戛纳的Simone Veil医院窃取的敏感数据。今年4月,一场网络攻击袭击了戛纳的Simone Veil医院(CHC-SV),影响了医疗程序,迫使工作人员回归使用笔和纸。攻击当时安排的非紧急手术和咨询均被推迟。法国……\n\n(译文仅供参考,如需正式翻译,请咨询专业译者。)"
2024年5月4日 05:32 hackone
影响厂商:U.S. Dept Of Defense 奖励: 危险等级:medium
" 通过 'where' 参数在 ██████████ 上实施 SQL 注入攻击"
2024年5月4日 05:32 hackone
影响厂商:Node.js 奖励: 危险等级:low
" 在undici.request中的跨域重定向时,Proxy-Authorization头部未清除。\n\n翻译说明:信达雅的要求下,将原文中的关键词进行保留,并对句子结构进行适当调整,使其更符合中文表达习惯。"
2024年5月4日 05:32 hackone
影响厂商:Node.js 奖励: 危险等级:None
" 当算法指定时,带有完整性选项的fetch过于宽松,而哈希值不正确。"
2024年5月4日 05:32 hackone
影响厂商:U.S. Dept Of Defense 奖励: 危险等级:medium
" 通过██████的搜索查询实现反射型跨站脚本攻击"
2024年5月4日 05:12 Github关注
Admin to Kernel code execution using the KSecDD driver
2024年5月4日 05:12 Github关注
Table of AD and Azure assets and whether they belong to Tier Zero
2024年5月4日 05:12 Github关注
Create tar/zip archives that can exploit directory traversal vulnerabilities
2024年5月4日 04:02 Github_POC
A vulnerability in the management and VPN web servers for Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to cause the device to reload unexpectedly, resulting in a denial of service (DoS) condition. This vulnerability is due to incomplete error checking when parsing an HTTP header. An attacker could exploit this vulnerability by sending a crafted HTTP request to a targeted web server on a device. A successful exploit could allow the attacker to cause a DoS condition when the device reloads.
[GitHub]Exploit for Cisco ASA and FTD (may 2024)

" 思科自适应安全设备(ASA)软件和思科Firepower威胁防御(FTD)软件的管理和VPN Web服务器存在一个漏洞,可能导致未经身份验证的远程攻击者意外地使设备重新加载,从而导致服务拒绝(DoS)状况。这个漏洞是由于在解析HTTP头部时错误检查不完整导致的。攻击者可以通过向设备上的目标Web服务器发送精心构造的HTTP请求来利用这个漏洞。成功的攻击可能导致设备在重新加载时引发DoS状况。\n[GitHub]针对思科ASA和FTD的利用(2024年5月)"
2024年5月4日 04:02 Github_POC
Microsoft Outlook Remote Code Execution Vulnerability
[GitHub]CVE-2024-21413 Microsoft Outlook RCE Exploit
2024年5月4日 04:02 Github_POC
Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') vulnerability in ValvePress Automatic allows SQL Injection.This issue affects Automatic: from n/a through 3.92.0.
[GitHub]CVE-2024-27956 WORDPRESS RCE PLUGIN

" 不良的特殊元素在SQL命令中的中性化('SQL注入')漏洞在ValvePress自动版中允许SQL注入。此问题影响自动版:从n/a至3.92.0。\n[GitHub]CVE-2024-27956 WORDPRESS RCE插件"
2024年5月4日 03:33 hackone
影响厂商:U.S. Dept Of Defense 奖励: 危险等级:medium
" 登录页面上的错误信息反射型XSS攻击"
2024年5月4日 03:33 hackone
影响厂商:U.S. Dept Of Defense 奖励: 危险等级:medium
" 反射型跨站脚本攻击 [CVE-2020-3580]"
2024年5月4日 03:33 hackone
影响厂商:U.S. Dept Of Defense 奖励: 危险等级:medium
" 通过Moodle实现的反射XSS漏洞(CVE-2022-35653)\n\n反射XSS(跨站脚本攻击)是一种网络安全漏洞,攻击者通过诱使受害者访问恶意构造的URL,将恶意脚本反射到受害者浏览器上,从而实现对受害者的攻击。Moodle是一款广泛应用于教育行业的开源学习管理系统,拥有众多用户。此次反射XSS漏洞的曝光,提醒我们要时刻关注网络安全,及时修复潜在漏洞,保护用户数据安全。CVE-2022-35653是该漏洞的通用漏洞披露编号,方便网络安全社区跟踪和解决这一问题。\n\n为保证信达雅,翻译时将英文翻译为中文,并保留了原文的格式和重点词汇。"
2024年5月4日 03:33 hackone
影响厂商:U.S. Dept Of Defense 奖励: 危险等级:medium
" 通过Keycloak反射的XSS漏洞(CVE-2021-20323)"
2024年5月4日 03:33 hackone
影响厂商:Node.js 奖励: 危险等级:medium
" 通过内容长度混淆进行HTTP请求走私"
2024年5月4日 03:33 hackone
影响厂商:b'U.S. Dept Of Defense'(https://hackerone.com/deptofdefense) 
" 通过Keycloak反射的XSS漏洞:[CVE-2021-20323]"
2024年5月4日 03:33 hackone
影响厂商:b'U.S. Dept Of Defense'(https://hackerone.com/deptofdefense) 
" 反射型跨站脚本攻击 [CVE-2020-3580]"
2024年5月4日 03:33 hackone
影响厂商:b'U.S. Dept Of Defense'(https://hackerone.com/deptofdefense) 
" 通过搜索查询实现的跨站脚本反射攻击(Reflected Cross-site Scripting)"
2024年5月4日 03:33 hackone
影响厂商:b'U.S. Dept Of Defense'(https://hackerone.com/deptofdefense) 
" 登录页面上的错误信息反射XSS攻击"
2024年5月4日 03:33 hackone
影响厂商:b'U.S. Dept Of Defense'(https://hackerone.com/deptofdefense) 
" 通过Moodle实现的反射型XSS漏洞([CVE-2022-35653])"
2024年5月4日 03:33 hackone
影响厂商:b'U.S. Dept Of Defense'(https://hackerone.com/deptofdefense) 
" “通过'where'参数的SQL注入”"
2024年5月4日 03:33 hackone
影响厂商:b'Node.js'(https://hackerone.com/nodejs) 
" “带有完整性选项的fetch命令过于宽松,当指定算法但哈希值不正确时”"
2024年5月4日 03:33 hackone
影响厂商:b'Node.js'(https://hackerone.com/nodejs) 
" 在undici.request中的跨域重定向时,Proxy-Authorization头部未清除。"
2024年5月4日 03:33 hackone
影响厂商:b'Node.js'(https://hackerone.com/nodejs) 
" 通过内容长度混淆实现的HTTP请求走私"
2024年5月4日 01:12 Github关注
End-to-end typesafe RPC for Electron
2024年5月4日 00:32 SecWiki周报
2024年5月4日 00:12 Github关注
⚡ The most powerful open source tweaker on GitHub for fine-tuning Windows 10 & Windows 11
2024年5月3日 23:03 Packet Storm
Red Hat Security Advisory 2024-2049-03 - Red Hat OpenShift Container Platform release 4.13.41 is now available with updates to packages and images that fix several bugs and add enhancements. Issues addressed include a denial of service vulnerability.

" 红帽安全公告2024-2049-03:红帽OpenShift容器平台4.13.41版本已发布,此版本包含 packages 和 images 的更新,修复了多个 bug 并添加了功能增强。解决的问题包括服务拒绝漏洞。"
2024年5月3日 23:03 Packet Storm
Red Hat Security Advisory 2024-2054-03 - Red Hat OpenShift Container Platform release 4.14.23 is now available with updates to packages and images that fix several bugs and add enhancements.

" 红帽安全公告2024-2054-03:红帽OpenShift容器平台4.14.23版本已发布,此版本包含 packages 和 images 的更新,可修复多个漏洞并添加功能增强。"