明知存在“两高一弱”风险却放任漏洞存在不处理,最终导致黑客利用漏洞进入系统进行破坏,众所周知黑客可恶,但企业是否真正履行了保护责任呢?
2024-12-09 09:11
此漏洞是由于在受影响的版本中,如果用户没有任何明确分配的附加组,则会继承 GID 为 0(root)的附加组。这将允许攻击者获得对目标系统的 root 访问权限,最终可能会导致系统完全受损。
2024-12-05 17:45
Zabbix的addRelatedObjects函数中的CUser类中存在SQL注入,此函数由 CUser.get 函数调用,具有API访问权限的用户可利用造成越权访问高权限用户敏感信息以及执行恶意SQL语句等危害。
2024-12-03 13:41
该漏洞是由于 JavaScriptCore 组件对用户输入的验证不足而导致的。远程攻击者可以诱骗受害者访问特制的网页并在系统上执行任意代码。
2024-12-02 13:49
近日,国家计算机病毒应急处理中心和计算机病毒防治技术国家工程实验室依托国家计算机病毒协同分析平台,在我国境内发现针对我国用户的“银狐”(又名:“游蛇”“谷堕大盗”等)木马病毒最新变种。
2024-11-27 17:46
CVE-2024-44307和CVE-2024-44306是一个缓冲区溢出问题,通过改进的内存处理得到了解决。这个问题在macOS Sonoma 14.6中被修复,应用程序可能能够利用内核权限执行任意代码。
2024-11-25 17:12
未经身份验证的远程攻击者可以通过网络访问管理Web 界面,从而进行后续活动,包括修改设备配置、访问其 他管理功能以及利用 Palo Alto Networks PAN-OS 权 限提升漏洞(CVE-2024-9474)获取root访问权限。
2024-11-19 16:29
攻击者可以通过T3或IIOP协议在无需认证的情况下远程执行代码,从而完全控制受影响的服务器。
2024-11-12 10:56
攻击者可能通过未经身份验证和参数过滤upgrademysqlstatus接口对系统进行攻击,执行任意命令获取服务器权限。
2024-11-11 17:42
ThinkPHP反序列化漏洞,该漏洞允许攻击者在受影响的ThinkPHP版本中执行任意代码。
2024-11-07 15:23
具有SpringSecurity授权规则的SpringWebFlux应用程序在某些情况下可以被绕过。
2024-11-06 13:44
成功利用漏洞后攻击者将能够查看和修改文件(例如配置文件)以获取敏感信息,并能够管理其他设备执行任意代码或命令。
2024-10-31 11:44
攻击者可以编写恶意HTTP请求并获取目标系统上任何由Spring应用程序正在运行的进程访问的文件,从而导致信息泄露。
2024-10-21 13:52
远程攻击者能够通过利用Animationtimelines中的释放后使用 漏洞在内容进程中实现代码执行。
2024-10-16 10:20
攻击者可以在某些情况下以其他用户的身份利用该漏洞在GitLab的任意分支上执行管道,从而可能执行恶意代码或泄露敏感信息。
2024-10-12 14:04
利用条件:利用此漏洞需要启用cups-browsed服务(Ubuntu Desktop环境下默认启用),且需要受害者主动使用该恶意IPP服务器配置的打印机设备进行打印操作。
2024-09-30 09:30
VMware vCenter Server 在 DCERPC协议实施过程中存在堆溢出漏洞,攻击者可发送特制的网络数据包来触发此漏洞从而导致 远程代码执行。
2024-09-20 14:57
由于Apache OFBiz在从 Groovy 加载文件时对 URL的验证不足,导致远程攻击者可以通过服务器端请求伪造的方式向任意系统发起请求,并可能导致远程代码执行,成功利用此漏洞可能允许攻击者完全控制受影响的系统,包括访问敏感数据、执行任意命令或进行进一步的网络攻击。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
2024-09-05 15:19