unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Re: [FD] : "Glass Cage" – Zero-Click iMessage → Persistent iOS Compromise + Bricking (CVE-2025-24085 / 24201, CNVD-2025-07885)
Full Disclosuremailing list archivesFrom: Patrick via Fulldisclosure <fulldisclo...
2025-11-14 02:3:27 | 阅读: 20 |
收藏
|
Full Disclosure - seclists.org
mailing
seclists
cage
glass
APPLE-SA-11-13-2025-1 Compressor 4.11.1
Full Disclosuremailing list archivesFrom: Apple Product Security via Fulldisclos...
2025-11-14 02:2:30 | 阅读: 11 |
收藏
|
Full Disclosure - seclists.org
security
compressor
pgp
mailing
Re: 83 vulnerabilities in Vasion Print / PrinterLogic
Full Disclosuremailing list archivesFrom: Pierre Kim <pierre.kim.sec () gmail co...
2025-11-14 02:2:18 | 阅读: 20 |
收藏
|
Full Disclosure - seclists.org
vasion
pierre
kim
Re: [FD] : "Glass Cage" – Zero-Click iMessage → Persistent iOS Compromise + Bricking (CVE-2025-24085 / 24201, CNVD-2025-07885)
好的,我现在需要帮用户总结一下这篇文章的内容,控制在100字以内。首先,我得仔细阅读邮件内容,理解其中的关键信息。 邮件的开头是Joseph Goydish II在Full Disclosure邮件列表中回复Patrick。Patrick质疑这个报告的真实性,认为是假的或AI生成的。而Joseph则提供了可重复的日志、视频和一个工作的漏洞利用,以及上游补丁的跟踪记录。他强调这个漏洞是在野外捕获的,并通过日志分析逆向工程出来的。他还邀请其他人独立测试这个漏洞。 此外,邮件中提到报告中的技术细节页面已经无法访问,显示404错误。这可能让Patrick和其他人对报告的真实性产生怀疑。 所以,总结起来,这篇文章主要讨论了一个关于iOS 18的零点击iMessage漏洞(CVE-2025-24085和CVE-2025-24201)的报告。Joseph提供了证据试图证明其真实性,但技术细节页面不可用导致怀疑。 接下来,我需要将这些信息浓缩到100字以内,并且不需要以“文章内容总结”之类的开头。直接描述即可。 可能的结构:漏洞名称、影响、提供的证据、技术细节问题、讨论焦点。 最终总结应该涵盖这些要点:Glass Cage攻击链、零点击iMessage漏洞、iOS 18受影响、提供日志和补丁、技术细节页面不可用导致质疑。 </think> 文章讨论了针对iOS 18的零点击iMessage漏洞(CVE-2025-24085/CVE-2025-24201),该漏洞可能导致设备被远程控制甚至损坏。报告人提供了日志、视频和可测试的漏洞利用,并邀请独立验证。然而,相关技术细节页面已无法访问,引发对其真实性的质疑。...
2025-11-7 13:49:47 | 阅读: 9 |
收藏
|
Full Disclosure - seclists.org
mailing
seclists
glass
cage
Re: : "Glass Cage" – Zero-Click iMessage → Persistent iOS Compromise + Bricking (CVE-2025-24085 / 24201, CNVD-2025-07885)
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。好的,我先看看这篇文章到底讲了什么。 这篇文章是Jan Schermer发的,他看了Joseph Goydish的一些GitHub仓库和帖子。看起来Goydish分享的漏洞信息很可疑,漏洞引用不明确,攻击链也不合理。还有些屏幕录制看起来不太真实,甚至提到了High Sierra系统,这可能有问题。 Schermer怀疑Goydish可能是为了混淆视听、博取关注或者其他目的。他还邀请大家自己去查看Goydish的GitHub仓库和提交历史,看看有没有什么问题。 所以,总结起来就是:Jan Schermer质疑Joseph Goydish发布的漏洞信息真实性,指出其漏洞引用不明确、攻击链不合理,并怀疑其动机不纯。 接下来我要把这些信息浓缩到100字以内。确保涵盖主要点:质疑漏洞的真实性、引用问题、攻击链不合理、动机怀疑。同时保持语言简洁明了。 可能的结构是:Jan Schermer质疑Joseph Goydish发布的漏洞信息真实性,指出其漏洞引用不明确、攻击链不合理,并怀疑其动机不纯。 检查一下字数:这句话大概有35个字左右,符合要求。这样用户就能快速了解文章的核心内容了。 </think> Jan Schermer质疑Joseph Goydish发布的漏洞信息真实性,指出其漏洞引用不明确、攻击链不合理,并怀疑其动机不纯。...
2025-11-7 13:49:33 | 阅读: 11 |
收藏
|
Full Disclosure - seclists.org
glass
seclists
cage
mailing
runc container breakouts via procfs writes: CVE-2025-31133, CVE-2025-52565, and CVE-2025-52881
好的,我现在需要帮用户总结一篇关于runc漏洞的文章,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,了解主要信息。 文章提到有三个高危漏洞:CVE-2025-31133、CVE-2025-52565和CVE-2025-52881。这些漏洞都允许攻击者绕过runc的限制,写入任意的/proc文件,从而导致容器 breakout。这可能意味着攻击者可以控制宿主机,影响系统安全。 接下来,文章介绍了修复这些漏洞的runc版本,并建议用户尽快升级。同时,提到了一些缓解措施,比如使用用户命名空间、不以root用户运行容器等。此外,还提到了其他容器运行时如youki和crun也可能受到影响,并正在修复中。 我需要将这些关键点浓缩到100字以内。重点包括:三个高危漏洞、影响runc版本、允许容器 breakout、修复版本发布以及建议升级。 可能的结构是:指出漏洞数量、影响范围、漏洞利用方式、修复措施和建议行动。这样既简洁又全面。 现在开始组织语言: “文章披露了三个高危漏洞(CVE-2025-31133、CVE-2025-52565、CVE-2025-52881),影响所有runc版本,允许攻击者通过写入/proc文件实现容器 breakout。官方已发布v1.4.0-rc.3等修复版本,并建议立即升级。” 检查字数:刚好在限制内,并涵盖了关键信息。 </think> 文章披露了三个高危漏洞(CVE-2025-31133、CVE-2025-52565、CVE-2025-52881),影响所有runc版本,允许攻击者通过写入/proc文件实现容器 breakout。官方已发布v1.4.0-rc.3等修复版本,并建议立即升级。...
2025-11-7 13:45:41 | 阅读: 10 |
收藏
|
Full Disclosure - seclists.org
runc
security
procfs
attacker
52881
OXAS-ADV-2025-0002: OX App Suite Security Advisory
OX App Suite发布安全公告,修复了两个漏洞:CWE-1021(HTML表单元素用于欺骗攻击)和CWE-400(API请求导致缓存污染)。已提供修复版本并建议更新以防止风险。...
2025-11-7 13:45:0 | 阅读: 27 |
收藏
|
Full Disclosure - seclists.org
ox
revision
heiland
caches
APPLE-SA-11-05-2025-1 iOS 18.7.2 and iPadOS 18.7.2
苹果发布iOS 18.7.2和iPadOS 18.7.2安全更新,修复了多个漏洞,包括权限问题、数据泄露风险及系统崩溃等。更新适用于iPhone XS及后续机型和部分iPad设备。...
2025-11-7 13:44:54 | 阅读: 15 |
收藏
|
Full Disclosure - seclists.org
inch
3rd
1st
5th
addressed
APPLE-SA-11-03-2025-9 Xcode 26.1
Apple发布Xcode 26.1更新,修复GNU和lldb组件中的安全漏洞。 GNU模块存在堆溢出风险,可能导致恶意文件攻击;lldb模块有缓冲区溢出问题,可能引发拒绝服务攻击。 更新已发布,可通过指定链接下载并验证版本信息。...
2025-11-7 13:44:52 | 阅读: 12 |
收藏
|
Full Disclosure - seclists.org
xcode
security
pgp
seclists
APPLE-SA-11-03-2025-8 Safari 26.1
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要仔细阅读这篇文章。看起来这是一份苹果的安全公告,关于Safari浏览器和WebKit组件的更新。里面提到了多个CVE漏洞,涉及地址栏欺骗、用户界面欺骗、隐私问题以及跨站数据泄露等。 接下来,我需要提取关键信息:Safari 26.1版本更新了哪些安全问题?影响是什么?有哪些CVE编号?还有WebKit的相关漏洞。这些都需要在总结中体现出来。 然后,我要确保语言简洁明了,控制在100字以内。可能需要合并一些相似的问题,比如多次提到的进程崩溃可以归类为多个内存处理问题。 最后,检查一下是否有遗漏的重要信息,比如更新的适用系统是macOS Sonoma和Sequoia,这些也应该包含进去。 总结一下:Safari 26.1修复了多个安全漏洞,包括地址栏欺骗、UI欺骗、隐私问题和跨站数据泄露等。WebKit也修复了多个导致崩溃和内存错误的问题。 </think> Apple发布Safari 26.1安全更新修复多个漏洞,包括地址栏欺骗、用户界面欺骗、隐私偏好绕过及跨站数据泄露等问题,并改进WebKit以防止恶意内容导致的进程崩溃和内存错误。...
2025-11-7 13:44:49 | 阅读: 8 |
收藏
|
Full Disclosure - seclists.org
webkit
bugzilla
sonoma
addressed
sequoia
APPLE-SA-11-03-2025-7 visionOS 26.1
嗯,用户发来了一段看起来像是安全公告的内容,请求用中文总结,控制在100字以内,不需要特定的开头。首先,我需要快速浏览整个内容,找出关键信息。 看起来这是苹果公司发布的visionOS 26.1的安全更新公告。里面提到了多个漏洞,每个漏洞都有CVE编号和影响。我需要找出主要的修复内容和影响范围。 首先,更新解决了多个安全问题,包括恶意应用截取敏感信息、系统崩溃、内存损坏等。这些漏洞涉及不同的组件,比如Apple Account、Neural Engine、FileProvider等等。 接下来,我需要将这些信息浓缩到100字以内。要突出更新的版本号、修复的问题类型以及受影响的设备。同时,要简洁明了,避免使用复杂的术语。 可能的结构是:苹果发布visionOS 26.1安全更新,修复了多个漏洞,包括隐私泄露、系统崩溃等,涉及恶意应用截取敏感信息、内存损坏等问题。适用于所有Apple Vision Pro设备。 检查字数是否在限制内,并确保没有遗漏关键点。最后,确保语言流畅自然。 </think> 苹果发布visionOS 26.1安全更新,修复了多个漏洞,包括恶意应用截取敏感信息、系统崩溃、内存损坏等问题。适用于所有Apple Vision Pro设备。...
2025-11-7 13:44:47 | 阅读: 7 |
收藏
|
Full Disclosure - seclists.org
addressed
webkit
bugzilla
maliciously
memory
APPLE-SA-11-03-2025-6 watchOS 26.1
苹果发布watchOS 26.1安全更新修复多个漏洞,包括隐私泄露、内存处理错误及权限问题等,涉及恶意应用获取敏感信息、系统崩溃或数据泄露风险。...
2025-11-7 13:44:45 | 阅读: 16 |
收藏
|
Full Disclosure - seclists.org
addressed
webkit
bugzilla
memory
maliciously
APPLE-SA-11-03-2025-5 tvOS 26.1
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 这篇文章看起来是苹果公司发布的一个安全公告,针对tvOS 26.1版本。里面提到了多个安全漏洞及其修复情况。每个漏洞都有CVE编号和发现者的信息,涉及的组件包括Apple Neural Engine、AppleMobileFileIntegrity、Assets、CloudKit等等。 我需要提取关键信息:tvOS 26.1修复了多个安全问题,涉及权限滥用、内存处理、沙盒突破等多个方面。每个漏洞的影响和修复措施都不同,但总体上都是为了提高系统的安全性。 接下来,我要将这些信息浓缩到100字以内。重点在于说明tvOS 26.1更新修复了哪些类型的安全问题,以及这些修复如何提升系统安全性。同时,要提到多个组件被更新,并且这些问题是由不同的研究人员发现的。 最后,确保语言简洁明了,不使用复杂的术语,让用户一目了然地了解更新的主要内容和目的。 </think> tvOS 26.1修复了多个安全漏洞,包括权限滥用、内存处理问题及沙盒突破等风险。更新提升了系统安全性,并针对不同组件进行了优化和加固。...
2025-11-7 13:44:42 | 阅读: 4 |
收藏
|
Full Disclosure - seclists.org
webkit
addressed
hd
bugzilla
maliciously
APPLE-SA-11-03-2025-4 macOS Sonoma 14.8.2
苹果发布macOS Sonoma 14.8.2安全更新,修复多个高危漏洞,涉及用户数据访问、权限滥用及内存管理等问题。...
2025-11-7 13:44:40 | 阅读: 4 |
收藏
|
Full Disclosure - seclists.org
sonoma
addressed
security
memory
termination
APPLE-SA-11-03-2025-3 macOS Sequoia 15.7.2
Apple发布macOS Sequoia 15.7.2安全更新,修复多个漏洞,包括权限绕过、敏感数据访问、内存管理错误等,涉及Admin Framework、AppleMobileFileIntegrity等多个组件,部分漏洞可能导致数据泄露或系统崩溃。...
2025-11-7 13:44:37 | 阅读: 18 |
收藏
|
Full Disclosure - seclists.org
sequoia
addressed
anonymous
security
memory
APPLE-SA-11-03-2025-2 macOS Tahoe 26.1
macOS Tahoe 26.1修复了多个安全漏洞,包括权限问题、内存处理错误及逻辑漏洞等,以防止潜在的数据泄露、系统崩溃或恶意攻击。...
2025-11-7 13:44:35 | 阅读: 16 |
收藏
|
Full Disclosure - seclists.org
tahoe
addressed
webkit
anonymous
bugzilla
APPLE-SA-11-03-2025-1 iOS 26.1 and iPadOS 26.1
苹果发布iOS 26.1和iPadOS 26.1更新,修复了包括WebKit、Safari和Kernel在内的多个安全漏洞,涉及隐私泄露、权限滥用和系统稳定性问题。...
2025-11-7 13:44:32 | 阅读: 18 |
收藏
|
Full Disclosure - seclists.org
3rd
inch
addressed
1st
5th
Re: [oss-security] runc container breakouts via procfs writes: CVE-2025-31133, CVE-2025-52565, and CVE-2025-52881
文章讨论了三个高危漏洞(CVE-2025-31133、CVE-2025-52565 和 CVE-2025-52881),这些漏洞允许攻击者通过利用 runc 的限制写入任意 /proc 文件来实现容器逃逸。所有 runc 版本均受影响,官方已发布修复版本(v1.4.0-rc.3、v1.3.3 和 v1.2.8),建议尽快升级以缓解风险。...
2025-11-7 13:38:32 | 阅读: 18 |
收藏
|
Full Disclosure - seclists.org
runc
security
attacker
procfs
cyphar
[SBA-ADV-20250729-01] CVE-2025-39663: Checkmk Cross Site Scripting
Checkmk 存在跨站脚本(XSS)漏洞,在分布式监控环境中,远程站点可向中央界面注入 JavaScript 代码,导致会话劫持及潜在代码执行风险。建议升级至 2.4.0p14 或 2.3.0p39 并禁用“信任此站点完全”选项以修复问题。...
2025-11-7 13:38:2 | 阅读: 39 |
收藏
|
Full Disclosure - seclists.org
site01
checkmk
omd
jul
remote
通过procfs写入实现runc容器逃逸漏洞:CVE-2025-31133、CVE-2025-52565和CVE-2025-52881
文章描述了runc容器运行时中的三个高危漏洞(CVE-2025-31133、CVE-2025-52565和CVE-2025-52881),这些漏洞允许攻击者通过绕过限制写入/proc文件实现容器 breakout。建议更新到runc v1.4.0-rc.3、v1.3.3或v1.2.8版本以修复问题。...
2025-11-5 09:57:0 | 阅读: 4 |
收藏
|
玄武实验室每日安全 - seclists.org
runc
procfs
security
attacker
52881
Previous
7
8
9
10
11
12
13
14
Next