unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
UNISOC T612 调制解调器严重漏洞:恶意蜂窝视频呼叫可实现远程代码执行
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给的文章是关于UNISOC T612基带芯片的一个严重漏洞,允许远程代码执行。首先,我需要理解文章的主要内容。 文章提到这个漏洞是一个内存破坏问题,攻击者可以通过恶意视频通话远程控制设备。影响范围包括多个手机品牌和市场。漏洞位于SIP/SDP解析路径中,存在无限制递归的条件,导致堆栈溢出和代码执行。 接下来,我需要提取关键点:漏洞类型、影响范围、攻击方式、技术细节和潜在风险。然后,用简洁的语言把这些点整合起来,确保不超过100字。 可能的结构是:描述漏洞及其影响,攻击方式,技术细节,以及潜在后果。这样可以全面覆盖主要内容而不冗长。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> UNISOC T612基带芯片存在严重内存破坏漏洞,可通过恶意视频通话实现远程代码执行。该漏洞影响多个手机品牌及新兴市场设备。攻击者利用SIP/SDP解析中的无限制递归条件引发堆栈溢出,并通过恶意SDP数据包注入shellcode控制设备。此漏洞对高风险用户及依赖UNISOC设备的运营商构成重大威胁。...
2026-3-20 12:9:6 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cyberpress.org
unisoc
modem
attacker
sdp
baseband
Shannon:集成Nmap与利用功能的全自动AI渗透测试工具
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解主要内容。 文章讲的是KeygraphHQ发布了Shannon,一个开源的AI工具,用于自动化网络应用的渗透测试。它能扫描源代码、用Nmap进行侦察,执行实际的漏洞利用,比如注入攻击和认证绕过。 接下来是核心功能部分。Shannon使用Anthropic的Claude模型作为动力,用户只需提供目标URL和仓库路径,通过Docker容器启动即可。它能自动处理2FA登录和浏览器攻击,不需要人工干预。还集成了Nmap、Subfinder、WhatWeb和Schemathesis等工具,增强了侦察阶段的能力。 然后是四个阶段:侦察、漏洞分析、漏洞利用和报告生成。Shannon在每个阶段都有详细的操作,并且会生成带有证明的概念报告。 测试结果显示,在XBOW基准测试中表现优异,在实际测试中发现了多个严重漏洞。部署方面需要Docker和Anthropic API密钥, Lite版使用AGPL-3.0许可证。 专家们认为这个工具减少了误报,但建议人工审核。总的来说,Shannon填补了快速AI辅助编码和手动渗透测试之间的空白。 现在我要把这些信息浓缩到100字以内。重点包括:Shannon是开源AI工具,自动化渗透测试,集成多种安全工具,四个阶段流程,高效发现漏洞,并支持持续测试。 确保语言简洁明了,不使用总结性的开头词。 </think> KeygraphHQ发布开源AI工具Shannon,用于自动化网络应用渗透测试。该工具集成Nmap等安全工具,在侦察、漏洞分析、利用和报告四个阶段运行,并支持持续测试以减少风险。...
2026-3-3 13:22:59 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cyberpress.org
shannon
analysis
injection
security
维特克斯摄像头严重漏洞允许远程攻击者注入任意代码
2026-1-22 14:51:25 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cyberpress.org
GNU InetUtils 严重漏洞允许通过“-f root”绕过认证获取 root 权限
2026-1-21 11:31:14 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cyberpress.org
SmarterTools SmarterMail 预认证远程代码执行漏洞(CVE-2025-52691)及利用分析
2026-1-9 08:13:54 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cyberpress.org
利用 CVE-2025-38352:Linux 内核 POSIX CPU 定时器中的 Use-After-Free 漏洞
2026-1-7 13:47:51 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cyberpress.org
黑客通过内置调制解调器漏洞攻击汽车仪表盘
2025-12-17 15:2:43 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cyberpress.org
利用 Windows Cloud Files Mini Filter Driver 中 TOCTOU 漏洞实现权限提升的攻击分析
好的,我现在需要帮用户总结一篇关于Windows Cloud Files Mini Filter Driver漏洞的文章,控制在100字以内。首先,我要通读整篇文章,抓住关键点。 文章开头提到发现了CVE-2025-55680漏洞,这是一个关键的权限提升漏洞。接着,它利用TOCTOU漏洞绕过文件写入限制,让本地攻击者获得系统级访问权限。技术细节部分说明这个漏洞源于2020年Project Zero的一个披露,当时试图防止符号链接攻击,但后来被发现存在时间窗口问题。 攻击者可以在安全检查和实际文件操作之间修改内存,绕过所有保护。利用链涉及Cloud Files API的几个函数,最终导致在受保护的系统目录中创建文件,并以内核模式访问权限运行。这允许任意DLL注入到系统进程中。 攻击分为四步:注册同步根、创建目录连接、建立通信端口、创建线程竞争提交请求和修改内存缓冲区。最后,恶意DLL通过RPC调用加载到特权服务中完成权限提升。 补丁状态是可用的,微软已经发布了修复程序,组织应立即部署。威胁级别高,因为有详细的exploit代码公开。 总结时要涵盖漏洞名称、类型、影响、攻击方式和补丁情况。控制在100字以内,避免使用“文章内容总结”等开头语。 </think> Windows Cloud Files Mini Filter Driver被发现存在关键权限提升漏洞(CVE-2025-55680),利用TOCTOU机制绕过文件写入限制,允许本地攻击者获取系统级访问权限。该漏洞源于2020年Project Zero披露的安全措施缺陷,在用户空间验证路径后未及时阻止内存修改,导致恶意DLL注入系统进程并完成提权。微软已发布补丁修复该问题。...
2025-11-5 14:23:39 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cyberpress.org
cloud
symbolic
memory
privileges
Windows 云 Minifilter 关键漏洞可导致本地权限提升
微软修复了Windows Cloud Minifilter中的竞态条件漏洞(CVE-2025-55680),该漏洞允许攻击者提升权限并写入任意位置的文件。修复在2025年10月完成,此漏洞影响云同步服务系统。...
2025-10-21 06:31:14 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cyberpress.org
cloud
security
placeholder
windows
attackers
CUPS关键漏洞允许远程拒绝服务及身份验证绕过
CUPS打印系统被发现严重安全漏洞(CVE-2025-58364),影响旧版本(2.4.12前),允许攻击者远程崩溃Linux并绕过认证。该漏洞源于libcups库中打印机属性的不安全反序列化和验证,导致空指针解引用。研究人员已提供PoC代码演示攻击过程。建议升级至最新版本并加强网络防护以应对风险。...
2025-9-15 06:12:55 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cyberpress.org
cups
network
printing
security
printer
Google Drive Desktop Windows漏洞导致用户数据跨账户泄露
Google Drive Desktop for Windows存在重大安全漏洞,允许共享设备上的任何登录用户无需重新身份验证即可完全访问其他用户的Drive内容(包括My Drive和Shared Drives),威胁敏感数据安全。...
2025-9-10 11:11:13 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cyberpress.org
drivefs
windows
insider
victim
attacker
利用缓存与服务器不匹配的新网页缓存欺骗攻击技术
文章探讨了Web缓存欺骗攻击,通过利用CDN与原服务器的缓存规则差异,攻击者将私有端点存储为静态资源并随意访问,可能导致敏感内容泄露。...
2025-8-27 09:39:21 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cyberpress.org
robots
caching
deception
Securden 统一 PAM 的关键漏洞可绕过身份验证并实现远程代码执行
Rapid7研究人员在Securden Unified PAM中发现四个关键漏洞,包括认证绕过、远程代码执行及租户隔离问题。这些漏洞影响版本9.0.x至11.3.1,已通过版本11.4.4修复。攻击者可借此获取凭证、备份数据库并接管会话。企业需立即升级以缓解风险。...
2025-8-26 14:46:18 | 阅读: 18 |
收藏
|
玄武实验室每日安全 - cyberpress.org
securden
attackers
rapid7
位翻转后门:单比特神经网络攻击威胁AI安全
乔治梅森大学的研究人员展示了名为ONEFLIP的攻击方法,在内存中翻转一个比特即可在深度神经网络中植入后门。该技术绕过传统数据投毒方式,在推理阶段利用Rowhammer攻击实现高成功率(99.6%),且难以检测。传统防御措施如训练集分析和硬件对策无法有效应对此威胁。随着AI在关键领域的广泛应用,这一漏洞对安全构成严重威胁。...
2025-8-26 13:53:59 | 阅读: 7 |
收藏
|
玄武实验室每日安全 - cyberpress.org
oneflip
rowhammer
memory
hardware
flip
CISA警告Ruby on Rails路径遍历漏洞正在被积极利用
Ruby on Rails因Action View组件中的严重路径遍历漏洞被重新审视。该漏洞允许攻击者通过构造HTTP头访问服务器上的敏感文件。修复措施包括应用补丁、加强输入验证和遵循安全指南,截止日期为2025年7月28日。...
2025-7-8 13:44:11 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cyberpress.org
rails
security
passwd
rendering
MongoDB OIDC 身份验证中日期输入处理缺陷引发预认证 DoS 漏洞(CVE-2025-6709)
2025-6-27 10:10:20 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - cyberpress.org
Previous
-4
-3
-2
-1
0
1
2
3
Next