unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
SEC Consult SA-20251029-0 :: Unprotected NFC card manipulation leading to free top-up in GiroWeb Cashless Catering Solutions (only legacy customer infrastructure)
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。首先,我需要仔细阅读这篇文章,理解它的主要内容。 这篇文章看起来是一个安全漏洞的公告。标题是“Unprotected NFC card manipulation leading to free top-up”,也就是未受保护的NFC卡操作导致免费充值。产品是GiroWeb Cashless Catering Solutions,也就是无现金餐饮解决方案。影响版本是使用过时的Legic Prime或其他不安全NFC卡的旧客户基础设施。 漏洞的影响被评估为“critical”,也就是关键级别的。发现者是Steffen Robertz和Christian Hager,属于SEC Consult Vulnerability Lab。漏洞描述中提到,账户余额存储在不安全的NFC卡上,可以被读取和写入,从而 manipulating the right field来创建虚拟资金,用于购买商品或转回攻击者的银行账户。 证明概念部分提到使用Proxmark设备读取和修改卡片数据,并提供了一个Python脚本来演示如何修改余额。解决方法是建议客户更新到安全的卡片,并联系GiroWeb寻求解决方案。 总结一下,文章主要讲述了GiroWeb的一个关键安全漏洞,涉及旧版NFC卡的不安全存储导致资金被篡改的问题。 </think> 文章指出GiroWeb无现金餐饮解决方案中使用过时NFC卡存在严重漏洞:攻击者可利用该漏洞通过篡改卡片余额实现免费充值或资金转移。该问题源于卡片数据未受充分保护且余额存储在卡片本地。建议受影响用户升级至安全卡片并联系厂商解决此隐患。...
2025-10-30 01:6:17 | 阅读: 13 |
收藏
|
Full Disclosure - seclists.org
giroweb
bund
security
legic
hf
Re: [FD] : "Glass Cage" – Zero-Click iMessage → Persistent iOS Compromise + Bricking (CVE-2025-24085 / 24201, CNVD-2025-07885)
嗯,用户发来了一段邮件内容,看起来是关于一个iOS漏洞的讨论。他让我用中文总结一下,控制在100字以内,而且不需要特定的开头。首先,我需要理解邮件的主要内容。 邮件中提到Joseph Goyd在Full Disclosure邮件列表中发布了一个漏洞报告,链接到了GitHub仓库,里面有关于Glass Cage iOS攻击链的信息。然后有人回复说他的文章无法访问,显示404错误。接着还有其他人的回复,讨论整个账户是否崩溃了。 所以,主要内容是关于一个针对iOS 18的零点击iMessage漏洞,导致设备被远程控制甚至损坏。同时,相关的技术细节页面已经无法访问。总结的时候要包括这些关键点:漏洞名称、影响、攻击方式、后果以及技术细节的问题。 现在我要把这些信息浓缩到100字以内,确保不遗漏重要信息。可能需要提到CVE编号和CNVD编号,但用户可能更关注漏洞本身的影响和后果。所以重点放在攻击链、远程控制、设备损坏以及技术细节页面不可用上。 最后检查一下字数是否符合要求,并确保语言简洁明了。 </think> Joseph Goyd在Full Disclosure邮件列表中分享了一个针对iOS 18的零点击iMessage漏洞(CVE-2025-24085/CVE-2025-24201),该漏洞可导致设备被远程控制并可能损坏。相关技术细节页面已无法访问。...
2025-10-30 01:5:58 | 阅读: 22 |
收藏
|
Full Disclosure - seclists.org
cage
glass
24201
24085
Re: : "Glass Cage" – Zero-Click iMessage → Persistent iOS Compromise + Bricking (CVE-2025-24085 / 24201, CNVD-2025-07885)
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要理解文章的内容。看起来这是一个邮件列表的存档,讨论的是一个叫做“Glass Cage”的iOS攻击链。邮件中提到技术细节的帖子已经无法访问了,显示404错误。然后有回复说整个账户可能已经下线了。 所以,主要内容是关于这个安全漏洞的技术细节页面无法访问,以及账户可能被关闭的情况。用户可能是一个安全研究人员或者对iOS安全漏洞感兴趣的人,他们需要快速了解邮件讨论的核心问题。 接下来,我要用简洁的语言把这些信息浓缩到100字以内。重点包括技术细节页面下线、404错误、账户关闭的可能性以及讨论的主题是iOS攻击链。 可能会这样组织语言:“文章讨论了Glass Cage iOS攻击链的技术细节页面下线问题,用户报告称该页面已无法访问(404错误),并怀疑整个账户可能已被关闭。” 这样既涵盖了主要问题,又符合字数限制。 最后检查一下是否符合用户的要求:中文、100字以内、直接描述内容,没有使用特定的开头语。看起来没问题。 </think> 文章讨论了Glass Cage iOS攻击链的技术细节页面下线问题,用户报告称该页面已无法访问(404错误),并怀疑整个账户可能已被关闭。...
2025-10-30 01:5:43 | 阅读: 12 |
收藏
|
Full Disclosure - seclists.org
glass
cage
imessage
07885
Dovecot CVE-2025-30189: Auth cache causes access to wrong account
Dovecot IMAP Server 2.4.0和2.4.1版本中发现认证缓存漏洞(CVE-2025-30189),使用OAuth2或其他认证方式时会导致首次查找结果被错误缓存。修复方法为禁用认证缓存或升级至非受影响版本(如2.4.2)。...
2025-10-30 01:5:9 | 阅读: 12 |
收藏
|
Full Disclosure - seclists.org
dovecot
erik
userdb
passdb
SEC Consult SA-20251027-0 :: Unauthenticated Local File Disclosure in MPDV Mikrolab MIP 2 / FEDRA 2 / HYDRA X Manufacturing Execution System #CVE-2025-12055
Full Disclosuremailing list archivesFrom: SEC Consult Vulnerability Lab via Full...
2025-10-29 02:31:41 | 阅读: 15 |
收藏
|
Full Disclosure - seclists.org
hydra
fedra
security
mip
Stored Cross-Site Scripting (XSS) via SVG File Upload - totaljsv5013
Full Disclosuremailing list archivesFrom: Andrey Stoykov <mwebsec () gmail com>...
2025-10-29 02:31:38 | 阅读: 24 |
收藏
|
Full Disclosure - seclists.org
payload
stoykov
download
andrey
Stored HTML Injection - Layout Functionality - totaljsv5013
Full Disclosuremailing list archivesFrom: Andrey Stoykov <mwebsec () gmail com>...
2025-10-29 02:31:35 | 阅读: 10 |
收藏
|
Full Disclosure - seclists.org
payload
injection
stoykov
layouts
htmli
Stored Cross-Site Scripting (XSS) - Layout Functionality - totaljsv5013
Full Disclosuremailing list archivesFrom: Andrey Stoykov <mwebsec () gmail com>...
2025-10-29 02:31:33 | 阅读: 10 |
收藏
|
Full Disclosure - seclists.org
payload
atob
layouts
stoykov
Current Password not Required When Changing Password - totaljsv5013
Full Disclosuremailing list archivesFrom: Andrey Stoykov <mwebsec () gmail com>...
2025-10-29 02:31:30 | 阅读: 13 |
收藏
|
Full Disclosure - seclists.org
andrey
stoykov
mailing
Re: [FD] : "Glass Cage" – Zero-Click iMessage → Persistent iOS Compromise + Bricking (CVE-2025-24085 / 24201, CNVD-2025-07885)
Full Disclosuremailing list archivesFrom: "Noor Christensen" <kchr+fd () fripost...
2025-10-29 02:30:22 | 阅读: 13 |
收藏
|
Full Disclosure - seclists.org
glass
cage
imessage
07885
Struts2 and Related Framework Array/Collection DoS
Full Disclosuremailing list archivesFrom: Daniel Owens via Fulldisclosure <fulld...
2025-10-29 02:28:54 | 阅读: 16 |
收藏
|
Full Disclosure - seclists.org
attackers
passwd
indices
svja
[REVIVE-SA-2025-002] Revive Adserver Vulnerability
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给了一段邮件内容,看起来是一个安全公告,关于Revive Adserver的SQL注入漏洞。 首先,我得通读整个邮件,找出关键信息。邮件标题是Full Disclosure,发件人是Matteo Beccati,日期是2025年10月24日。内容是关于Revive Adserver的安全公告REVIVE-SA-2025-002。 漏洞类型是SQL注入,CVE编号是CVE-2025-52664,CVSS评分8.8分。影响的版本是6.0.0,修复版本是6.0.1及以上。问题出现在admin-search.php中的keyword参数处理不当,导致SQL注入攻击。 攻击者需要有manager级别的权限,并且使用MySQL数据库。攻击方式包括错误注入和时间盲注。建议升级到最新版本修复问题。 现在我要把这些信息浓缩到100字以内。重点包括:软件名称、漏洞类型、CVE编号、影响版本、攻击条件、修复建议。 可能的结构:Revive Adserver 6.0.0存在SQL注入漏洞(CVE-2025-52664),风险高。通过admin-search.php的keyword参数利用,需manager权限和MySQL后端。可导致错误和时间盲注攻击。建议升级到6.0.1或更高版本修复。 检查字数是否在限制内,并确保所有关键点都涵盖。 </think> Revive Adserver 6.0.0 存在 SQL 注入漏洞(CVE-2025-52664),风险等级高。该漏洞通过 `admin-search.php` 中的 `keyword` 参数触发,需管理员权限和 MySQL 后端支持。攻击者可利用错误注入或时间盲注方法进行攻击。建议更新至 6.0.1 或更高版本修复问题。...
2025-10-26 03:48:53 | 阅读: 24 |
收藏
|
Full Disclosure - seclists.org
revive
adserver
injection
security
openpgp
[REVIVE-SA-2025-001] Revive Adserver Vulnerability
Revive Adserver versions <=5.5.2 have a reflected XSS vulnerability in admin-search.php, allowing attackers to craft URLs with HTML payloads via the "compact" parameter. Exploitation requires administrator interaction but cannot steal session cookies. Upgrading to version 6.0.0 or higher is recommended to resolve the issue....
2025-10-26 03:48:12 | 阅读: 14 |
收藏
|
Full Disclosure - seclists.org
revive
adserver
security
openpgp
beccati
SEC Consult SA-20251021-0 :: Multiple Vulnerabilities in EfficientLab WorkExaminer Professional (CVE-2025-10639, CVE-2025-10640, CVE-2025-10641)
好的,我现在需要帮用户总结一篇关于WorkExaminer Professional漏洞的文章,控制在100字以内。首先,我得通读整篇文章,找出关键信息。 文章开头提到了三个CVE编号:CVE-2025-10639、CVE-2025-10640和CVE-2025-10641。这三个漏洞都是Critical级别的,影响版本是<=4.0.0.52001。接下来分别描述了每个漏洞: 第一个漏洞是使用硬编码的FTP凭证,允许未认证的攻击者访问服务器并执行远程代码。第二个漏洞是缺少服务器端的身份验证检查,攻击者可以绕过登录界面获得管理权限。第三个漏洞是通信未加密,数据容易被窃听和篡改。 然后,文章提到厂商没有回应修复请求,产品可能不再维护。建议用户联系厂商或更换产品,并进行安全审查。 总结时需要涵盖主要漏洞、影响、厂商的回应以及建议措施。控制在100字以内,所以要简洁明了。 最后,确保语言流畅,信息准确。 </think> SEC Consult披露了EfficientLab WorkExaminer Professional多个严重漏洞(CVE-2025-10639至10641),包括硬编码FTP凭证、身份验证绕过及通信未加密问题。这些漏洞允许攻击者远程控制服务器、窃取敏感数据并篡改传输内容。厂商未提供修复方案,建议用户联系厂商或更换产品以确保安全。...
2025-10-21 18:35:45 | 阅读: 15 |
收藏
|
Full Disclosure - seclists.org
security
loginname
client
[SYSS-2025-017]: Verbatim Store 'n' Go Secure Portable HDD (security update v1.0.0.6) - Offline brute-force attack
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,了解主要内容。 这篇文章看起来是一个安全公告,关于Verbatim的Store 'n' Go Secure Portable HDD存在漏洞。漏洞类型是使用了有风险的加密实现,风险等级为高。漏洞允许攻击者进行离线暴力破解,从而获取密码和加密密钥,进而访问加密数据。 接下来,我需要提取关键信息:产品名称、制造商、漏洞类型、风险等级、攻击方式以及影响。然后把这些信息浓缩到100字以内,确保准确且简洁。 可能的结构是:产品名称+制造商+漏洞类型+攻击方式+影响。这样既涵盖了主要点,又符合字数限制。 最后,检查一下是否有遗漏的重要信息,比如是否已经有解决方案或者厂商的回应。但根据文章内容,解决方案状态是开放的,说明目前还没有修复措施。 总结起来,应该是一段简洁明了的描述,突出产品、漏洞类型、攻击方式和影响。 </think> Verbatim Store 'n' Go Secure Portable HDD 存在离线暴力破解漏洞, 允许攻击者通过尝试所有可能密码获取加密密钥, 从而访问加密数据。...
2025-10-21 18:35:41 | 阅读: 15 |
收藏
|
Full Disclosure - seclists.org
syss
hdd
security
verbatim
passcode
[SYSS-2025-016]: Verbatim Store 'n' Go Secure Portable SSD (security update v1.0.0.6) - Offline brute-force attack
read file error: read notes: is a directory...
2025-10-21 18:35:37 | 阅读: 14 |
收藏
|
Full Disclosure - seclists.org
syss
security
verbatim
passcode
encryption
[SYSS-2025-015]: Verbatim Keypad Secure (security update v1.0.0.6) - Offline brute-force attack
Verbatim Keypad Secure USB驱动器因设计缺陷易受离线暴力破解攻击,允许攻击者通过尝试所有可能密码获取加密密钥并访问数据。该设备采用AES-XTS加密模式,但关键密钥存储方式仍存漏洞。...
2025-10-21 18:35:35 | 阅读: 11 |
收藏
|
Full Disclosure - seclists.org
syss
keypad
verbatim
security
passcode
Malvuln - MISP compatible malware vulnerability intelligence feed now live
作者介绍了其开发的MISP兼容恶意软件漏洞情报_feed,该_feed将漏洞类型标准化并映射至MITRE ATT&CK框架,便于标记、关联与分析。适用于研究人员或CTI管道构建者,现有数据已上线,欢迎反馈。...
2025-10-21 18:35:4 | 阅读: 16 |
收藏
|
Full Disclosure - seclists.org
malvuln
mailing
misp
0400
BSidesSF 2026 CFP still open until October 28th
read file error: read notes: is a directory...
2025-10-21 18:30:23 | 阅读: 10 |
收藏
|
Full Disclosure - seclists.org
bsidessf
security
submissions
cfp
Google Firebase hosting suspension / "malware distribution" bypass
好的,我现在需要帮用户总结一下这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解主要事件和关键点。 文章开头提到Security Explorations的网站因为Google暂停Firebase项目而出现故障。接着,Google指控他们托管了恶意软件或病毒,引用了2016年的Java SE PoC代码作为依据。但作者指出这些代码早在2024年就被Google批准过,并且之前也多次遇到类似的问题。 然后,作者详细描述了他们如何通过创建新的Firebase项目来绕过限制,成功恢复了网站。这表明Google的检测机制可能存在漏洞或误报。 此外,文章还提到这次暂停影响了第三方,特别是关于eSIM安全的研究信息无法访问,可能对Google Pixel手机的安全性产生影响。最后,作者批评了Google的错误页面误导用户,并质疑其内部系统的可靠性。 总结这些要点:网站被Google暂停、误判旧代码、多次申诉未果、自行恢复、影响第三方、检测机制问题以及错误页面误导。控制在100字以内的话,需要简洁明了地涵盖这些内容。 </think> Security Explorations' website was suspended by Google due to a false accusation of hosting malware, based on old research code. Despite prior approvals and appeals, the suspension persisted until they bypassed it by creating a new Firebase project. The incident highlights flaws in Google's automated policies and impacts third parties relying on their security research....
2025-10-21 12:39:25 | 阅读: 24 |
收藏
|
Full Disclosure - seclists.org
security
suspension
firebase
semirror
Previous
8
9
10
11
12
13
14
15
Next