unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
A 32-Year-Old Bug Walks Into A Telnet Server (GNU inetutils Telnetd CVE-2026-32746 Pre-Auth RCE)
嗯,我需要总结这篇文章的内容,控制在100字以内。首先,文章讲的是一个存在于Telnet协议中的漏洞,CVE-2026-32746。这个漏洞已经存在了将近30年,直到最近才被修复。 文章详细介绍了这个漏洞是如何工作的,它涉及到Telnet的LINEMODE功能中的缓冲区溢出问题。攻击者可以利用这个漏洞来控制服务器的内存,进而可能获得远程代码执行的能力。 不过,文章也提到,尽管漏洞存在了很长时间,并且影响范围很广,但实际的利用并不容易。特别是对于现代的64位系统来说,由于内存布局和保护机制的原因,利用起来更加困难。 此外,文章还讨论了为什么Telnet在今天仍然被使用的原因,比如一些嵌入式设备和老旧系统可能仍然依赖于它。最后,作者建议尽快修补这个漏洞,并指出许多发行版还没有发布修复版本。 总结一下,这篇文章主要讲述了Telnet协议中的一个古老而严重的缓冲区溢出漏洞,其影响范围广泛但实际利用复杂,并呼吁用户尽快采取措施修复。 </think> 这篇文章介绍了存在于Telnet协议中的一个古老而严重的缓冲区溢出漏洞(CVE-2026-32746),该漏洞影响范围广泛但实际利用复杂。尽管该漏洞已存在近30年且最近才被修复,但由于内存布局和保护机制等原因,其在现代系统中的利用难度较大。文章还探讨了为何Telnet在当今仍被使用,并呼吁用户尽快修补此漏洞以减少风险。...
2026-3-19 20:20:47 | 阅读: 3 |
收藏
|
0day Fans - labs.watchtowr.com
slc
010041
slcbuf
iac
018041
The Most Organized Threat Actors Use Your ITSM (BMC FootPrints Pre-Auth Remote Code Execution Chains)
好的,我现在需要帮助用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容。 文章主要讨论了BMC FootPrints这个ITSM解决方案中发现的四个漏洞,包括认证绕过、SSRF和远程代码执行。这些漏洞允许攻击者在未经身份验证的情况下执行代码,从而构成严重威胁。研究团队详细描述了漏洞的发现过程和利用链,并最终促使厂商发布了补丁。 接下来,我需要将这些信息浓缩到100字以内。重点在于指出BMC FootPrints中的四个关键漏洞及其影响,以及研究团队的作用和厂商的补丁发布。 最后,确保语言简洁明了,不使用任何技术术语或复杂的句子结构。 </think> 文章揭示了BMC FootPrints ITSM系统中的四个关键漏洞:认证绕过、SSRF和远程代码执行。这些漏洞允许攻击者在未认证情况下实现代码执行,构成严重威胁。研究团队详细展示了漏洞发现与利用过程,并最终推动厂商发布补丁修复问题。...
2026-3-18 10:2:57 | 阅读: 12 |
收藏
|
0day Fans - labs.watchtowr.com
security
footprints
servicedesk
wt
viewstate
Sometimes, You Can Just Feel The Security In The Design (Junos OS Evolved CVE-2026-21902 RCE)
好的,我现在需要帮用户总结一篇关于CVE-2026-21902漏洞的文章,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是Juniper的Junos OS Evolved平台上一个严重的漏洞,影响PTX系列设备。这个漏洞属于“错误权限分配”,允许未认证的攻击者远程执行代码,评分高达9.8。攻击者可以通过访问异常检测框架的API端口8160来实现这一点。文章还详细描述了如何利用这个漏洞,包括创建命令、DAG和实例,最后通过提交配置来触发执行。 接下来,我需要将这些关键点浓缩到100字以内。重点包括:漏洞名称、影响范围、CVSS评分、攻击方式、权限级别以及受影响的设备和版本。 最后,确保语言简洁明了,不使用复杂的术语,让读者一目了然。 </think> Juniper Junos OS Evolved平台发现严重漏洞CVE-2026-21902,影响PTX系列设备。该漏洞允许未认证攻击者通过异常检测框架API远程执行代码,默认开放端口8160。攻击者可利用此漏洞完全控制设备,CVSS评分为9.8。...
2026-3-3 14:15:42 | 阅读: 7 |
收藏
|
0day Fans - labs.watchtowr.com
dag
juniper
anomaly
junos
retrieves
Buy A Help Desk, Bundle A Remote Access Solution? (SolarWinds Web Help Desk Pre-Auth RCE Chain
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解其主要内容和关键点。 文章主要讲述了SolarWinds Web Help Desk软件中存在的多个安全漏洞。特别是CVE-2025-40552、CVE-2025-40553和CVE-2025-40554这三个漏洞。其中,CVE-2025-40553是一个远程代码执行漏洞,通过反序列化实现。此外,文章还提到了认证绕过的问题,以及如何利用这些漏洞进行攻击。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖主要漏洞、攻击方式以及影响。同时,语言要简洁明了,避免使用复杂的术语。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> 文章描述了SolarWinds Web Help Desk中的多个安全漏洞,包括认证绕过和远程代码执行(RCE)漏洞(CVE-2025-40552、CVE-2025-40553、CVE-2025-40554)。攻击者可利用这些漏洞通过反序列化技术在未授权的情况下实现远程代码执行,并绕过现有安全补丁。...
2026-2-25 20:7:35 | 阅读: 16 |
收藏
|
0day Fans - labs.watchtowr.com
wt
webobjects
helpdesk
wopage
bypass
Someone Knows Bash Far Too Well, And We Love It (Ivanti EPMM Pre-Auth RCEs CVE-2026-1281 & CVE-2026-1340)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章内容,理解其主要信息。 文章主要讲的是Ivanti公司的Endpoint Manager Mobile(EPMM)产品中存在两个预认证的远程命令执行漏洞(CVE-2026-1281和CVE-2026-1340)。这些漏洞已经被修复,但修复补丁需要手动重新应用,并且要到2026年第一季度才会发布正式版本。攻击者可以利用这些漏洞通过HTTP请求执行任意命令,影响企业移动设备的安全管理。 接下来,我需要将这些关键点浓缩到100字以内。重点包括:漏洞名称、影响、修复情况、攻击方式以及潜在风险。确保语言简洁明了,不使用复杂的术语。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> Ivanti修复了Endpoint Manager Mobile中的两个预认证远程命令执行漏洞(CVE-2026-1281和CVE-2026-1340),但修复补丁需手动重新应用且仅适用于特定版本。攻击者可利用HTTP请求执行任意命令,影响企业移动设备管理。...
2026-1-30 16:15:18 | 阅读: 0 |
收藏
|
0day Fans - labs.watchtowr.com
ivanti
mi
thevalue
appstore
security
Attackers With Decompilers Strike Again (SmarterTools SmarterMail WT-2026-0001 Auth Bypass)
SmarterMail邮件系统存在认证绕过漏洞(WT-2026-0001),允许攻击者重置系统管理员密码并执行远程代码。该漏洞于2026年1月8日被发现并报告,1月15日发布补丁(版本9511)。尽管已修复,但攻击者仍在利用该漏洞进行攻击。...
2026-1-22 00:28:10 | 阅读: 0 |
收藏
|
0day Fans - labs.watchtowr.com
debuginfo
2026
readonly
username
Do Smart People Ever Say They’re Smart? (SmarterTools SmarterMail Pre-Auth RCE CVE-2025-52691)
SmarterTools SmarterMail存在未授权远程代码执行漏洞(CVE-2025-52691)。攻击者通过文件上传接口利用GUID参数实现路径遍历,在服务器任意位置写入文件。该漏洞于2025年10月修复但延迟至12月披露。...
2026-1-8 18:28:27 | 阅读: 12 |
收藏
|
0day Fans - labs.watchtowr.com
smartermail
watchtowr
contextdata
SOAPwn: Pwning .NET Framework Applications Through HTTP Client Proxies And WSDL
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,所以我需要先通读并理解文章的主要内容。 文章主要讨论了微软.NET框架中的一个漏洞,特别是SoapHttpClientProtocol类的处理方式。研究者发现,当这个类处理URL时,如果URL不是HTTP或HTTPS,而是文件路径或其他协议,可能会导致意外的行为。具体来说,当Url被设置为file://之类的路径时,SoapHttpClientProtocol会尝试将SOAP请求写入文件系统,而不是发送HTTP请求。这可能导致任意文件写入、NTLM中继攻击甚至远程代码执行。 研究者还提到他们通过分析WSDL导入机制,发现了一些企业级应用(如Barracuda Service Center RMM、Umbraco CMS等)的漏洞,并成功实现了远程代码执行。尽管向微软报告了问题,但微软认为这是应用程序的问题,并没有修复这些漏洞。 总结一下,文章的核心内容是关于.NET框架中的一个安全漏洞及其在多个企业应用中的实际影响。 现在我需要将这些要点浓缩到100字以内。重点包括:.NET框架的漏洞、SoapHttpClientProtocol处理非HTTP URL导致的问题、通过WSDL导入实现的攻击、以及多个受影响的企业应用。 可能的结构是:首先指出漏洞的位置和问题,然后说明影响范围和攻击方式。 最后检查字数是否符合要求,并确保语言简洁明了。 </think> 这篇文章揭示了微软.NET框架中SoapHttpClientProtocol类的一个严重漏洞。该类在处理非HTTP/HTTPS协议(如file://)时存在缺陷,可能导致任意文件写入甚至远程代码执行。研究者发现多个企业级应用(如Barracuda Service Center RMM、Umbraco CMS等)因使用该类而存在安全风险,并成功实现了攻击演示。尽管向微软报告了问题,但未得到修复。...
2025-12-10 17:1:32 | 阅读: 18 |
收藏
|
0day Fans - labs.watchtowr.com
proxy
wsdl
attacker
microsoft
webrequest
Stop Putting Your Passwords Into Random Websites (Yes, Seriously, You Are The Problem)
Welcome to watchTowr vs the Internet, part 68.That feeling you’re experiencing? Dread....
2025-11-25 11:0:25 | 阅读: 59 |
收藏
|
0day Fans - labs.watchtowr.com
formatter
mssp
watchtowr
When The Impersonation Function Gets Used To Impersonate Users (Fortinet FortiWeb (??) Auth. Bypass)
The Internet is ablaze, and once again we all have a front-row seat - a bad person, if...
2025-11-14 14:25:43 | 阅读: 6 |
收藏
|
0day Fans - labs.watchtowr.com
watchtowr
inputcheck
cgiinfo
fwbcgi
fortiweb
Is It CitrixBleed4? Well, No. Is It Good? Also, No. (Citrix NetScaler Memory Leak & RXSS CVE-2025-12101)
There’s an elegance to vulnerability research that feels almost poetic - the quiet danc...
2025-11-12 13:3:29 | 阅读: 17 |
收藏
|
0day Fans - labs.watchtowr.com
memory
citrix
watchtowr
wt
netscaler
What’s That Coming Over The Hill? (Monsta FTP Remote Code Execution CVE-2025-34299)
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解其主要内容。 这篇文章主要讨论了Monsta FTP软件中的一个零日漏洞。作者描述了他们如何发现这个漏洞的过程,包括测试不同版本的Monsta FTP,发现旧版本和新版本都存在未修复的SSRF和RCE漏洞。接着,他们详细解释了漏洞的工作原理,即通过构造特定的HTTP请求,利用Monsta FTP连接到外部SFTP服务器并下载恶意文件到服务器上的任意路径,从而实现远程代码执行。 文章还提到了Monsta FTP在后续版本中添加了一些输入验证机制,但这些机制并没有有效修复漏洞。最终,作者披露了这个漏洞,并给出了修复版本和CVE编号。 总结时,我需要抓住关键点:零日漏洞、影响范围、漏洞类型(SSRF和RCE)、利用方式以及修复情况。同时要注意字数限制,确保在100字以内清晰传达这些信息。 最后,检查语言是否简洁明了,避免使用复杂的术语或结构。确保总结准确反映文章内容,并且易于理解。 </think> 文章描述了Monsta FTP软件中的一个零日漏洞(CVE-2025-34299),该漏洞允许攻击者通过构造特定请求实现远程代码执行。尽管Monsta FTP在后续版本中添加了输入验证机制以防止此类攻击,但研究人员发现这些机制并未有效修复漏洞。最终该漏洞被修复,并于2025年8月发布补丁版本2.11.3。...
2025-11-7 11:0:56 | 阅读: 41 |
收藏
|
0day Fans - labs.watchtowr.com
monsta
sftp
php
remotepath
yIKEs (WatchGuard Fireware OS IKEv2 Out-of-Bounds Write CVE-2025-9242)
这篇文章介绍了CVE-2025-9242漏洞,这是一个存在于WatchGuard Fireware OS中的栈溢出漏洞。该漏洞影响使用IKEv2协议的VPN服务,允许远程攻击者在未认证的情况下执行任意代码。文章详细分析了漏洞的技术细节、触发条件以及利用过程,并展示了如何通过ROP链绕过NX保护实现远程代码执行。...
2025-10-16 10:4:2 | 阅读: 49 |
收藏
|
0day Fans - labs.watchtowr.com
payload
watchguard
ike
ikev2
More Than DoS (Progress Telerik UI for ASP.NET AJAX Unsafe Reflection CVE-2025-3600)
文章揭示了CVE-2025-3600这一存在于Telerik UI for ASP.NET AJAX中的不安全反射漏洞。该漏洞可导致拒绝服务(DoS),并在特定环境下升级为远程代码执行(RCE)。研究展示了其在Sitecore CMS中的实际利用案例,并强调该漏洞影响广泛且修复滞后。...
2025-10-10 14:13:14 | 阅读: 34 |
收藏
|
0day Fans - labs.watchtowr.com
telerik
sitecore
3600
resolver
attacker
Well, Well, Well. It’s Another Day. (Oracle E-Business Suite Pre-Auth RCE Chain - CVE-2025-61882)
文章详细分析了Oracle EBS漏洞CVE-2025-61882的攻击链,包括SSRF、CRLF注入、认证绕过和XSLT转换等步骤,并展示了如何通过这些漏洞实现远程代码执行。...
2025-10-6 17:42:20 | 阅读: 23 |
收藏
|
0day Fans - labs.watchtowr.com
xsl
attacker
ssrf
urlbuf
It's Never Simple Until It Is (Dell UnityVSA Pre-Auth Command Injection CVE-2025-36604)
watchTowr Labs发现并报告了Dell UnityVSA中的预身份验证命令注入漏洞(CVE-2025-36604),影响多个版本。该漏洞于2025年3月披露,并在7月通过更新修复。...
2025-10-3 12:44:14 | 阅读: 14 |
收藏
|
0day Fans - labs.watchtowr.com
dell
unityvsa
perl
watchtowr
It Is Bad (Exploitation of Fortra GoAnywhere MFT CVE-2025-10035) - Part 2
Fortra GoAnywhere MFT 存在预认证反序列化漏洞(CVE-2025-10035),允许攻击者通过远程代码执行创建后门账户并上传恶意软件。 Fortra 公告中“Am I Impacted?”部分实际泄露了攻击迹象。证据显示该漏洞早在 9 月 10 日被利用,而 Fortra 直到 9 月 18 日才发布公告。...
2025-9-25 19:27:9 | 阅读: 12 |
收藏
|
0day Fans - labs.watchtowr.com
fortra
watchtowr
exposure
10035
goanywhere
Is This Bad? This Feels Bad. (GoAnywhere CVE-2025-10035)
这篇文章分析了CVE-2025-10035漏洞,这是一个CVSS评分10.0的高危漏洞,影响Fortra的GoAnywhere MFT产品。该漏洞允许攻击者通过认证绕过和不安全的反序列化机制,在未授权的情况下远程执行代码。尽管存在签名验证机制以防止恶意对象被反序列化,但该机制可能被绕过或私钥泄露。文章还提供了检测该漏洞的方法,并建议用户尽快升级到修复版本以缓解风险。...
2025-9-24 13:0:53 | 阅读: 39 |
收藏
|
0day Fans - labs.watchtowr.com
goanywhere
var1
var2
watchtowr
You Already Have Our Personal Data, Take Our Phone Calls Too (FreePBX CVE-2025-57819)
FreePBX系统被发现存在零日漏洞(CVE-2025-57819),导致大规模攻击。攻击者利用Endpoint模块中的SQL注入漏洞,在未认证情况下访问模块文件。尽管FreePBX发布了补丁修复漏洞,但核心安全问题仍未解决。...
2025-9-10 14:46:52 | 阅读: 26 |
收藏
|
0day Fans - labs.watchtowr.com
php
freepbx
watchtowr
autoloader
injection
Cache Me If You Can (Sitecore Experience Platform Cache Poisoning to RCE)
文章揭示了Sitecore Experience Platform中的多个安全漏洞,包括未授权的HTML缓存中毒(CVE-2025-53693)、Post-Auth远程代码执行(CVE-2025-53691)和信息泄露(CVE-2025-53694)。研究展示了如何通过XAML处理程序和反射机制实现缓存中毒,并结合ItemService API枚举缓存键以提升攻击效果。此外,还发现了Post-Auth反序列化漏洞,并详细描述了从缓存中毒到RCE的完整链式攻击。这些漏洞已向Sitecore报告并修复。...
2025-8-29 10:1:2 | 阅读: 36 |
收藏
|
0day Fans - labs.watchtowr.com
sitecore
xaml
runat
wt
Previous
0
1
2
3
4
5
6
7
Next