unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
[REVIVE-SA-2025-001] Revive Adserver Vulnerability
Revive Adserver versions <=5.5.2 have a reflected XSS vulnerability in admin-search.php, allowing attackers to craft URLs with HTML payloads via the "compact" parameter. Exploitation requires administrator interaction but cannot steal session cookies. Upgrading to version 6.0.0 or higher is recommended to resolve the issue....
2025-10-26 03:48:12 | 阅读: 12 |
收藏
|
Full Disclosure - seclists.org
revive
adserver
security
openpgp
beccati
SEC Consult SA-20251021-0 :: Multiple Vulnerabilities in EfficientLab WorkExaminer Professional (CVE-2025-10639, CVE-2025-10640, CVE-2025-10641)
好的,我现在需要帮用户总结一篇关于WorkExaminer Professional漏洞的文章,控制在100字以内。首先,我得通读整篇文章,找出关键信息。 文章开头提到了三个CVE编号:CVE-2025-10639、CVE-2025-10640和CVE-2025-10641。这三个漏洞都是Critical级别的,影响版本是<=4.0.0.52001。接下来分别描述了每个漏洞: 第一个漏洞是使用硬编码的FTP凭证,允许未认证的攻击者访问服务器并执行远程代码。第二个漏洞是缺少服务器端的身份验证检查,攻击者可以绕过登录界面获得管理权限。第三个漏洞是通信未加密,数据容易被窃听和篡改。 然后,文章提到厂商没有回应修复请求,产品可能不再维护。建议用户联系厂商或更换产品,并进行安全审查。 总结时需要涵盖主要漏洞、影响、厂商的回应以及建议措施。控制在100字以内,所以要简洁明了。 最后,确保语言流畅,信息准确。 </think> SEC Consult披露了EfficientLab WorkExaminer Professional多个严重漏洞(CVE-2025-10639至10641),包括硬编码FTP凭证、身份验证绕过及通信未加密问题。这些漏洞允许攻击者远程控制服务器、窃取敏感数据并篡改传输内容。厂商未提供修复方案,建议用户联系厂商或更换产品以确保安全。...
2025-10-21 18:35:45 | 阅读: 14 |
收藏
|
Full Disclosure - seclists.org
security
loginname
client
[SYSS-2025-017]: Verbatim Store 'n' Go Secure Portable HDD (security update v1.0.0.6) - Offline brute-force attack
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,了解主要内容。 这篇文章看起来是一个安全公告,关于Verbatim的Store 'n' Go Secure Portable HDD存在漏洞。漏洞类型是使用了有风险的加密实现,风险等级为高。漏洞允许攻击者进行离线暴力破解,从而获取密码和加密密钥,进而访问加密数据。 接下来,我需要提取关键信息:产品名称、制造商、漏洞类型、风险等级、攻击方式以及影响。然后把这些信息浓缩到100字以内,确保准确且简洁。 可能的结构是:产品名称+制造商+漏洞类型+攻击方式+影响。这样既涵盖了主要点,又符合字数限制。 最后,检查一下是否有遗漏的重要信息,比如是否已经有解决方案或者厂商的回应。但根据文章内容,解决方案状态是开放的,说明目前还没有修复措施。 总结起来,应该是一段简洁明了的描述,突出产品、漏洞类型、攻击方式和影响。 </think> Verbatim Store 'n' Go Secure Portable HDD 存在离线暴力破解漏洞, 允许攻击者通过尝试所有可能密码获取加密密钥, 从而访问加密数据。...
2025-10-21 18:35:41 | 阅读: 7 |
收藏
|
Full Disclosure - seclists.org
syss
hdd
security
verbatim
passcode
[SYSS-2025-016]: Verbatim Store 'n' Go Secure Portable SSD (security update v1.0.0.6) - Offline brute-force attack
read file error: read notes: is a directory...
2025-10-21 18:35:37 | 阅读: 10 |
收藏
|
Full Disclosure - seclists.org
syss
security
verbatim
passcode
encryption
[SYSS-2025-015]: Verbatim Keypad Secure (security update v1.0.0.6) - Offline brute-force attack
Verbatim Keypad Secure USB驱动器因设计缺陷易受离线暴力破解攻击,允许攻击者通过尝试所有可能密码获取加密密钥并访问数据。该设备采用AES-XTS加密模式,但关键密钥存储方式仍存漏洞。...
2025-10-21 18:35:35 | 阅读: 8 |
收藏
|
Full Disclosure - seclists.org
syss
keypad
verbatim
security
passcode
Malvuln - MISP compatible malware vulnerability intelligence feed now live
作者介绍了其开发的MISP兼容恶意软件漏洞情报_feed,该_feed将漏洞类型标准化并映射至MITRE ATT&CK框架,便于标记、关联与分析。适用于研究人员或CTI管道构建者,现有数据已上线,欢迎反馈。...
2025-10-21 18:35:4 | 阅读: 14 |
收藏
|
Full Disclosure - seclists.org
malvuln
mailing
misp
0400
BSidesSF 2026 CFP still open until October 28th
read file error: read notes: is a directory...
2025-10-21 18:30:23 | 阅读: 8 |
收藏
|
Full Disclosure - seclists.org
bsidessf
security
submissions
cfp
Google Firebase hosting suspension / "malware distribution" bypass
好的,我现在需要帮用户总结一下这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解主要事件和关键点。 文章开头提到Security Explorations的网站因为Google暂停Firebase项目而出现故障。接着,Google指控他们托管了恶意软件或病毒,引用了2016年的Java SE PoC代码作为依据。但作者指出这些代码早在2024年就被Google批准过,并且之前也多次遇到类似的问题。 然后,作者详细描述了他们如何通过创建新的Firebase项目来绕过限制,成功恢复了网站。这表明Google的检测机制可能存在漏洞或误报。 此外,文章还提到这次暂停影响了第三方,特别是关于eSIM安全的研究信息无法访问,可能对Google Pixel手机的安全性产生影响。最后,作者批评了Google的错误页面误导用户,并质疑其内部系统的可靠性。 总结这些要点:网站被Google暂停、误判旧代码、多次申诉未果、自行恢复、影响第三方、检测机制问题以及错误页面误导。控制在100字以内的话,需要简洁明了地涵盖这些内容。 </think> Security Explorations' website was suspended by Google due to a false accusation of hosting malware, based on old research code. Despite prior approvals and appeals, the suspension persisted until they bypassed it by creating a new Firebase project. The incident highlights flaws in Google's automated policies and impacts third parties relying on their security research....
2025-10-21 12:39:25 | 阅读: 23 |
收藏
|
Full Disclosure - seclists.org
security
suspension
firebase
semirror
CyberDanube Security Research 20251014-0 | Multiple Vulnerabilities in Phoenix Contact QUINT4 UPS
Phoenix Contact QUINT4-UPS设备存在五个高危漏洞(CVE-2025-41703至CVE-2025-41707),包括未认证Modbus攻击、密码泄露及DoS攻击等。受影响版本为VC:00至VC:07,部分漏洞已通过升级修复,但配置仍存风险。建议限制网络访问并升级设备以提升安全性。...
2025-10-19 03:9:36 | 阅读: 27 |
收藏
|
Full Disclosure - seclists.org
vc
24dc
modbus
ups
quint4
apis.google.com - Insecure redirect via __lu parameter (exploited in the wild)
apis.google.com 的 additnow 功能存在开放重定向漏洞(CWE-601),已被用于钓鱼攻击。通过 `__lu` 参数可控制重定向目标,导致用户被引导至恶意网站。该漏洞自 2025 年 9 月起被利用,影响包括绕过垃圾邮件过滤和 SEO 操纵。严重程度为中等。...
2025-10-19 03:9:24 | 阅读: 28 |
收藏
|
Full Disclosure - seclists.org
lu
additnow
patrick
exploited
Urgent Security Vulnerabilities Discovered in Mercku Routers Model M6a
文章披露了Mercku M6a路由器的严重安全漏洞,包括远程代码执行、CSRF攻击、隐藏Telnet后门、权限提升及弱会话令牌等问题。这些漏洞使攻击者可轻松控制路由器并长期威胁用户网络。由于厂商未回应披露请求,作者选择公开信息以促使其修复并提高用户警惕。...
2025-10-19 03:9:15 | 阅读: 28 |
收藏
|
Full Disclosure - seclists.org
mercku
openpgp
nullvoid
firmware
Re: Security Advisory: Multiple High-Severity Vulnerabilities in Suno.com (JWT Leakage, IDOR, DoS)
文章讨论了Suno.com存在的多个高危漏洞,包括JWT令牌泄露、身份验证绕过和拒绝服务攻击。其中JWT泄露问题因浏览器扩展拦截网络流量而引发,但厂商认为此非自身问题。专家指出该问题源于客户端环境已被攻破,并非服务漏洞。...
2025-10-16 02:52:16 | 阅读: 78 |
收藏
|
Full Disclosure - seclists.org
gynvael
leakage
malicious
coldwind
Security Advisory: Multiple High-Severity Vulnerabilities in Suno.com (JWT Leakage, IDOR, DoS)
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,了解它的主要内容。 看起来这是一份安全公告,提到了Suno.com发现了三个高危漏洞。第一个是JWT令牌泄露,第二个是对象级别授权不足(IDOR),第三个是资源消耗过多导致的DoS攻击。这些漏洞的风险等级都是高的。 接下来,我需要把这些信息浓缩到100字以内。可能的结构是先点出公司和漏洞数量,然后分别列出每个漏洞的名称和影响。最后提到厂商的回应情况和披露的时间。 要注意用词简洁,避免重复。比如“High-Severity Vulnerabilities”可以简化为“高危漏洞”。同时,要确保所有关键信息都被涵盖:JWT泄漏、IDOR、DoS,以及厂商未妥善处理披露的情况。 最后检查一下字数,确保不超过限制。这样用户就能快速了解文章的核心内容了。 </think> Suno.com发现三个高危漏洞:JWT令牌泄露、对象级别授权不足(IDOR)及资源消耗过多导致的DoS攻击。这些问题可能导致账户接管、隐私泄露及服务中断。厂商未妥善处理披露事宜,已于10月10日公开披露。...
2025-10-14 03:23:56 | 阅读: 112 |
收藏
|
Full Disclosure - seclists.org
suno
security
exposure
prod
excessive
[SBA-ADV-20250730-01] CVE-2025-39664: Checkmk Path Traversal
Checkmk存在路径遍历漏洞(CVE-2025-39664),影响多个版本。攻击者可通过变量绕过验证,在服务器任意位置存储报告文件(.mk和.pdf),可能导致拒绝服务或潜在远程代码执行。建议更新至2.4.0p13、2.3.0p38或2.2.0p46版本,并加强输入验证以防止类似问题。...
2025-10-14 03:23:47 | 阅读: 111 |
收藏
|
Full Disclosure - seclists.org
jul
checkmk
omd
lrwxrwxrwx
mk
[SBA-ADV-20250724-01] CVE-2025-32919: Checkmk Agent Privilege Escalation via Insecure Temporary Files
Checkmk Agent存在特权提升漏洞(CVE-2025-32919),影响Windows版本2.4.0p13、2.3.0p38、2.2.0p46及以下版本。攻击者可利用win_license插件中不安全的临时文件夹创建本地系统权限。建议更新至最新版本并修复临时文件使用问题。...
2025-10-14 03:23:45 | 阅读: 118 |
收藏
|
Full Disclosure - seclists.org
checkmk
windows
ctl
slmgr
sba
CVE-2025-59397 - Open Web Analytics SQL Injection
Open Web Analytics (OWA) 存在 SQL 注入漏洞(CVE-2025-59397),影响 1.8.0 及以下版本。攻击者可通过构造恶意输入执行任意 SQL 查询,导致数据泄露和潜在权限提升。已修复于 1.8.1 版本。...
2025-10-9 04:30:11 | 阅读: 22 |
收藏
|
Full Disclosure - seclists.org
owa
seralys
constraints
injection
Re: [FD] Full Disclosure: CVE-2025-31200 & CVE-2025-31201 – 0-Click iMessage Chain → Secure Enclave Key Theft, Wormable RCE, Crypto Theft
文章披露了两个iOS漏洞(CVE-2025-31200和CVE-2025-31201),涉及零点击iMessage攻击链、安全 enclave密钥窃取、可蠕虫化的远程代码执行(RCE)以及加密资产盗窃,并提供了GitHub链接和CNVD证书用于验证。...
2025-10-7 18:56:48 | 阅读: 15 |
收藏
|
Full Disclosure - seclists.org
31201
fri
31200
josephgoyd
Re: Full Disclosure: CVE-2025-31200 & CVE-2025-31201 – 0-Click iMessage Chain → Secure Enclave Key Theft, Wormable RCE, Crypto Theft
Substack平台出现故障,用户寻求替代方案。文章讨论了两个安全漏洞:CVE-2025-31201允许通过恶意AMPDU元数据绕过PAC进行权限提升;CVE-2025-31200则为零点击iMessage链漏洞,可导致安全 enclave密钥被盗、远程代码执行及加密资产损失。...
2025-10-7 18:55:29 | 阅读: 11 |
收藏
|
Full Disclosure - seclists.org
31201
x9p
31200
mailing
Re: Defense in depth -- the Microsoft way (part 93): SRP/SAFER whitelisting goes black on Windows 11
Windows 11中的SAFER功能存在漏洞,在配置允许规则后仍错误阻止SecurityHealthHost.exe执行,默认规则覆盖路径规则。该问题影响多个版本(24H2和25H2),且在使用特定脚本配置后持续记录日志错误。...
2025-10-7 18:53:2 | 阅读: 10 |
收藏
|
Full Disclosure - seclists.org
windows
safer
systemroot
Re: [FD] : "Glass Cage" – Zero-Click iMessage → Persistent iOS Compromise + Bricking (CVE-2025-24085 / 24201, CNVD-2025-07885)
"Glass Cage"是一个针对iOS 18.2的零点击iMessage漏洞链,允许攻击者通过发送恶意PNG图像远程控制设备,并可选择性地使其变砖。该漏洞利用了CoreMedia和WebKit中的两个关键漏洞(CVE-2025-24085和CVE-2025-24201),已被苹果修复。作者在未获认可的情况下进行了公开披露,并通过CNVD获得认证。...
2025-10-2 22:20:17 | 阅读: 13 |
收藏
|
Full Disclosure - seclists.org
cnvd
coremedia
07885
24201
josephgoyd
Previous
3
4
5
6
7
8
9
10
Next