Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

最近更新
时间 节点
2024年5月17日 05:37 CXSECURITY Database RSS Feed -
Topic: Plantronics Hub 3.25.1 Arbitrary File Read Risk: High Text:# Exploit Title: Plantronics Hub 3.25.1 – Arbitrary File Read # Date: 2024-05-10 # Exploit Author: Farid Zerrouk from Deloi...

" 主题:Plantronics Hub 3.25.1 任意文件读取风险:高\n\n文本:# 漏洞名称:Plantronics Hub 3.25.1 – 任意文件读取\n# 日期:2024-05-10\n# 漏洞作者:Farid Zerrouk 来自 Deloi..."
2024年5月17日 05:37 CXSECURITY Database RSS Feed -
Topic: CrushFTP Directory Traversal Risk: Medium Text:## Exploit Title: CrushFTP Directory Traversal ## Google Dork: N/A # Date: 2024-04-30 # Exploit Author: [Abdualhadi khalifa ...
2024年5月17日 04:02 Github_POC
The Tutor LMS Pro plugin for WordPress is vulnerable to unauthorized access of data, modification of data, loss of data due to a missing capability check on the 'get_calendar_materials' function. The plugin is also vulnerable to SQL Injection via the ‘year’ parameter of that function due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for authenticated attackers, with subscriber-level permissions and above, to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
[GitHub]CVE-2024-4352 Tutor LMS Pro <= 2.7.0 - Missing Authorization to SQL Injection

" WordPress的Tutor LMS Pro插件存在数据未经授权访问、数据篡改以及因在'get_calendar_materials'函数中缺少能力检查而导致的数据丢失风险。该插件还因对用户提供的参数进行不足的转义和现有SQL查询准备不足,而容易受到SQL注入攻击,通过该函数的'year'参数。这使得经过身份验证的攻击者(具有订阅者级别权限及以上的用户)可以将附加的SQL查询添加到已存在的查询中,从而从数据库中提取敏感信息。\n\n[GitHub]CVE-2024-4352 Tutor LMS Pro <= 2.7.0 - 缺少SQL注入授权"
2024年5月17日 03:40 Github_POC
A spoofing vulnerability exists in the way Windows CryptoAPI (Crypt32.dll) validates Elliptic Curve Cryptography (ECC) certificates.An attacker could exploit the vulnerability by using a spoofed code-signing certificate to sign a malicious executable, making it appear the file was from a trusted, legitimate source, aka 'Windows CryptoAPI Spoofing Vulnerability'.
[GitHub]Demonstration of CVE-2020-0601 aka curveball. Based on the PoC's available at https://github.com/kudelskisecurity/chainoffools and https://github.com/ly4k/CurveBall

" 一种伪造漏洞存在于Windows CryptoAPI(Crypt32.dll)验证椭圆曲线密码学(ECC)证书的方式中。攻击者可以通过使用伪造的代码签名证书来签名恶意可执行文件,使其看似来自可信、合法的来源,即“Windows CryptoAPI伪造漏洞”。\n[GitHub]展示了CVE-2020-0601,也称为curveball。基于https://github.com/kudelskisecurity/chainoffools和https://github.com/ly4k/CurveBall上的证明文件。"
2024年5月17日 03:40 Github_POC
[GitHub]CVE-2024-4352 Tutor LMS Pro <= 2.7.0 - Missing Authorization to SQL Injection

" [GitHub] CVE-2024-4352 Tutor LMS Pro <= 2.7.0 - 缺失SQL注入授权\n\n(注:CVE-2024-4352 是漏洞编号,Tutor LMS Pro 是一款学习管理系统,2.7.0 是版本号,SQL 注入是一种攻击技术。)"
2024年5月17日 01:02 方糖气球🎈
因为经常做一些自动化的工作,所以我会写一些脚本,不管是用无头浏览器去获取一些网站的内容,还是利用apple s […]
🎉 1
2024年5月17日 00:32 Github关注
EyeWitness is designed to take screenshots of websites, provide some server header info, and identify default credentials if possible.
2024年5月17日 00:12 SecWiki周报
从RSAC2024看SOC发展趋势 https://mp.weixin.qq.com/s/28Py327MM1tCco0y-LhYUQ
Llama-Code Shield解读:大模型代码安全护盾解析 https://mp.weixin.qq.com/s/IPLaYB6d8y21hMhLz1FCsw
2024年5月16日 23:38 Black Hills Information Securi
This is Part Two of the blog series, Offensive IoT for Red Team Implants, so if you have not read PART ONE, I would encourage you do to so first […]
The post Offensive IoT for Red Team Implants (Part 2) appeared first on Black Hills Information Security.

" 这是“红队植入物的进攻性物联网”系列博客的第二部分,所以如果你还没有阅读第一部分,我建议你先阅读一下 […]\n该文章首发于Black Hills Information Security。\n\n这是“红队植入物的进攻性物联网”系列博客的第二部分,如果你还没有阅读第一部分,我建议你先阅读 […]\n原文发表于Black Hills Information Security。"
2024年5月16日 23:37 Microsoft Security Blog
Microsoft is named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Information and Event Management and positioned based on our Ability to Execute Completeness of vision.
The post Microsoft is again named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Information and Event Management appeared first on Microsoft Security Blog.

" Microsoft被评为2024年Gartner®安全信息与事件管理魔力象限(Magic Quadrant™)领导者,位置是根据我们的执行力与愿景完整性而定。\n微软再次被评为2024年Gartner®安全信息与事件管理魔力象限(Magic Quadrant™)领导者,首发于微软安全博客。"
2024年5月16日 23:34 Armin Ronacher's Thoughts and
Given that building programming languages and interpreters is the developer's most favorite hobby, I will never stop writing templating engines. About three years ago I first wanted to see if I can make an implementation of my Jinja2 template engine for Rust. It's called MiniJinja and very close in behavior to Jinja2. Close enought that I have seen people pick it up more than I thought they would. For instance the Hugging Face Text Generation Inference uses it for chat templates.
I wrote it primarily just to see how you would introduce dynamic things into a language that doesn't have much of a dynamic runtime. A few weeks ago I released a major new version of the engine that has a very different internal object model for values and in this post I want to share a bit how it works, and what you can learn from it. At the heart of it is a type_erase! macro originally contributed by Sergio Benitez. This post goes into the need and usefulness of that macro.
Runtime Values
To understand the problem you first need to
2024年5月16日 21:41 Github_POC
Jenkins 2.441 and earlier, LTS 2.426.2 and earlier does not disable a feature of its CLI command parser that replaces an '@' character followed by a file path in an argument with the file's contents, allowing unauthenticated attackers to read arbitrary files on the Jenkins controller file system.
[GitHub]Poc para explotar la vulnerabilidad CVE-2024-23897 en versiones 2.441 y anteriores de Jenkins, mediante la cual podremos leer archivos internos del sistema sin estar autenticados

" Jenkins 2.441及更早版本,LTS 2.426.2及更早版本,其CLI命令解析器中的一个功能并未被禁用,该功能会将参数中跟随文件路径的'@'字符替换为文件内容,允许未经身份验证的攻击者读取Jenkins控制器文件系统中的任意文件。\n[GitHub]针对Jenkins 2.441及更早版本的CVE-2024-23897漏洞的利用示例,通过此漏洞,我们可以未经认证地读取系统内部的文件。"
2024年5月16日 21:40 Trail of Bits Blog
By Dominik Klemba and Dominik Czarnota This post will guide you through using AddressSanitizer (ASan), a compiler plugin that helps developers detect memory issues in code that can lead to remote code execution attacks (such as WannaCry or this WebP implementation bug). ASan inserts checks around memory accesses during compile time, and crashes the program […]

" 由Dominik Klemba和Dominik Czarnota撰写 本教程将引导您使用AddressSanitizer(ASan),这是一款编译器插件,可帮助开发人员检测可能导致远程代码执行攻击的代码中的内存问题(如WannaCry或此WebP实现漏洞)。ASan在编译时在内存访问周围插入检查,并在程序崩溃时 […]"
2024年5月16日 21:36 Trustwave Blog
The US Director of National Intelligence (DNI) earlier this month gave a stark warning to the Senate Armed Services Committee detailing the cyberthreats arrayed against the US and the world from China, Russia, North Korea, and Iran.

" 本月早些时候,美国国家情报总监(DNI)向参议院武装力量委员会发出了严厉警告,详细阐述了来自中国、俄罗斯、朝鲜和伊朗对美国和全球构成的网络威胁。"
2024年5月16日 21:32 Github关注
2024年5月16日 21:32 Github关注
Writing Nimless Nim - Slides and source for BSIDESKC 2024 talk.
2024年5月16日 21:32 Github关注
BlueToolkit is an extensible Bluetooth Classic vulnerability testing framework that helps uncover new and old vulnerabilities in Bluetooth-enabled…
2024年5月16日 19:52 先知社区
2024年5月16日 19:52 先知社区
2024年5月16日 19:52 先知社区
2024年5月16日 19:52 先知社区
2024年5月16日 19:32 先知社区
2024年5月16日 19:32 先知社区
2024年5月16日 19:32 先知社区
2024年5月16日 19:32 先知社区
2024年5月16日 19:12 先知社区
2024年5月16日 19:12 先知社区
2024年5月16日 19:12 看雪论坛
5月14日,Check Point Research的一项研究揭示了Foxit PDF阅读器的一个设计缺陷,并表示其已被不法分子利用,可能导致执行有害命令,使全球7亿用户面临风险。PDF是一种用于呈现文本、图像及多媒体内容的标准格式,用以确保无论使用何种软件、硬件或操作系统查看,都能具有一致的布局和 ...
2024年5月16日 18:52 先知社区
2024年5月16日 18:32 绿盟科技博客
俄乌冲突中网络战的整体情况解读