unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
供应链攻击:恶意 litellm PyPI 包通过 .pth 文件部署信息窃取器
好的,我现在要帮用户总结一下这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我需要通读文章内容。这篇文章来自一个邮件列表存档,发件人是Alan Coopersmith,日期是2026年3月24日。邮件中提到Jeremy Utiera在3月23日提到Trivy的攻击还在继续,并且影响范围在扩大。Trivy的妥协被用来攻击其他包,比如litellm的PyPI包版本1.82.7和1.82.8被妥协了。 具体来说,litellm==1.82.8的wheel包里有一个恶意的.pth文件,这个文件会在Python解释器启动时自动执行一个窃取凭证的脚本。这意味着安装了这个版本的人的所有环境变量、SSH密钥、云凭证和其他秘密都被收集并发送到攻击者控制的服务器。 所以,总结的关键点包括:Trivy和litellm包被妥协,恶意.pth文件导致凭证窃取,影响范围广。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖主要事件:Trivy和litellm被攻击,恶意文件导致自动窃取凭证,影响所有安装该版本的人。 可能的结构是:Trivy和litellm包被攻击者利用,导致恶意文件植入PyPI。这些文件在Python启动时窃取用户凭证并发送给攻击者。 这样应该能准确传达主要内容,并且符合字数限制。 </think> Trivy和litellm软件包被攻击者利用,在PyPI上植入恶意文件。这些文件会在Python启动时自动运行脚本,窃取用户环境变量、SSH密钥、云凭证等敏感信息,并发送给攻击者控制的服务器。...
2026-3-24 21:55:0 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - seclists.org
litellm
alan
coopersmith
mar
trivy
XSA-482 v2:Linux privcmd 驱动通过修改页表绕过 Kernel Lockdown
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的内容是关于Xen安全公告XSA-482的邮件列表存档。邮件中提到Linux的privcmd驱动存在漏洞,可以绕过内核锁定机制,比如修改页表让用户模式修改内核内存。此外,CNA拒绝分配CVE,现在分配了CVE-2026-31788。 首先,我需要提取关键信息:漏洞名称XSA-482 v2,privcmd驱动的问题,绕过安全启动和内核锁定,影响用户模式修改内核内存,CVE编号。然后把这些信息简洁地整合成一段话,不超过100字。 可能的结构是:Xen安全公告XSA-482 v2指出Linux privcmd驱动存在漏洞,可绕过安全启动和内核锁定机制,允许用户模式修改内核内存。该漏洞已分配CVE编号 CVE-2026-31788。 检查字数是否符合要求,并确保没有使用“文章内容总结”等开头。这样应该能满足用户的需求。 </think> Xen安全公告XSA-482 v2指出Linux privcmd驱动存在漏洞,可绕过安全启动和内核锁定机制,允许用户模式修改内核内存。该漏洞已分配CVE编号 CVE-2026-31788。...
2026-3-24 14:43:0 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - seclists.org
security
xen
privcmd
lockdown
mar
snap-confine + systemd-tmpfiles = root (CVE-2026-3888)
嗯,用户让我总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。首先,我需要仔细阅读这篇文章,理解它的主要观点和关键信息。 这篇文章看起来是一个安全公告,提到了一个本地权限提升漏洞,编号是CVE-2026-3888。漏洞涉及snap-confine和systemd-tmpfiles这两个程序的交互。snap-confine是一个用于设置snap应用环境的工具,而systemd-tmpfiles则负责管理临时文件。 文章中提到,在Ubuntu 24.04及以上版本的默认安装中,这个漏洞允许任何无特权用户在等待一段时间后(比如10天或30天)获得root权限。这是因为systemd-tmpfiles会定期删除/tmp目录下的旧文件和目录,而snap-confine在/tmp/snap-private-tmp目录下创建了一些特权文件。攻击者可以利用这一点,在这些文件被删除后重新创建,并利用snap-confine的特权操作来提升权限。 此外,文章还提到了另一个与uutils coreutils相关的漏洞,但这个已经被修复了。不过这可能不是用户的主要关注点。 现在我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、影响范围、涉及的组件、攻击条件(等待时间)、以及影响的结果(获得root权限)。 可能的结构是:描述漏洞名称、影响系统、涉及程序、攻击方式和结果。 例如:“文章披露了CVE-2026-3888漏洞,影响Ubuntu 24.04及以上版本,默认配置下利用snap-confine和systemd-tmpfiles交互,在等待10至30天后可从无特权用户提升至root权限。” 这样既涵盖了主要信息,又控制在了字数限制内。 </think> 文章披露了CVE-2026-3888漏洞,影响Ubuntu 24.04及以上版本,默认配置下利用snap-confine和systemd-tmpfiles交互,在等待10至30天后可从无特权用户提升至root权限。...
2026-3-19 14:31:30 | 阅读: 13 |
收藏
|
Full Disclosure - seclists.org
snap
confine
snapd
coreutils
1001
APPLE-SA-03-17-2026-1 Background Security Improvements for iOS 26.3.1, iPadOS 26.3.1, macOS 26.3.1, and macOS 26.3.2
嗯,用户发来了一段邮件内容,看起来是苹果的安全公告。他让我用中文帮他总结一下,控制在100字以内,而且不需要特定的开头。首先,我需要理解邮件的主要内容。 邮件提到了iOS 26.3.1、iPadOS 26.3.1、macOS 26.3.1和macOS 26.3.2的更新,主要是背景安全改进。WebKit部分有一个漏洞,CVE编号是CVE-2026-20643,影响是处理恶意网页内容可能绕过同源策略。修复方法是改进了输入验证。 接下来,我需要把这些信息浓缩成一句话。要包含操作系统版本、WebKit漏洞、影响和修复措施。同时注意字数限制。 可能的结构:苹果发布安全更新,修复了WebKit中的跨域问题,避免恶意内容绕过同源策略。 检查一下是否符合要求:100字以内,直接描述内容,没有特定开头。看起来没问题。 </think> 苹果发布针对iOS 26.3.1、iPadOS 26.3.1、macOS 26.3.1及macOS 26.3.2的安全更新,修复WebKit组件中的跨域问题,避免恶意网页内容绕过同源策略。...
2026-3-19 14:31:16 | 阅读: 9 |
收藏
|
Full Disclosure - seclists.org
security
pgp
2026
seclists
SEC Consult SA-20260318-0 :: Multiple Privilege Escalation Vulnerabilities in Arturia Software Center MacOS
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。看起来这是一篇安全漏洞的公告。 首先,我需要快速浏览文章内容。文章提到了Arturia Software Center MacOS版本2.12.0.3157存在两个高危漏洞:CVE-2026-24062和CVE-2026-24063。这两个漏洞都可能导致本地权限提升。 第一个漏洞是XPC客户端验证不足,攻击者可以连接到特权助手执行特权操作。第二个漏洞是卸载脚本权限世界可写,当卸载插件时,脚本以root身份执行,容易被篡改。 文章还提到供应商没有回应,没有补丁可用,建议用户自行联系供应商或进行安全审查。 总结的时候要简洁明了,涵盖主要点:产品名称、漏洞数量、影响、具体问题、供应商无回应以及建议措施。 确保在100字以内,用中文表达清楚。可能的结构是:产品名称+漏洞数量+影响+漏洞描述+无补丁+建议。 最后检查一下字数是否符合要求。 </think> Arturia Software Center MacOS版本2.12.0.3157存在两个高危本地权限提升漏洞(CVE-2026-24062和CVE-2026-24063),涉及XPC客户端验证不足和世界可写卸载脚本问题。由于供应商未回应,暂无补丁可用。建议用户联系供应商或进行安全审查以解决潜在风险。...
2026-3-19 14:30:36 | 阅读: 10 |
收藏
|
Full Disclosure - seclists.org
arturia
2026
uninstall
privileged
security
SEC Consult SA-20260317-0 :: Multiple vulnerabilities in PEGA Infinity platform
好的,我现在需要帮用户总结一篇关于PEGA Infinity平台漏洞的文章,控制在100字以内。首先,我得仔细阅读文章内容,找出关键信息。 文章提到有两个CVE漏洞:CVE-2025-62181和CVE-2025-9559。前者是弱的暴力破解保护机制,后者是不安全的直接对象引用。影响版本分别是7.1.0到Infinity 25.1.0和8.7.5到Infinity 24.2.2。修复版本已经给出,建议用户立即安装补丁。 接下来,我需要将这些信息浓缩成简短的句子。确保涵盖漏洞类型、影响范围、修复建议以及可能的影响。 可能会这样组织语言:描述漏洞类型,影响版本,修复版本,并强调修复的重要性。这样在有限的字数内传达所有关键点。 最后,检查字数是否在限制内,并确保语句通顺,没有遗漏重要信息。 </think> 文章指出PEGA Infinity平台存在两个漏洞:弱暴力破解保护(CVE-2025-62181)和不安全直接对象引用(CVE-2025-9559),影响特定版本。建议用户安装补丁以修复问题。...
2026-3-19 14:30:33 | 阅读: 13 |
收藏
|
Full Disclosure - seclists.org
pega
security
62181
9559
通过 snap-confine 与 systemd-tmpfiles 交互导致的 Root 权限提升漏洞分析 (CVE-2026-3888)
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户提供了邮件列表存档的内容,看起来是关于一个安全漏洞的讨论。 首先,我得理解邮件的内容。发件人提到snap-confine和systemd-tmpfiles的组合导致了root权限的漏洞(CVE-2026-3888)。Michal Zalewski回复说这是由于/tmp目录世界可写,这在现代系统中仍然存在,带来了不必要的漏洞。 接着,Zalewski提到这是POSIX和FHS标准要求的,但systemd有文档指导如何避免这个问题。Michael Orlitzky则回应了这个讨论。 总结时,我需要抓住关键点:漏洞名称、影响、原因(/tmp世界可写)、相关标准和解决方案。同时要简洁,不超过100字。 可能会这样组织:漏洞CVE-2026-3888由snap-confine和systemd-tmpfiles组合引发,导致root权限。问题源于/tmp目录世界可写,符合POSIX和FHS标准,但systemd有文档指导如何避免。 </think> snap-confine与systemd-tmpfiles组合导致root权限漏洞(CVE-2026-3888),源于/tmp目录世界可写问题,符合POSIX和FHS标准但易引发安全风险。...
2026-3-18 01:8:0 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - seclists.org
2026
confine
mar
snap
michael
UPDATE: Ant Group Censors 4 Security Research Articles After Initial Complaint Rejection
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,我得先快速浏览一下,抓住主要信息。 文章讲的是支付宝的安全漏洞被披露后,微信公众号上的四篇文章被删除。删除的原因是根据中国的网络安全法,由腾讯执行的。这四篇文章详细描述了支付宝的漏洞,包括白名单绕过、位置信息泄露等。这些漏洞已经被多个机构认可,并分配了CVE编号。 接下来,我需要提取关键点:支付宝安全漏洞、微信文章被删除、网络安全法、漏洞细节以及第三方机构的认可。然后把这些信息浓缩到100字以内,确保简洁明了。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息,比如不要遗漏第三方机构的认可和漏洞的具体情况。我需要选择最核心的内容来呈现。 最后,检查一下是否符合用户的要求:直接写描述,不使用特定开头语句,并且控制在100字以内。 </think> 支付宝iOS/Android应用存在多处高危安全漏洞(CVSS 7.4-9.3),包括白名单绕过、GPS位置信息泄露等问题。相关研究已向蚂蚁集团报告但被否认为正常功能。四篇披露漏洞的文章于2026年3月15日被微信公众号删除,腾讯根据北京乾云律师事务所依据中国《网络安全法》的要求执行了删除操作。此前微信曾以“名誉权侵权”为由拒绝删除请求。...
2026-3-17 05:1:4 | 阅读: 30 |
收藏
|
Full Disclosure - seclists.org
security
innora
feng
alipay
CVE-2025-54920:Apache Spark Spark History Server 代码执行漏洞分析
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要快速浏览文章,抓住关键点。 文章主要讲的是Apache Spark的一个安全漏洞,影响的是3.5.7和4.0.1之前的版本。漏洞出现在Spark History Web UI里,是由于Jackson反序列化过于宽松,导致代码执行漏洞。 攻击者如果能访问事件日志目录,就可以注入恶意JSON,反序列化任意类,从而在History Server上执行命令。这个漏洞的严重性被标记为低级。 总结的时候要包括:漏洞名称、影响版本、问题原因、攻击方式和后果。同时要简洁明了,控制在100字以内。 现在把这些信息整合起来,确保涵盖所有关键点,并且语言流畅自然。 </think> Apache Spark 3.5.4及以下版本中存在代码执行漏洞,源于Spark History Web UI对事件日志数据的Jackson反序列化过于宽松。攻击者可通过注入恶意JSON触发任意类反序列化,在History Server上执行命令。...
2026-3-13 21:19:0 | 阅读: 0 |
收藏
|
玄武实验室每日安全 - seclists.org
spark
attacker
holden
52381
jackson
JSON Deserialiser Unconstrained Resource Consumption Quick Overview
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接描述文章内容。 首先,我需要快速浏览文章内容。文章主要讨论了Apache Struts2 JSON插件中的一个漏洞,该漏洞允许攻击者通过发送包含大量JSON数组的请求来耗尽目标系统的资源,导致拒绝服务(DoS)。 接下来,我需要提取关键点:漏洞类型、受影响的组件、攻击方式以及影响。文章提到攻击者发送大型JSON数组,导致内存和计算资源耗尽。此外,还提到了缓解措施,如限制请求体大小。 然后,我要将这些信息浓缩到100字以内。需要注意的是,要简洁明了地表达主要问题和影响。 最后,检查是否有遗漏的重要信息,并确保语言流畅自然。 </think> 文章指出Apache Struts2 JSON插件存在未约束资源消耗漏洞,攻击者可通过发送包含大量JSON数组的请求耗尽目标系统内存和计算资源。该漏洞源于插件在反序列化过程中未限制数组大小。...
2026-3-12 22:2:22 | 阅读: 4 |
收藏
|
Full Disclosure - seclists.org
memory
attackers
arraylist
Defense in depth -- the Microsoft way (part 96): yet another SAFER (SRPv1) and AppLocker (SRPv2) loophole
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讨论了Windows系统的安全机制,特别是SAFER和AppLocker。作者Stefan Kanthak提到,由于32位和64位应用的注册表处理不同,导致安全策略存在漏洞。例如,Windows Script Host的注册表项没有合并,使得即使在计算机层面禁用了WSH,普通用户仍能通过用户层面重新启用它。 接下来,作者展示了如何通过设置额外的注册表项来解决这个问题,并强调必须同时处理32位和64位的注册表分支。这说明微软的安全策略在实现上存在设计缺陷,容易被绕过。 总结时要突出关键点:Windows的安全机制、注册表处理问题、漏洞及其影响、解决方案以及揭示的设计缺陷。确保语言简洁明了,控制在100字以内。 </think> 文章揭示了Windows系统中SAFER和AppLocker的安全策略因32位与64位应用的注册表处理差异而存在的漏洞。由于某些注册表项未合并或被分割(如Windows Script Host),即使管理员禁用了相关功能,普通用户仍可通过用户层面重新启用或绕过限制。文章提供了具体的注册表设置示例,并强调需同时处理32位和64位分支以确保安全策略生效。...
2026-3-12 22:0:51 | 阅读: 3 |
收藏
|
Full Disclosure - seclists.org
windows
microsoft
software
machine
Alipay DeepLink+JSBridge Attack Chain: Silent GPS Exfiltration, 17 Vulns, 6 CVEs (CVSS 9.3)
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住关键点。 文章主要讲的是支付宝的一个安全漏洞,涉及到DeepLink和JSBridge的攻击链。攻击者可以通过一个精心设计的URL触发一系列漏洞,导致用户的位置信息被窃取。漏洞影响了10亿用户,CVSS评分高达9.3。 然后,漏洞链包括开放重定向、白名单绕过、WebView加载以及API滥用。攻击者可以利用这些步骤访问敏感的设备信息和位置数据。特别是iOS的攻击面比Android大。 研究人员在报告中提到了多个CVE,并且尽管向支付宝报告了问题,但支付宝认为这是正常功能,并没有修复。最后,研究人员公开了这个漏洞。 总结的时候要简明扼要,涵盖主要攻击方式、影响范围、漏洞细节以及处理结果。确保不超过100字。 </think> 支付宝DeepLink与JSBridge漏洞链允许攻击者通过恶意URL触发API滥用,窃取GPS坐标等敏感信息。该漏洞影响超10亿用户,CVSS评分最高9.3。...
2026-3-12 21:59:39 | 阅读: 24 |
收藏
|
Full Disclosure - seclists.org
alipay
2026
gps
feng
security
Cohesity TranZman Migration Appliance - 5 CVEs (command injection, LPE, unsigned patches, weak crypto)
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要特定的开头。我先看看这篇文章是什么内容。 文章是关于Cohesity TranZman Migration Appliance的五个漏洞披露。作者Greg Durys发现了五个CVE,包括命令注入、本地权限提升、未签名补丁上传和弱加密等问题。每个漏洞都有CVSS评分,影响版本是4.0 Build 14614,已经报告给厂商,并提供了修复补丁和详细的技术文档链接。 我需要把这些信息浓缩到100字以内。首先,点明设备名称和漏洞数量。然后列出主要漏洞类型:命令注入、权限提升、补丁上传问题和加密弱点。最后提到影响版本和修复建议。 要注意用词简洁,避免重复。比如“命令注入”可以涵盖多个CVE,不需要每个都单独提。同时,要确保关键信息如CVSS评分和修复措施都包含进去。 可能的结构是:设备名称 + 漏洞数量 + 主要问题类型 + 影响版本 + 修复建议。这样既全面又简洁。 再检查一下字数,确保不超过限制。可能需要调整句子结构,删减不必要的细节。 最终总结应该清晰明了,让读者快速了解文章的核心内容。 </think> Cohesity TranZman Migration Appliance(版本4.0 Build 14614)被披露存在五个安全漏洞,包括命令注入、本地权限提升、未签名补丁上传及弱加密等问题,影响设备安全性和数据隐私。已提供修复补丁和详细技术文档。...
2026-3-12 21:58:57 | 阅读: 1 |
收藏
|
Full Disclosure - seclists.org
github
cohesity
gregdurys
gist
APPLE-SA-03-11-2026-2 iOS 15.8.7 and iPadOS 15.8.7
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要仔细阅读这篇文章。看起来这是一份苹果的安全公告,发布日期是2026年3月11日。公告提到iOS 15.8.7和iPadOS 15.8.7版本修复了一些安全问题。 接下来,我注意到文章里提到了几个关键点:内核中的use-after-free漏洞、WebKit中的类型混淆问题和内存管理问题。这些漏洞可能导致任意代码执行或内存损坏,影响设备安全。 然后,文章还提到这些修复是针对较旧设备的,因为它们无法升级到最新的iOS版本。苹果通过安全更新将这些修复应用到旧设备上。 最后,用户需要的是一个简洁的总结,控制在100字以内。我应该涵盖主要的安全更新内容、修复的问题以及影响范围。 现在,我需要把这些信息浓缩成一段话,确保不超过字数限制,并且直接描述内容。 </think> 苹果发布iOS 15.8.7和iPadOS 15.8.7更新,修复内核和WebKit组件中的多个安全漏洞,包括use-after-free和类型混淆问题,防止恶意应用或网页导致代码执行或内存损坏。...
2026-3-12 21:57:22 | 阅读: 6 |
收藏
|
Full Disclosure - seclists.org
security
itunes
webkit
software
memory
APPLE-SA-03-11-2026-1 iOS 16.7.15 and iPadOS 16.7.15
嗯,用户发来了一段邮件内容,看起来是苹果的安全更新公告。他让我用中文帮他总结一下,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览邮件内容,找出关键信息。 邮件标题是“APPLE-SA-03-11-2026-1 iOS 16.7.15 and iPadOS 16.7.15”,说明这是针对iOS和iPadOS的更新。接下来,邮件里提到修复了WebKit的一个漏洞,CVE编号是CVE-2023-43010。这个漏洞可能导致内存损坏,影响了一些旧设备,比如iPhone 8、iPhone X、iPad第五代等。 然后,更新通过iTunes和设备上的软件更新提供,用户需要确保连接到互联网,并安装最新版本的iTunes。邮件还提到自动更新可能需要一周时间,用户也可以手动检查更新。最后,建议用户尽快安装更新,并提供了验证更新的方法。 现在我需要把这些信息浓缩到一百个字以内。首先说明苹果发布了安全更新,修复了WebKit漏洞,影响旧设备,并提供更新方式和建议。这样既简洁又涵盖了主要内容。 </think> 苹果发布iOS 16.7.15和iPadOS 16.7.15安全更新,修复WebKit内存处理漏洞(CVE-2023-43010),影响部分旧设备。用户可通过iTunes或设备软件更新获取补丁,并建议尽快安装以提升安全性。...
2026-3-12 21:57:20 | 阅读: 3 |
收藏
|
Full Disclosure - seclists.org
security
itunes
software
pgp
SEC Consult SA-20260224-0 :: Multiple vulnerabilities in CPSD CryptoPro Secure Disk for BitLocker (CVE-2025-10010)
好的,我现在需要帮用户总结一篇关于CPSD CryptoPro Secure Disk for BitLocker漏洞的文章,控制在100字以内。首先,我得仔细阅读文章内容,找出关键信息。 文章提到有两个主要漏洞:一个是完整性验证绕过(CVE-2025-10010),另一个是敏感数据明文存储。这两个漏洞都属于高危级别。攻击者可以通过绕过验证机制执行任意代码,或者获取明文数据,从而造成严重安全风险。 接下来,文章指出这些问题已经修复,补丁版本是7.6.6和7.7.1。此外,建议用户加密PBA分区作为临时解决方案,并进行全面的安全审查。 我需要把这些信息浓缩到100字以内,确保涵盖漏洞名称、影响、修复版本和建议措施。同时,避免使用“文章内容总结”等开头语,直接描述即可。 最后,检查字数是否符合要求,并确保语言简洁明了。 </think> CPSD CryptoPro Secure Disk for BitLocker 存在高危漏洞(CVE-2025-10010),包括完整性验证绕过和敏感数据明文存储问题。攻击者可利用这些漏洞执行任意代码或获取敏感信息。已发布补丁版本 7.6.6/7.7.1 修复问题,并建议加密 PBA 分区以降低风险。...
2026-3-12 21:57:4 | 阅读: 4 |
收藏
|
Full Disclosure - seclists.org
security
cryptopro
attacker
cpsd
10010
OpenSSH 中 GSSAPI 密钥交换补丁漏洞分析
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我快速浏览一下邮件内容。邮件来自Marc Deslauriers,主题是关于OpenSSH GSSAPI密钥交换补丁的安全问题。Jeremy Brown发现了这个问题,涉及多个发行版使用的补丁。 关键点包括:CVE-2026-3497被分配给这个问题。问题出在代码中使用了错误的函数,导致未初始化的变量被使用,进而引发堆溢出和权限提升风险。修复建议是替换函数。 我需要将这些信息浓缩到100字以内,确保涵盖主要问题、影响和修复建议。同时,语言要简洁明了,避免技术术语过多。 可能的结构:描述问题、影响、触发条件、修复方法。这样既全面又简洁。 最后检查字数是否符合要求,并确保信息准确无误。 </think> Jeremy Brown发现OpenSSH GSSAPI密钥交换补丁中的安全漏洞(CVE-2026-3497),导致未初始化变量使用和堆溢出风险。不同编译器选项影响漏洞严重性,修复建议替换错误函数以终止进程。...
2026-3-12 18:19:0 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - seclists.org
gssapi
disconnect
openssh
marc
Vim NFA 正则引擎中 NULL 指针解引用漏洞影响版本 < 9.2.0137
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我看看文章的主要内容。这篇文章讨论的是Vim中的一个安全漏洞,具体是在NFA正则表达式引擎中发现了一个空指针解引用的问题。这个漏洞影响了Vim版本小于9.2.0137的用户。 接下来,我需要提取关键信息:漏洞类型是空指针解引用(CWE-476),严重程度为中等。问题出现在处理包含组合Unicode字符的正则表达式时,导致NFA后缀栈损坏,进而引发段错误。 然后,漏洞的影响范围包括所有可以向Vim提供正则表达式的用户和进程,比如插件或命令行参数。修复已经发布在9.2.0137版本中,并且提到了致谢和参考链接。 现在,我需要将这些信息浓缩到100字以内。要确保涵盖漏洞类型、影响范围、触发条件以及修复情况。 最后,组织语言,确保简洁明了。可能的结构是:Vim版本问题、漏洞类型、触发条件、影响范围和修复情况。 总结一下:Vim <9.2.0137版本中存在NFA正则表达式引擎空指针解引用漏洞,处理包含组合Unicode字符的正则时触发,导致崩溃。已修复。 </think> Vim <9.2.0137版本中发现NFA正则表达式引擎空指针解引用漏洞,处理包含组合Unicode字符的正则时触发段错误。已修复。...
2026-3-11 19:8:0 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - seclists.org
nfa
github
0137
dereference
christian
SEC Consult SA-20260218-0 :: Multiple Critical Vulnerabilities in NesterSoft WorkTime (on-prem/cloud)
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述即可。 首先,我需要快速浏览一下这篇文章。看起来这是一份安全公告,来自SEC Consult Vulnerability Lab。他们发现了NesterSoft WorkTime软件中的多个严重漏洞。这个软件用于员工监控,所以安全问题可能很严重。 文章里提到了五个CVE编号,分别是CVE-2025-15563、CVE-2025-15562、CVE-2025-15561、CVE-2025-15560和CVE-2025-15559。每个漏洞都有不同的影响,比如操作系统命令注入、SQL注入、本地权限提升、反射型跨站脚本(XSS)以及由于访问控制不当导致的拒绝服务。 接下来,文章指出这些漏洞影响了WorkTime的所有版本,直到11.8.8,并且目前还没有补丁可用,因为厂商没有回应。这可能意味着用户需要自己采取措施来缓解风险。 然后,我需要把这些信息浓缩到一百个字以内。重点包括:发现的漏洞数量、软件名称、漏洞类型、影响版本以及厂商未响应的情况。 最后,确保语言简洁明了,直接描述内容,不使用任何开头的模板。 </think> SEC Consult披露NesterSoft WorkTime存在多个严重漏洞(CVE-2025-15563至15559),包括未认证OS命令注入、SQL注入、本地权限提升等,影响版本<=11.8.8。厂商未回应修复请求。...
2026-2-22 18:3:29 | 阅读: 10 |
收藏
|
Full Disclosure - seclists.org
worktime
attacker
security
injection
database
[KIS-2026-04] SmarterMail <= 9518 (MailboxId) Reflected Cross-Site Scripting Vulnerability
嗯,用户发来一个请求,让我帮他总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读用户提供的文章内容。 文章看起来是一个漏洞公告,关于SmarterMail软件的反射型跨站脚本(XSS)漏洞。漏洞影响版本是Build 9518及之前版本。问题出在MailboxId GET参数没有被正确清理,导致生成HTML输出时存在XSS风险。攻击者可以利用这一点进行XSS攻击,甚至可能引发远程命令执行(RCE)。修复方法是升级到9526或更高版本。 接下来,我需要将这些关键信息浓缩到100字以内。要包含软件名称、漏洞类型、影响版本、问题原因、攻击后果以及修复措施。同时,要确保语言简洁明了,直接描述内容,不需要额外的开头语。 可能会遇到的问题是如何在有限的字数内涵盖所有重要点。可能需要舍弃一些细节,比如披露时间线和CVE编号等,因为这些可能不是用户最关心的部分。 最后,检查一下字数是否符合要求,并确保信息准确无误。 </think> SmarterMail版本9518及以下存在反射型跨站脚本(XSS)漏洞,源于未对"MailboxId"参数进行充分过滤。攻击者可借此发起XSS攻击,并可能引发远程命令执行。建议升级至9526或更高版本修复此问题。...
2026-2-22 18:3:11 | 阅读: 5 |
收藏
|
Full Disclosure - seclists.org
2026
mailboxid
smartermail
egidio
9518
Previous
1
2
3
4
5
6
7
8
Next