unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
APPLE-SA-11-03-2025-5 tvOS 26.1
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 这篇文章看起来是苹果公司发布的一个安全公告,针对tvOS 26.1版本。里面提到了多个安全漏洞及其修复情况。每个漏洞都有CVE编号和发现者的信息,涉及的组件包括Apple Neural Engine、AppleMobileFileIntegrity、Assets、CloudKit等等。 我需要提取关键信息:tvOS 26.1修复了多个安全问题,涉及权限滥用、内存处理、沙盒突破等多个方面。每个漏洞的影响和修复措施都不同,但总体上都是为了提高系统的安全性。 接下来,我要将这些信息浓缩到100字以内。重点在于说明tvOS 26.1更新修复了哪些类型的安全问题,以及这些修复如何提升系统安全性。同时,要提到多个组件被更新,并且这些问题是由不同的研究人员发现的。 最后,确保语言简洁明了,不使用复杂的术语,让用户一目了然地了解更新的主要内容和目的。 </think> tvOS 26.1修复了多个安全漏洞,包括权限滥用、内存处理问题及沙盒突破等风险。更新提升了系统安全性,并针对不同组件进行了优化和加固。...
2025-11-7 13:44:42 | 阅读: 2 |
收藏
|
Full Disclosure - seclists.org
webkit
addressed
hd
bugzilla
maliciously
APPLE-SA-11-03-2025-4 macOS Sonoma 14.8.2
苹果发布macOS Sonoma 14.8.2安全更新,修复多个高危漏洞,涉及用户数据访问、权限滥用及内存管理等问题。...
2025-11-7 13:44:40 | 阅读: 2 |
收藏
|
Full Disclosure - seclists.org
sonoma
addressed
security
memory
termination
APPLE-SA-11-03-2025-3 macOS Sequoia 15.7.2
Apple发布macOS Sequoia 15.7.2安全更新,修复多个漏洞,包括权限绕过、敏感数据访问、内存管理错误等,涉及Admin Framework、AppleMobileFileIntegrity等多个组件,部分漏洞可能导致数据泄露或系统崩溃。...
2025-11-7 13:44:37 | 阅读: 14 |
收藏
|
Full Disclosure - seclists.org
sequoia
addressed
anonymous
security
memory
APPLE-SA-11-03-2025-2 macOS Tahoe 26.1
macOS Tahoe 26.1修复了多个安全漏洞,包括权限问题、内存处理错误及逻辑漏洞等,以防止潜在的数据泄露、系统崩溃或恶意攻击。...
2025-11-7 13:44:35 | 阅读: 11 |
收藏
|
Full Disclosure - seclists.org
tahoe
addressed
webkit
anonymous
bugzilla
APPLE-SA-11-03-2025-1 iOS 26.1 and iPadOS 26.1
苹果发布iOS 26.1和iPadOS 26.1更新,修复了包括WebKit、Safari和Kernel在内的多个安全漏洞,涉及隐私泄露、权限滥用和系统稳定性问题。...
2025-11-7 13:44:32 | 阅读: 11 |
收藏
|
Full Disclosure - seclists.org
3rd
inch
addressed
1st
5th
Re: [oss-security] runc container breakouts via procfs writes: CVE-2025-31133, CVE-2025-52565, and CVE-2025-52881
文章讨论了三个高危漏洞(CVE-2025-31133、CVE-2025-52565 和 CVE-2025-52881),这些漏洞允许攻击者通过利用 runc 的限制写入任意 /proc 文件来实现容器逃逸。所有 runc 版本均受影响,官方已发布修复版本(v1.4.0-rc.3、v1.3.3 和 v1.2.8),建议尽快升级以缓解风险。...
2025-11-7 13:38:32 | 阅读: 17 |
收藏
|
Full Disclosure - seclists.org
runc
security
attacker
procfs
cyphar
[SBA-ADV-20250729-01] CVE-2025-39663: Checkmk Cross Site Scripting
Checkmk 存在跨站脚本(XSS)漏洞,在分布式监控环境中,远程站点可向中央界面注入 JavaScript 代码,导致会话劫持及潜在代码执行风险。建议升级至 2.4.0p14 或 2.3.0p39 并禁用“信任此站点完全”选项以修复问题。...
2025-11-7 13:38:2 | 阅读: 36 |
收藏
|
Full Disclosure - seclists.org
site01
checkmk
omd
jul
remote
通过procfs写入实现runc容器逃逸漏洞:CVE-2025-31133、CVE-2025-52565和CVE-2025-52881
文章描述了runc容器运行时中的三个高危漏洞(CVE-2025-31133、CVE-2025-52565和CVE-2025-52881),这些漏洞允许攻击者通过绕过限制写入/proc文件实现容器 breakout。建议更新到runc v1.4.0-rc.3、v1.3.3或v1.2.8版本以修复问题。...
2025-11-5 09:57:0 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - seclists.org
runc
procfs
security
attacker
52881
SEC Consult SA-20251029-0 :: Unprotected NFC card manipulation leading to free top-up in GiroWeb Cashless Catering Solutions (only legacy customer infrastructure)
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。首先,我需要仔细阅读这篇文章,理解它的主要内容。 这篇文章看起来是一个安全漏洞的公告。标题是“Unprotected NFC card manipulation leading to free top-up”,也就是未受保护的NFC卡操作导致免费充值。产品是GiroWeb Cashless Catering Solutions,也就是无现金餐饮解决方案。影响版本是使用过时的Legic Prime或其他不安全NFC卡的旧客户基础设施。 漏洞的影响被评估为“critical”,也就是关键级别的。发现者是Steffen Robertz和Christian Hager,属于SEC Consult Vulnerability Lab。漏洞描述中提到,账户余额存储在不安全的NFC卡上,可以被读取和写入,从而 manipulating the right field来创建虚拟资金,用于购买商品或转回攻击者的银行账户。 证明概念部分提到使用Proxmark设备读取和修改卡片数据,并提供了一个Python脚本来演示如何修改余额。解决方法是建议客户更新到安全的卡片,并联系GiroWeb寻求解决方案。 总结一下,文章主要讲述了GiroWeb的一个关键安全漏洞,涉及旧版NFC卡的不安全存储导致资金被篡改的问题。 </think> 文章指出GiroWeb无现金餐饮解决方案中使用过时NFC卡存在严重漏洞:攻击者可利用该漏洞通过篡改卡片余额实现免费充值或资金转移。该问题源于卡片数据未受充分保护且余额存储在卡片本地。建议受影响用户升级至安全卡片并联系厂商解决此隐患。...
2025-10-30 01:6:17 | 阅读: 11 |
收藏
|
Full Disclosure - seclists.org
giroweb
bund
security
legic
hf
Re: [FD] : "Glass Cage" – Zero-Click iMessage → Persistent iOS Compromise + Bricking (CVE-2025-24085 / 24201, CNVD-2025-07885)
嗯,用户发来了一段邮件内容,看起来是关于一个iOS漏洞的讨论。他让我用中文总结一下,控制在100字以内,而且不需要特定的开头。首先,我需要理解邮件的主要内容。 邮件中提到Joseph Goyd在Full Disclosure邮件列表中发布了一个漏洞报告,链接到了GitHub仓库,里面有关于Glass Cage iOS攻击链的信息。然后有人回复说他的文章无法访问,显示404错误。接着还有其他人的回复,讨论整个账户是否崩溃了。 所以,主要内容是关于一个针对iOS 18的零点击iMessage漏洞,导致设备被远程控制甚至损坏。同时,相关的技术细节页面已经无法访问。总结的时候要包括这些关键点:漏洞名称、影响、攻击方式、后果以及技术细节的问题。 现在我要把这些信息浓缩到100字以内,确保不遗漏重要信息。可能需要提到CVE编号和CNVD编号,但用户可能更关注漏洞本身的影响和后果。所以重点放在攻击链、远程控制、设备损坏以及技术细节页面不可用上。 最后检查一下字数是否符合要求,并确保语言简洁明了。 </think> Joseph Goyd在Full Disclosure邮件列表中分享了一个针对iOS 18的零点击iMessage漏洞(CVE-2025-24085/CVE-2025-24201),该漏洞可导致设备被远程控制并可能损坏。相关技术细节页面已无法访问。...
2025-10-30 01:5:58 | 阅读: 21 |
收藏
|
Full Disclosure - seclists.org
cage
glass
24201
24085
Re: : "Glass Cage" – Zero-Click iMessage → Persistent iOS Compromise + Bricking (CVE-2025-24085 / 24201, CNVD-2025-07885)
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要理解文章的内容。看起来这是一个邮件列表的存档,讨论的是一个叫做“Glass Cage”的iOS攻击链。邮件中提到技术细节的帖子已经无法访问了,显示404错误。然后有回复说整个账户可能已经下线了。 所以,主要内容是关于这个安全漏洞的技术细节页面无法访问,以及账户可能被关闭的情况。用户可能是一个安全研究人员或者对iOS安全漏洞感兴趣的人,他们需要快速了解邮件讨论的核心问题。 接下来,我要用简洁的语言把这些信息浓缩到100字以内。重点包括技术细节页面下线、404错误、账户关闭的可能性以及讨论的主题是iOS攻击链。 可能会这样组织语言:“文章讨论了Glass Cage iOS攻击链的技术细节页面下线问题,用户报告称该页面已无法访问(404错误),并怀疑整个账户可能已被关闭。” 这样既涵盖了主要问题,又符合字数限制。 最后检查一下是否符合用户的要求:中文、100字以内、直接描述内容,没有使用特定的开头语。看起来没问题。 </think> 文章讨论了Glass Cage iOS攻击链的技术细节页面下线问题,用户报告称该页面已无法访问(404错误),并怀疑整个账户可能已被关闭。...
2025-10-30 01:5:43 | 阅读: 10 |
收藏
|
Full Disclosure - seclists.org
glass
cage
imessage
07885
Dovecot CVE-2025-30189: Auth cache causes access to wrong account
Dovecot IMAP Server 2.4.0和2.4.1版本中发现认证缓存漏洞(CVE-2025-30189),使用OAuth2或其他认证方式时会导致首次查找结果被错误缓存。修复方法为禁用认证缓存或升级至非受影响版本(如2.4.2)。...
2025-10-30 01:5:9 | 阅读: 12 |
收藏
|
Full Disclosure - seclists.org
dovecot
erik
userdb
passdb
SEC Consult SA-20251027-0 :: Unauthenticated Local File Disclosure in MPDV Mikrolab MIP 2 / FEDRA 2 / HYDRA X Manufacturing Execution System #CVE-2025-12055
Full Disclosuremailing list archivesFrom: SEC Consult Vulnerability Lab via Full...
2025-10-29 02:31:41 | 阅读: 14 |
收藏
|
Full Disclosure - seclists.org
hydra
fedra
security
mip
Stored Cross-Site Scripting (XSS) via SVG File Upload - totaljsv5013
Full Disclosuremailing list archivesFrom: Andrey Stoykov <mwebsec () gmail com>...
2025-10-29 02:31:38 | 阅读: 21 |
收藏
|
Full Disclosure - seclists.org
payload
stoykov
download
andrey
Stored HTML Injection - Layout Functionality - totaljsv5013
Full Disclosuremailing list archivesFrom: Andrey Stoykov <mwebsec () gmail com>...
2025-10-29 02:31:35 | 阅读: 9 |
收藏
|
Full Disclosure - seclists.org
payload
injection
stoykov
layouts
htmli
Stored Cross-Site Scripting (XSS) - Layout Functionality - totaljsv5013
Full Disclosuremailing list archivesFrom: Andrey Stoykov <mwebsec () gmail com>...
2025-10-29 02:31:33 | 阅读: 9 |
收藏
|
Full Disclosure - seclists.org
payload
atob
layouts
stoykov
Current Password not Required When Changing Password - totaljsv5013
Full Disclosuremailing list archivesFrom: Andrey Stoykov <mwebsec () gmail com>...
2025-10-29 02:31:30 | 阅读: 12 |
收藏
|
Full Disclosure - seclists.org
andrey
stoykov
mailing
Re: [FD] : "Glass Cage" – Zero-Click iMessage → Persistent iOS Compromise + Bricking (CVE-2025-24085 / 24201, CNVD-2025-07885)
Full Disclosuremailing list archivesFrom: "Noor Christensen" <kchr+fd () fripost...
2025-10-29 02:30:22 | 阅读: 12 |
收藏
|
Full Disclosure - seclists.org
glass
cage
imessage
07885
Struts2 and Related Framework Array/Collection DoS
Full Disclosuremailing list archivesFrom: Daniel Owens via Fulldisclosure <fulld...
2025-10-29 02:28:54 | 阅读: 13 |
收藏
|
Full Disclosure - seclists.org
attackers
passwd
indices
svja
[REVIVE-SA-2025-002] Revive Adserver Vulnerability
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给了一段邮件内容,看起来是一个安全公告,关于Revive Adserver的SQL注入漏洞。 首先,我得通读整个邮件,找出关键信息。邮件标题是Full Disclosure,发件人是Matteo Beccati,日期是2025年10月24日。内容是关于Revive Adserver的安全公告REVIVE-SA-2025-002。 漏洞类型是SQL注入,CVE编号是CVE-2025-52664,CVSS评分8.8分。影响的版本是6.0.0,修复版本是6.0.1及以上。问题出现在admin-search.php中的keyword参数处理不当,导致SQL注入攻击。 攻击者需要有manager级别的权限,并且使用MySQL数据库。攻击方式包括错误注入和时间盲注。建议升级到最新版本修复问题。 现在我要把这些信息浓缩到100字以内。重点包括:软件名称、漏洞类型、CVE编号、影响版本、攻击条件、修复建议。 可能的结构:Revive Adserver 6.0.0存在SQL注入漏洞(CVE-2025-52664),风险高。通过admin-search.php的keyword参数利用,需manager权限和MySQL后端。可导致错误和时间盲注攻击。建议升级到6.0.1或更高版本修复。 检查字数是否在限制内,并确保所有关键点都涵盖。 </think> Revive Adserver 6.0.0 存在 SQL 注入漏洞(CVE-2025-52664),风险等级高。该漏洞通过 `admin-search.php` 中的 `keyword` 参数触发,需管理员权限和 MySQL 后端支持。攻击者可利用错误注入或时间盲注方法进行攻击。建议更新至 6.0.1 或更高版本修复问题。...
2025-10-26 03:48:53 | 阅读: 17 |
收藏
|
Full Disclosure - seclists.org
revive
adserver
injection
security
openpgp
Previous
2
3
4
5
6
7
8
9
Next