Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年5月10日 09:50 绿盟科技博客
4月,绿盟科技威胁情报中心(NTI)发布了多个漏洞和威胁事件通告。
2024年5月10日 09:43 每周科技周刊
...
上图是河南新乡的中原融创文旅城"冰立方",模仿冰块堆叠的效果,10个玻璃冰块组成三个建筑单元。(via)
AI 的关键是语料
大家有没有发现,现在打开新闻,都是 AI 模型的消息。
今天甲发布一个模型,明天乙发布一个模型,个个(听上去)都具备了不得的能力。
2023年5月有一个统计,那个时候,10亿参数以上的模型,中国已经发布了79个。一年过去了,现在恐怕上千了。
说实话,我现在看到新模型,已经麻
2024年5月10日 09:13 补天社区
Jayway JsonPath是json-path开源的一个用于读取 Json 文档的 Java DSL。浅谈其中的JSON解析差异导致的权限绕过。
2024年5月10日 09:03 freebuf
Zscaler 表示,没有任何公司、客户或生产环境受到此次事件的影响。
2024年5月10日 08:43 Github关注
A repo to conduct vulnerability enrichment.
2024年5月10日 08:03 freebuf
GuptiMiner 针对 eScan 安全软件的更新机制进行中间人攻击,部署了多样的攻击链。研究人员认为 GuptiMiner 与朝鲜黑客...
2024年5月10日 07:37 CXSECURITY Database RSS Feed -
Topic: Clinic Queuing System 1.0 Remote Code Execution Risk: Medium Text:# Exploit Title: Clinic Queuing System 1.0 RCE # Date: 2024/1/7 # Exploit Author: Juan Marco Sanchez # Vendor Homepage: htt...
2024年5月10日 07:37 CXSECURITY Database RSS Feed -
Topic: Openmediavault Remote Code Execution / Local Privilege Escalation Risk: High Text:# Exploit Title: Openmediavault < 7.0.32 Authenticated RCE & Local Privilege Escalation # Date: 08.05.2024 # Exploit Author: ...

" 主题:Openmediavault远程代码执行/本地权限提升风险:高\n\n文本:# 漏洞名称:Openmediavault < 7.0.32 认证远程代码执行与本地权限提升\n# 日期:2024年5月8日\n# 漏洞作者:...\n\n翻译:主题:Openmediavault远程代码执行/本地权限提升高风险\n\n正文:# 漏洞名称:Openmediavault < 7.0.32认证远程代码执行与本地权限提升\n# 日期:2024年5月8日\n# 漏洞作者:...\n\n为了让翻译更加信达雅,可以将标题和正文中的数字用中文表示,如下:\n\n主题:开放媒体库 < 7.0.32 认证远程代码执行与本地权限提升高风险\n\n正文:# 漏洞名称:开放媒体库 < 7.0.32 认证远程代码执行与本地权限提升\n# 日期:八月八日,2024年\n# 漏洞作者:..."
2024年5月10日 07:37 CXSECURITY Database RSS Feed -
Topic: Gibbon LMS v26.0.00 SSTI vulnerability Risk: Medium Text:# Exploit Title: Gibbon LMS v26.0.00 - SSTI vulnerability # Date: 21.01.2024 # Exploit Author: SecondX.io Research Team(Islam...

" 主题:Gibbon LMS v26.0.00 SSTI漏洞\n风险:中等\n文本:# 漏洞名称:Gibbon LMS v26.0.00 - SSTI漏洞\n# 日期:2024年1月21日\n# 漏洞作者:SecondX.io研究团队(Islam...)\n\n中等风险:Gibbon LMS v26.0.00版本存在SSTI(跨站脚本攻击)漏洞。SecondX.io研究团队的Islam等作者发现了此漏洞。攻击者可能利用此漏洞在受害者的浏览器上执行恶意脚本,进一步进行攻击。建议受影响用户及时更新至最新版本以消除安全隐患。"
2024年5月10日 07:37 CXSECURITY Database RSS Feed -
Topic: RIOT 2024.01 Buffer Overflows / Lack Of Size Checks / Out-Of-Bound Access Risk: High Text:--[ HNS-2024-07 - HN Security Advisory - https://security.humanativaspa.it/ * Title: Multiple vulnerabilities in RIOT OS * ...

" 主题:RIOT 2024.01 Buffer Overflows / Lack Of Size Checks / Out-Of-Bound Access 风险:高\n\n文本:\n---\n[ HNS-2024-07 - HN 安全 advisory - https://security.humanativaspa.it/\n\n标题:RIOT OS 中的多个漏洞\n\n……\n\n影响范围:\n\nRIOT 是一款针对物联网设备的实时操作系统(RTOS)。这款操作系统包含多个安全漏洞,可能导致缓冲区溢出、缺少大小检查和越界访问。\n\n详细信息:\n\n缓冲区溢出:在某些情况下,RIOT 中的代码没有正确处理输入数据,可能导致缓冲区溢出。攻击者可以利用此漏洞,通过精心构造的输入数据,覆盖内存中的重要数据,进而执行恶意代码。\n\n缺少大小检查:在某些 RIOT 函数中,没有对输入数据的大小进行检查。攻击者可以利用此漏洞,通过发送超出预期大小的数据,导致程序崩溃或执行恶意代码。\n\n越界访问:在某些情况下,RIOT 没有正确限制访问内存中的数据。攻击者可以利用此漏洞,访问和修改内存中不应被访问的数据,从而执行恶意代码或窃取敏感信息。\n\n建议措施:\n\n1. 尽快更新受影响的 RIOT 版本。\n2. 应用最新的安全补丁。\n3. 确保仅使用经过安全审计的代码。\n4. 对所有输入数据进行严格的大小检查和边界检查。\n5. 考虑实施安全编程实践,以降低潜在的安全风险。\n\n请注意,此安全公告并非完整的安全漏洞清单。在部署 RIOT 系统时,请始终关注最新的安全信息,并确保遵循最佳实践。\n\n---\n\n以上是关于 RIOT 2024.01 缓冲区溢出、缺少大小检查和越界访问风险的详细信息。请注意,高风险漏洞可能导致严重的安全事故,建议您采取措施及时修复。"
2024年5月10日 07:36 CXSECURITY Database RSS Feed -
Topic: Panel Amadey.d.c C2 / Cross Site Scripting (XSS) Risk: Low Text:Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/50467c891bf7de34...

" 主题:Amadey.d.c C2面板/跨站脚本(XSS)风险:低\n文本:发现/学分:Malvuln(John Page aka hyp3rlinx)(c)2024 原始来源:https://malvuln.com/advisory/50467c891bf7de34...\n\n翻译:\n主题:Amadey.d.c C2面板/跨站脚本(XSS)风险:低\n文本:发现/学分:Malvuln(John Page又名hyp3rlinx)(c)2024 原始来源:https://malvuln.com/advisory/50467c891bf7de34...\n\n注释:该文本涉及一个名为Amadey.d.c的C2面板,以及其跨站脚本(XSS)风险。作者为John Page,又名hyp3rlinx,原文发布在Malvuln网站上。"
2024年5月10日 07:36 CXSECURITY Database RSS Feed -
Topic: RansomLord v3 - Anti-Ransomware Exploitation Tool / New Release Risk: Medium Text:Proof-of-concept tool that automates the creation of PE files, used to exploit ransomware pre-encryption. Updated v3: https:/...

" 主题:RansomLord v3 - 反勒索软件利用工具 / 新版本风险:中等\n文本:这是一个概念验证工具,用于自动创建PE文件,用于在勒索软件加密之前对其进行利用。更新的v3版本:https://..."
2024年5月10日 07:32 blackhat
发布时间:2024-05-07 演讲时间:0000-00-00 12:00am 演讲时长:40-Minute
Tags:['Policy'] 无附件
Computer security professionals have been working weekends and through vacations for over 50 years yet haven't changed that too many advantages still heavily favor attackers and not defenders. Sure, defenders have made countless gains but not relative to those made by attackers.<br><br>Until last year, with the publication of the US National Cybersecurity Strategy, it was never even an actual goal to improve defense at the largest scale and least cost, to shift those advantages. This is great progress but means little if we can't measure if defense is indeed gaining relative advantages over attack. Far too few metrics measure the overall balance of offense and defense and those that do are buried or not applied to this most-important issue.<br><br>This talk introduces several such indicators to determine if we're winning. Many of these indicators – such as changes to Mean Time to Detect – are already collected by the community. Others 
2024年5月10日 07:32 hackone
影响厂商:HackerOne 奖励:500.0USD 危险等级:low
" 确认:有意将从www.hackerone.com重定向至待售域名\n\n(意为:“确认编号2118458:有意将www.hackerone.com重定向至一个待售域名”)"
2024年5月10日 07:32 hackone
影响厂商:b'HackerOne'(https://hackerone.com/security) 
" 确认:有意将从www.hackerone.com重定向至待售域名\n\n(意为:“确认编号2118458:有意将www.hackerone.com重定向至一个待售域名”)"
2024年5月10日 07:32 hackone
影响厂商:b'Internet Bug Bounty'(https://hackerone.com/ibb) 
" CVE-2019-1551:x86_64架构上rsaz_512_sqr溢出漏洞"
2024年5月10日 05:32 hackone
影响厂商:Tools for Humanity 奖励:500.0USD 危险等级:medium
" IDOR - 通过POST /api/v1/graphql接口的`FetchMemberships`操作,团队数据(姓名、邮箱、ID、成员ID)泄露。"
2024年5月10日 05:32 hackone
影响厂商:b'Tools for Humanity'(https://hackerone.com/toolsforhumanity) 
" IDOR - 通过POST /api/v1/graphql `FetchMemberships` 操作泄露团队数据(名称、电子邮件、ID、成员ID)"
2024年5月10日 03:40 Github_POC
[GitHub]CVE-2024-28277

" [GitHub] CVE-2024-28277\n\n将上述链接中的英文翻译为中文,内容为:[GitHub] CVE-2024-28277。这是一个GitHub仓库的链接,其中存储了一个关于CVE-2024-28277漏洞的信息。CVE(通用漏洞披露)是一个公开漏洞信息的命名规范,这里表示这是一个在2024年发现的漏洞,漏洞编号为28277。"
2024年5月10日 03:40 Github_POC
[GitHub]CVE-2024-28279

" [GitHub] CVE-2024-28279\n\n将上述链接中的英文翻译为中文,内容为:[GitHub] CVE-2024-28279。这是一个GitHub仓库的链接,其中包含有关CVE-2024-28279漏洞的信息。CVE(通用漏洞披露)是一个公开漏洞信息的命名规范,此处表示2024年发现的某个漏洞,编号为28279。"
2024年5月10日 03:40 Github_POC
A remote code execution vulnerability exists in Microsoft Exchange software when the software fails to properly handle objects in memory, aka 'Microsoft Exchange Memory Corruption Vulnerability'.
[GitHub]GUI Exploit Tool for CVE-2020-0688(Microsoft Exchange default MachineKeySection deserialize vulnerability)

" 微软 Exchange 软件在处理内存中的对象时存在远程代码执行漏洞,俗称“微软 Exchange 内存损坏漏洞”。[GitHub] 针对 CVE-2020-0688(微软 Exchange 默认 MachineKeySection 反序列化漏洞)的 GUI 利用工具。"
2024年5月10日 03:36 Data Breach – Security Affairs
Dell disclosed a security breach that exposed millions of customers’ names and physical mailing addresses. IT giant Dell suffered a data breach exposing customers’ names and physical addresses, the company notified impacted individuals. The company launched an investigation into the incident that involved a Dell portal, which contains a database with limited types of customer […]

" 戴尔公司披露了一起安全漏洞,该漏洞暴露了数百万客户的姓名和实体邮寄地址。这家 IT 巨头戴尔遭遇了一次数据泄露,暴露了客户的姓名和实体地址,该公司已通知受影响的人士。该公司对涉及戴尔门户网站的事故展开了调查,该网站包含一个有限类型客户的数据库 […]"
2024年5月10日 01:52 Github关注
Find world writable directories that contain a .exe or .dll file
2024年5月10日 00:54 Packet Storm
Debian Linux Security Advisory 5682-1 - Alicia Boya Garcia reported that the GDBus signal subscriptions in the GLib library are prone to a spoofing vulnerability. A local attacker can take advantage of this flaw to cause a GDBus-based client to behave incorrectly, with an application-dependent impact.

" Debian Linux安全公告5682-1 - Alicia Boya Garcia报告称,GLib库中的GDBus信号订阅功能存在一种伪造漏洞。本地攻击者可以利用此漏洞,导致基于GDBus的客户端行为不正确,影响程度与应用相关。"
2024年5月10日 00:54 Packet Storm
Ubuntu Security Notice 6767-1 - Chenyuan Yang discovered that the RDS Protocol implementation in the Linux kernel contained an out-of-bounds read vulnerability. An attacker could use this to possibly cause a denial of service. Several security issues were discovered in the Linux kernel. An attacker could possibly use these to compromise the system.

" Ubuntu安全公告6767-1 - 陈源(Chenyuan Yang)发现Linux内核中的RDS协议实现包含一个越界读取漏洞。攻击者可能利用此漏洞导致拒绝服务。在Linux内核中发现了一些安全问题。攻击者可能利用这些问题来破坏系统。"
2024年5月10日 00:54 Packet Storm
Ubuntu Security Notice 6766-1 - It was discovered that the Open vSwitch implementation in the Linux kernel could overflow its stack during recursive action operations under certain conditions. A local attacker could use this to cause a denial of service. Sander Wiebing, Alvise de Faveri Tron, Herbert Bos, and Cristiano Giuffrida discovered that the Linux kernel mitigations for the initial Branch History Injection vulnerability were insufficient for Intel processors. A local attacker could potentially use this to expose sensitive information.

" Ubuntu安全通知6766-1 - 研究人员发现,在特定条件下,Linux内核中的Open vSwitch实现会在递归操作过程中堆栈溢出。本地攻击者可以利用此漏洞导致拒绝服务。Sander Wiebing、Alvise de Faveri Tron、Herbert Bos和Cristiano Giuffrida发现,Linux内核针对初始分支历史注入漏洞的缓解措施对英特尔处理器来说并不足够。本地攻击者可能会利用这一点暴露敏感信息。"
2024年5月10日 00:54 Packet Storm
Gentoo Linux Security Advisory 202405-21 - A vulnerability has been discovered in Commons-BeanUtils, which could lead to execution of arbitrary code. Versions greater than or equal to 1.9.4 are affected.

" Gentoo Linux安全公告202405-21:发现 Commons-BeanUtils 中的一个漏洞,可能导致执行任意代码。版本号大于或等于1.9.4的版本受到影响。"
2024年5月10日 00:54 Packet Storm
Gentoo Linux Security Advisory 202405-22 - Multiple vulnerabilities have been discovered in rsync, the worst of which can lead to denial of service or information disclosure. Versions greater than or equal to 3.2.5_pre1 are affected.

"  Gentoo Linux安全公告202405-22 - 在rsync中发现了多个漏洞,其中最严重的可能导致服务拒绝或信息泄露。版本大于或等于3.2.5_pre1的受影响。"
2024年5月10日 00:54 Packet Storm
Gentoo Linux Security Advisory 202405-23 - A vulnerability has been discovered in U-Boot tools which can lead to execution of arbitrary code. Versions greater than or equal to 2020.04 are affected.

"  Gentoo Linux安全公告202405-23 - 发现U-Boot工具中的一个漏洞,可能导致执行任意代码。版本大于或等于2020.04的系统受到影响。"
2024年5月10日 00:54 Packet Storm
Gentoo Linux Security Advisory 202405-25 - Multiple vulnerabilities have been discovered in MariaDB, the worst fo which can lead to arbitrary execution of code. Versions greater than or equal to 10.11.3:10.11 are affected.

"  Gentoo Linux安全公告202405-25 - 在MariaDB中发现了多个漏洞,其中最严重的可能导致代码任意执行。版本大于或等于10.11.3:10.11的受影响。\n\n(译文:玛利亚数据库(MariaDB)中发现多个安全漏洞,其中最严重的安全漏洞可能导致代码任意执行。版本号在等于或高于10.11.3:10.11的玛利亚数据库受此漏洞影响。)"