unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Defense in depth -- the Microsoft way (part 95): the (shared) "Start Menu" is dispensable
Windows Vista将共享开始菜单移至新位置,并通过"反射"机制从组件存储中显示快捷方式。此更改导致普通用户获得删除权限,可删除共享开始菜单及其相关文件,并破坏组件存储的完整性。...
2026-1-11 04:24:59 | 阅读: 9 |
收藏
|
Full Disclosure - seclists.org
windows
microsoft
oi
userdomain
Re: Multiple Security Misconfigurations and Customer Enumeration Exposure in Convercent Whistleblowing Platform (EQS Group)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要观点。 文章来自Art Manion,讨论的是漏洞是否符合CVE跟踪的条件。他提到某些漏洞虽然真实且负责任地披露,但不再被视为符合条件。接着,他提到SaaS或类似云服务软件可以分配CVE ID,过去有供应商才能申请的限制,但现在规则已经改变。 规则中提到CNAs不能仅以技术类型作为判断依据,并且必须使用“exclusively-hosted-service”标签来明确影响范围。因此,总结时需要涵盖这些关键点:漏洞不符合CVE条件、云服务的CVE分配变化、规则调整以及标签使用的重要性。 接下来,我要将这些信息浓缩到100字以内,确保准确传达核心内容。需要注意的是,用户要求不要以“文章内容总结”或“这篇文章”开头,直接描述即可。 最后,检查字数是否符合要求,并确保语言简洁明了。 </think> 文章讨论了漏洞是否符合CVE跟踪条件的问题,指出某些漏洞虽真实且负责任地披露,但不再被视为符合条件。尽管SaaS或云服务软件可分配CVE ID,但过去供应商需自行申请的限制已取消,当前规则允许更灵活的处理方式。...
2026-1-11 04:24:51 | 阅读: 10 |
收藏
|
Full Disclosure - seclists.org
manion
assignment
mailing
cloud
RIOT OS 2026.01-devel-317 Stack-Based Buffer Overflow in RIOT ethos Serial Frame Parser
RIOT OS ethos工具存在栈溢出漏洞,因处理传入串行帧数据时缺少边界检查。攻击者可发送恶意输入使写入索引超出缓冲区大小(MTU 9000字节),导致内存损坏、应用崩溃或任意代码执行。...
2026-1-11 04:24:1 | 阅读: 10 |
收藏
|
Full Disclosure - seclists.org
ethos
9501
riot
payload
20000
RIOT OS 2026.01-devel-317 Stack-Based Buffer Overflow in tapslip6 Utility via Unbounded Device Path Construction
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,首先我得仔细阅读这篇文章,理解它的主要内容。 文章讲的是RIOT OS中的tapslip6工具存在一个栈溢出漏洞。这个漏洞是由于devopen函数中使用strcpy和strcat连接字符串,没有进行边界检查。攻击者可以提供过长的设备名称,导致栈溢出,进而引发进程崩溃和内存损坏。虽然需要本地访问,但该工具通常以高权限运行,影响较大。 接下来,我需要把这些信息浓缩到100字以内。重点包括漏洞类型、原因、影响和风险因素。要确保语言简洁明了,直接描述内容。 可能的结构:首先说明漏洞类型和位置,然后描述原因(strcpy和strcat无检查),接着说明影响(溢出、崩溃、内存损坏),最后提到权限问题增加风险。 现在组织语言:RIOT OS的tapslip6工具存在栈溢出漏洞,因devopen函数使用不安全的字符串连接导致。攻击者可提供过长设备名引发溢出,造成进程崩溃和内存损坏。该工具常以高权限运行,风险较高。 检查字数:大约90字左右,符合要求。 </think> RIOT OS的tapslip6工具存在栈溢出漏洞,因devopen函数使用不安全的字符串连接导致。攻击者可提供过长设备名引发溢出,造成进程崩溃和内存损坏。该工具常以高权限运行,风险较高。...
2026-1-11 04:23:59 | 阅读: 8 |
收藏
|
Full Disclosure - seclists.org
tapslip6
riot
dist
overflow
tunslip
TinyOS 2.1.2 Stack-Based Buffer Overflow in mcp2200gpio
mcp2200gpio工具因使用不安全的strcpy和strcat函数构造设备路径,在扫描/dev/usb/目录时可能导致栈溢出。攻击者通过创建特制文件名可触发漏洞,导致内存损坏、服务中断或代码执行。...
2026-1-11 04:23:56 | 阅读: 8 |
收藏
|
Full Disclosure - seclists.org
mcp2200gpio
overflow
tinyos
ucmote
strcat
TinyOS 2.1.2 printfUART Global Buffer Overflow via Unbounded Format Expansion
嗯,用户让我总结一下这篇文章的内容,控制在100个字以内,而且不需要特定的开头。我先看看文章内容。这篇文章讲的是TinyOS中的一个漏洞,具体是在printfUART的实现中存在一个全局缓冲区溢出问题。 首先,问题出在sprintf函数的自定义实现上,它使用了strcat函数进行字符串拼接,但没有做边界检查。这样当传入的字符串长度超过固定大小的debugbuf时,就会导致缓冲区溢出。 接下来,影响方面包括内存损坏、服务中断、信息泄露等。而且在AVR和MSP430平台上,这些设备没有内存保护、堆栈保护和ASLR,所以问题更严重。 用户的需求是总结内容,所以我要抓住关键点:漏洞的位置、原因、影响以及平台情况。然后用简洁的语言表达出来,控制在100字以内。 可能的结构是:TinyOS ZigBee/IEEE 802.15.4堆栈中的printfUART存在全局缓冲区溢出漏洞,由sprintf自定义实现中的strcat无界拼接导致。攻击者可控字符串超出256字节buffer时引发内存损坏、DoS或信息泄露。AVR/MSP430平台无内存保护机制加剧问题。 检查一下字数是否符合要求,并确保信息准确无误。 </think> TinyOS ZigBee/IEEE 802.15.4堆栈中的printfUART存在全局缓冲区溢出漏洞,由sprintf自定义实现中的strcat无界拼接导致。攻击者可控字符串超出256字节buffer时引发内存损坏、DoS或信息泄露。AVR/MSP430平台无内存保护机制加剧问题。...
2026-1-11 04:23:53 | 阅读: 8 |
收藏
|
Full Disclosure - seclists.org
printfuart
tinyos
debugbuf
overflow
strcat
KL-001-2026-01: yintibao Fun Print Mobile Unauthorized Access via Context Hijacking
KoreLogic披露yintibao Fun Print Mobile 6.05.15版本存在上下文劫持漏洞(CVE-2025-15464),允许外部应用获取应用上下文并直接访问Gmail收件箱。该漏洞源于导出活动未验证外部意图。目前厂商未回应,无已知缓解措施。...
2026-1-8 21:3:44 | 阅读: 2 |
收藏
|
Full Disclosure - seclists.org
korelogic
2026
security
kl
zlib untgz 工具因用户提供的归档名称中使用无界 strcpy() 导致全局缓冲区溢出漏洞
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解主要信息。 这篇文章看起来是关于zlib库中的一个安全漏洞。作者提到在contrib目录下的untgz工具中发现了一个全局缓冲区溢出问题。具体来说,TGZfname函数使用strcpy函数时没有进行边界检查,导致用户提供的档案名称如果超过1024字节就会引发溢出。 漏洞的影响包括内存损坏、拒绝服务甚至可能的代码执行。攻击者可以通过提供一个足够长的文件名来触发这个漏洞。此外,作者还提到了已经报告了这个问题,并且这个版本并不是正式发布的版本。 总结的时候,我需要涵盖漏洞的位置、原因、影响以及报告情况。同时要控制在100字以内,所以要简洁明了。 可能会这样组织语言:zlib的contrib目录中的untgz工具存在全局缓冲区溢出漏洞,TGZfname函数使用strcpy未检查边界,导致内存损坏和潜在代码执行风险。已报告问题,非正式版本。 这样既涵盖了关键点,又符合字数限制。 </think> zlib contrib目录下的untgz工具存在全局缓冲区溢出漏洞,TGZfname函数未对用户输入进行长度验证,导致内存损坏和潜在代码执行风险。已报告问题,非正式版本。...
2026-1-6 17:38:0 | 阅读: 1 |
收藏
|
玄武实验室每日安全 - seclists.org
zlib
untgz
overflow
contrib
strcpy
Multiple Security Misconfigurations and Customer Enumeration Exposure in Convercent Whistleblowing Platform (EQS Group)
EQS Group的SaaS平台存在安全漏洞,最初被分配CVE编号后又被撤销。由于平台由供应商独家托管且用户无法自行修复,CVE认为不适用。尽管漏洞真实存在并已修复,但这一决定凸显了SaaS平台漏洞难以公开追踪的问题。...
2026-1-6 07:0:51 | 阅读: 5 |
收藏
|
Full Disclosure - seclists.org
yuffie
cverecord
kisaragi
Panda3d v1.10.16 Uncontrolled Format String in Panda3D egg-mkfont Allows Stack Memory Disclosure
嗯,用户发来了一段邮件内容,看起来是关于Panda3D的一个安全漏洞。他让我用中文总结一下,控制在100字以内,而且不需要特定的开头。首先,我需要理解邮件的内容。 邮件提到了egg-mkfont工具中的一个未受控制的格式字符串漏洞。这个漏洞允许攻击者读取栈内存中的数据。具体来说,-gp选项让用户指定一个格式模式,这个模式直接传递给sprintf函数,没有验证或清理。如果攻击者在模式中添加额外的格式说明符,比如%p或%x,sprintf就会读取栈上的意外值,并将这些值写入生成的文件中,比如.egg和.png文件。 接下来,我需要总结这个漏洞的影响。攻击者可以读取栈内存中的值,泄露指针大小的数据,包括地址,从而削弱ASLR的效果,并提取敏感的进程内存。 现在我要把这些信息浓缩到100字以内。要确保包含关键点:漏洞的位置、原因、影响和可能的后果。同时要避免使用“文章内容总结”这样的开头。 可能的结构是:描述漏洞的位置和原因,然后说明影响和攻击者的可能行为。 最后检查一下字数是否符合要求,并且表达清晰。 </think> Panda3D工具egg-mkfont存在未受控格式字符串漏洞,通过-gp选项指定的格式模式直接传递给sprintf函数,导致攻击者可注入额外格式说明符,读取栈内存数据并写入生成文件,泄露敏感信息并削弱ASLR防护效果。...
2026-1-6 06:59:36 | 阅读: 5 |
收藏
|
Full Disclosure - seclists.org
memory
egg
scalar
specifiers
sized
Panda3d v1.10.16 egg-mkfont Stack Buffer Overflow
Panda3D的egg-mkfont工具因使用不安全的sprintf函数处理未限制长度的输入,在-gp选项中提供过长字符串时导致栈溢出,引发程序崩溃或内存破坏,可能造成拒绝服务或代码执行风险。...
2026-1-6 06:59:34 | 阅读: 8 |
收藏
|
Full Disclosure - seclists.org
egg
mkfont
eggmakefont
panda3d
pandatool
Panda3d v1.10.16 deploy-stub Unbounded Stack Allocation Leading to Uninitialized Memory
Panda3D deploy-stub存在内存安全漏洞,因使用alloca()无界分配堆栈内存且未初始化,攻击者通过控制argc导致堆栈耗尽和未初始化内存使用,引发崩溃和内存腐败。...
2026-1-6 06:59:31 | 阅读: 4 |
收藏
|
Full Disclosure - seclists.org
memory
libpython3
buildid
aarch64
MongoDB v8.3.0 Integer Underflow in LMDB mdb_load
好的,我现在需要帮用户总结一下这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我仔细阅读了用户提供的文章内容。文章讨论的是一个整数下溢漏洞,存在于LMDB的mdb_load工具中。这个漏洞可能导致堆元数据损坏和信息泄露。具体来说,攻击者可以通过精心制作的LMDB转储文件触发这个漏洞。 接下来,我需要提取关键信息:漏洞类型、影响、原因以及攻击方式。整数下溢是因为readline()函数在处理输入时没有正确验证长度,导致减法操作引发问题。影响方面包括拒绝服务(程序崩溃)和信息泄露(堆外读取)。 然后,我要把这些信息浓缩到100字以内。确保涵盖漏洞名称、影响、原因和攻击方式。同时,语言要简洁明了,避免使用复杂的术语。 最后,检查字数是否符合要求,并确保内容准确无误。这样用户就能快速了解文章的核心内容了。 </think> LMDB中的整数下溢漏洞导致堆元数据损坏和信息泄露。攻击者利用恶意转储文件触发该漏洞,造成程序崩溃或敏感数据泄露。...
2026-1-6 06:59:29 | 阅读: 7 |
收藏
|
Full Disclosure - seclists.org
mdb
lmdb
underflow
mailing
Bioformats v8.3.0 Untrusted Deserialization of Bio-Formats Memoizer Cache Files
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求是直接写文章描述,不需要开头。首先,我得仔细阅读文章内容,抓住关键点。 文章标题是“Bio-Formats Performs Unsafe Java Deserialization”,看起来是关于Java反序列化的漏洞。接着,作者提到Memoizer类在加载和反序列化.bfmemo文件时没有进行验证或检查,这可能导致攻击者利用这些文件进行攻击。 攻击者可以创建或篡改.bfmemo文件,导致Bio-Formats反序列化不信任的数据。这可能引发拒绝服务、逻辑操作或远程代码执行。影响部分提到攻击者可以触发反序列化、导致服务中断、影响类加载,甚至在存在合适gadget链的情况下执行远程代码。 漏洞存在于标准图像处理流程中,不需要特殊配置。证明概念部分展示了如何篡改合法的memo文件来触发异常。 总结起来,文章主要讲Bio-Formats存在反序列化漏洞,可能导致多种安全问题。我需要把这些关键点浓缩到100字以内,确保信息准确且简洁。 </think> Bio-Formats存在Java反序列化漏洞,Memoizer类未验证或检查.memo文件来源,允许攻击者通过恶意或篡改的.bfmemo文件触发反序列化攻击,可能导致拒绝服务、逻辑控制或远程代码执行。...
2026-1-6 06:59:26 | 阅读: 8 |
收藏
|
Full Disclosure - seclists.org
memo
loci
memoizer
bfmemo
Bioformats v8.3.0 Improper Restriction of XML External Entity Reference in Bio-Formats Leica Microsystems XML Parser
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,我先看看这篇文章讲的是什么。 文章标题是“Full Disclosure”,看起来像是一个安全漏洞的披露。发件人是Ron E,日期是2025年12月29日。内容提到Bio-Formats软件中的一个XML外部实体(XXE)漏洞,特别是在处理Leica Microsystems的元数据组件时。 漏洞的原因是使用了配置不安全的DocumentBuilderFactory来处理Leica的XML元数据文件,比如XLEF文件。当攻击者提供一个恶意构造的XML文件时,解析器允许外部实体解析和外部DTD加载,导致攻击者可以触发任意的网络请求、访问本地资源或造成拒绝服务。 影响部分列出了攻击者可能执行的各种操作,包括XXE注入、SSRF、访问本地文件、DoS以及数据外泄。这些都通过XML解析触发,不需要认证。 然后有一个概念验证的例子,展示了如何构造恶意XLEF文件和外部DTD来触发漏洞。执行过程和输出结果也详细说明了攻击是如何进行的。 用户的需求是用中文总结这篇文章的内容,控制在100字以内。所以我要抓住关键点:Bio-Formats软件中的XXE漏洞,影响Leica XML元数据解析,可能导致网络请求、资源访问、DoS等风险。 现在我要把这些信息浓缩成一句话或几句话,确保不超过100字,并且直接描述内容,不需要开头语。 </think> Bio-Formats软件中存在一个XML外部实体(XXE)漏洞,在处理Leica Microsystems的元数据文件时未正确限制外部实体引用。攻击者可通过构造恶意XML文件触发任意网络请求、访问本地资源或导致服务中断。...
2026-1-6 06:59:24 | 阅读: 4 |
收藏
|
Full Disclosure - seclists.org
attacker
xlef
exfil
leica
outbound
MongoDB v8.3.0 Heap Buffer Underflow in OpenLDAP LMDB mdb_load
OpenLDAP LMDB的mdb_load工具中存在一个堆缓冲区下溢漏洞,通过恶意输入触发,导致越界读取1字节堆内存前数据,造成信息泄露和拒绝服务风险。...
2026-1-6 06:59:21 | 阅读: 9 |
收藏
|
Full Disclosure - seclists.org
mdb
openldap
wiredtiger
liblmdb
csu
zlib v1.3.1.2 Global Buffer Overflow in TGZfname() of zlib untgz Utility via Unbounded strcpy() on User-Supplied Archive Name
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其中的关键点。 文章主要讨论的是zlib库中的一个全球缓冲区溢出漏洞。这个漏洞出现在untgz工具的TGZfname()函数中,问题出在strcpy()函数的使用上。用户提供的输入没有经过长度检查就被复制到一个固定大小的全局静态缓冲区中,导致溢出。 接下来,我需要提取关键信息:漏洞类型(缓冲区溢出)、影响(可能导致内存破坏、拒绝服务或代码执行)、原因(strcpy无边界检查)以及影响范围(可能影响后续程序行为)。 然后,我要将这些信息浓缩成一句话,确保不超过100字,并且不使用“文章内容总结”之类的开头。同时,要保持语言简洁明了,让读者一目了然。 最后,检查是否有遗漏的重要信息,并确保总结准确无误。 </think> zlib库中存在一个全球缓冲区溢出漏洞,源于TGZfname()函数对用户输入的无限制strcpy操作。攻击者通过提供超长文件名可导致内存破坏、拒绝服务或潜在代码执行。...
2026-1-6 06:59:19 | 阅读: 6 |
收藏
|
Full Disclosure - seclists.org
untgz
zlib
overflow
asan
memory
SigInt-Hombre v1 / dynamic Suricata detection rules from real-time threat feeds
SigInt-Hombre是一款由malvuln开发的工具,从URLhaus获取实时威胁指标,生成Suricata检测规则,并部署到Security Onion平台进行实时网络监控,覆盖HTTP、HTTPS和DNS三个层面。...
2026-1-6 06:58:12 | 阅读: 5 |
收藏
|
Full Disclosure - seclists.org
suricata
malvuln
sigint
hombre
urlhaus
Security Vulnerability in Koller Secret: Real Hidden App (com.koller.secret.hidemyphoto)
Koller Secret: Real Hidden App 存在认证绕过漏洞,攻击者可通过ADB启动MainActivity访问主界面,未要求输入秘密代码。该漏洞影响v.1.0.27及以下版本,MainActivity被设置为android:exported="true"导致外部应用可调用。建议修复措施包括设置android:exported="false"或加强访问控制。...
2026-1-6 06:57:12 | 阅读: 4 |
收藏
|
Full Disclosure - seclists.org
koller
security
hidemyphoto
duykham
Linux Kernel Block Subsystem Vulnerabilities
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,了解其主要内容。 文章标题是“Linux Kernel Block Subsystem Vulnerabilities”,看起来是关于Linux内核块子系统的漏洞。里面提到了四个主要漏洞: 1. **整数溢出导致堆溢出**:在LDM分区解析器中,size和num都是攻击者控制的16位值,相乘时会溢出,导致堆缓冲区溢出。这个漏洞的严重性很高,CVSS评分7.8。 2. **请求队列引用计数竞态条件**:blk_get_queue函数中的TOCTOU竞态条件,可能导致用后释放(use-after-free)和内核崩溃。CVSS评分5.5。 3. **BSG响应长度信息泄露**:由于固定大小的缓冲区和未检查的长度,导致内核堆内存泄露到用户空间。CVSS评分5.5。 4. **I/O调度程序切换竞态条件**:elevator_change函数中的锁覆盖不足,可能导致使用已释放的对象(use-after-free)。CVSS评分6.4。 接下来,我需要将这四个漏洞的核心内容简洁地总结出来,并控制在100字以内。要注意每个漏洞的类型、影响和严重性。 可能的结构是:首先指出文章揭示了四个关键漏洞,然后分别简要描述每个漏洞的主要问题和影响。 现在开始组织语言: 文章揭示了Linux内核块子系统中的四个关键漏洞: 1. 整数溢出导致堆溢出(高危)。 2. 请求队列引用计数竞态条件(中危)。 3. BSG响应长度信息泄露(中危)。 4. I/O调度程序切换竞态条件(中高危)。 这样总结是否全面且简洁?可能需要进一步精简。 最终总结: 文章揭示了Linux内核块子系统中的四个关键漏洞:整数溢出导致堆溢出、请求队列引用计数竞态条件、BSG响应长度信息泄露以及I/O调度程序切换竞态条件。这些漏洞可能导致本地权限提升、内核崩溃或信息泄露。 </think> 文章揭示了Linux内核块子系统中的四个关键漏洞:整数溢出导致堆溢出、请求队列引用计数竞态条件、BSG响应长度信息泄露以及I/O调度程序切换竞态条件。这些漏洞可能导致本地权限提升、内核崩溃或信息泄露。...
2026-1-6 06:56:58 | 阅读: 4 |
收藏
|
Full Disclosure - seclists.org
bsg
elevator
ldm
vblk
pthread
Previous
4
5
6
7
8
9
10
11
Next