unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Cyber attacks fuel surge in cargo theft across logistics industry
Cyber attacks fuel surge in cargo theft across logistics industry...
2026-4-19 14:59:46 | 阅读: 14 |
收藏
|
Security Affairs - securityaffairs.com
logistics
remote
freight
proofpoint
crime
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 93
We use cookies on our website to give you the most relevant experience by remembering your preferenc...
2026-4-19 13:0:38 | 阅读: 12 |
收藏
|
Security Affairs - securityaffairs.com
remembering
repeat
visits
Security Affairs newsletter Round 573 by Pierluigi Paganini – INTERNATIONAL EDITION
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给的文章内容是关于网站使用cookies的说明。首先,我得仔细阅读原文,理解每个部分的意思。 文章开头提到他们在网站上使用cookies,目的是为了记住用户的偏好和重复访问,从而提供更相关的体验。接着,用户可以选择点击“Accept All”来同意使用所有cookies。不过,用户也可以访问“Cookie Settings”来控制他们的同意。 接下来,我要把这些信息浓缩成一句话。需要包括cookies的作用、用户的同意选项以及设置的选项。同时,要确保语言简洁明了,不超过100个字。 可能的表达方式是:“网站使用cookies记录偏好和访问情况以优化体验。用户可选择接受所有cookies或通过设置进行个性化管理。”这样既涵盖了主要信息,又符合字数限制。 最后,检查一下是否符合用户的要求:直接写描述,不需要特定开头,控制在100字以内。确认无误后就可以回复了。 </think> 网站使用cookies记录偏好和访问情况以优化体验。用户可选择接受所有cookies或通过设置进行个性化管理。...
2026-4-19 09:32:0 | 阅读: 22 |
收藏
|
Security Affairs - securityaffairs.com
remembering
repeat
visits
Hidden VMs: how hackers leverage QEMU to stealthily steal data and spread malware
好的,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得快速浏览文章,抓住主要信息。 文章主要讲黑客如何利用QEMU隐藏恶意软件,窃取数据和传播勒索软件。Sophos的研究人员观察到攻击者滥用QEMU来隐藏活动,绕过安全控制,并长期访问受感染的网络。 攻击者创建隐藏的虚拟机,使用合法文件伪装磁盘镜像,设置反向SSH隧道来维持远程访问。他们利用合法工具窃取凭证和数据,并最终部署PayoutsKing勒索软件。 还有另一个活动STAC3725,利用CitrixBleed2漏洞安装恶意软件,并在VM中运行工具进行侦察和窃取凭证。 总结时要包括关键点:QEMU的滥用、隐藏恶意活动、窃取数据、部署勒索软件、攻击者策略的变化以及Sophos的发现。 现在,我需要用简洁的语言把这些点浓缩到100字以内。 </think> 黑客利用QEMU隐藏恶意软件,在虚拟机中窃取数据并传播勒索软件如PayoutsKing。攻击者通过创建隐藏的虚拟机和反向SSH隧道绕过检测,并使用合法工具窃取凭证和数据。Sophos研究人员发现此类攻击频率上升,并与GOLD ENCOUNTER团伙相关联。...
2026-4-18 15:20:6 | 阅读: 21 |
收藏
|
Security Affairs - securityaffairs.com
attackers
ransomware
sophos
payoutsking
remote
Nexcorium Mirai variant exploits TBK DVR flaw to launch DDoS attacks
read file error: read notes: is a directory...
2026-4-18 10:5:16 | 阅读: 22 |
收藏
|
Security Affairs - securityaffairs.com
nexcorium
tbk
c2
3721
dvr
Microsoft Defender under attack as three zero-days, two of them still unpatched, enable elevated access
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读文章,理解主要内容。文章讲的是微软的Defender被攻击,利用了三个零日漏洞,其中两个还没修补。攻击者通过这些漏洞获得高权限。 接下来,我得提取关键信息:三个漏洞的名字是BlueHammer、RedSun和UnDefend,由Chaotic Eclipse披露。微软只修补了BlueHammer,另外两个还在等待补丁。Huntress的研究人员观察到这些漏洞被用于实际攻击。 然后,我需要把这些信息浓缩到100字以内。要确保涵盖主要点:三个零日漏洞、未修补的状态、攻击者利用它们获取权限以及微软的应对情况。 最后,检查语言是否简洁明了,避免使用复杂的术语,让读者一目了然。 </think> 微软 Defender 遭遇三零日漏洞攻击(BlueHammer、RedSun 和 UnDefend),其中两个尚未修补。攻击者借此提升权限并阻断安全更新。微软仅修复 BlueHammer(CVE-2026-33825),另两漏洞仍存风险。研究人员发现攻击者自 4 月 10 日起利用这些漏洞展开攻击。...
2026-4-18 06:49:12 | 阅读: 23 |
收藏
|
Security Affairs - securityaffairs.com
attackers
microsoft
bluehammer
defender
redsun
Kyrgyzstan-based crypto exchange Grinex shuts down after $13.7M cyber heist, blames Western Intelligence
嗯,用户让我总结一篇关于Grinex交易所被黑的文章,控制在100字以内。首先,我需要通读整篇文章,抓住关键点。文章提到Grinex位于吉尔吉斯斯坦,遭受了1370万美元的网络攻击,导致其关闭。他们指责西方情报机构。受害者是俄罗斯用户,因为平台支持加密卢布交易。此外,Grinex之前收购了Garantex的客户和基础设施,而Garantex曾被制裁。 接下来,我需要将这些信息浓缩到100字以内。要确保包括交易所名称、事件、金额、责任归属、受害者以及背景信息。同时,避免使用“这篇文章”或“内容总结”这样的开头。 可能的结构是:Grinex关闭原因、金额、责任方、受害者、平台功能和收购背景。这样既全面又简洁。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> 吉尔吉斯斯坦加密交易所Grinex因遭受1370万美元网络攻击关闭,指责西方情报机构参与。攻击针对俄罗斯用户的加密卢布交易,加剧地缘政治紧张。该平台曾收购受制裁的俄罗斯交易所Garantex的客户和基础设施。...
2026-4-17 19:56:42 | 阅读: 14 |
收藏
|
Security Affairs - securityaffairs.com
exchange
grinex
wallets
funds
tether
DraftKings hacker sentenced to prison, ordered to pay $1.4 Million
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住关键信息。 文章讲的是一个叫Kamerin Stokes的人,也就是TheMFNPlug,他因为参与2022年对DraftKings的 credential stuffing 攻击而被判刑。他被判处30个月监禁,并被罚款和赔偿超过140万美元。攻击中,他利用从暗网购买的被盗用户名和密码,测试了大约6万个账户,导致用户损失了数万美元。即使在认罪后,他还在继续卖被盗账户。最终,他被再次逮捕,并面临更多处罚。 接下来,我需要将这些信息浓缩到100字以内。要包括人物、判刑时间、罚款金额、攻击手段、影响以及后续行为。 可能的结构:黑客名字、判刑时间、罚款金额、攻击手段(credential stuffing)、影响(6万账户)、后续行为(继续卖账户)、最终结果(再次逮捕)。 现在组合成一句话: “DraftKings黑客Kamerin Stokes因参与2022年credential stuffing攻击被判30个月监禁,并需支付140万美元罚款。攻击导致6万账户被盗,部分资金被窃取。即使在认罪后,Stokes仍继续出售被盗账户。” 检查字数是否在100字以内,并确保所有关键点都涵盖。 </think> DraftKings黑客Kamerin Stokes因参与2022年credential stuffing攻击被判30个月监禁,并需支付140万美元罚款。攻击导致6万账户被盗,部分资金被窃取。即使在认罪后,Stokes仍继续出售被盗账户。...
2026-4-17 14:16:23 | 阅读: 15 |
收藏
|
Security Affairs - securityaffairs.com
draftkings
prison
sentenced
stuffing
stokes
Operation PowerOFF: 53 DDoS domains seized and 3 Million criminal accounts uncovered
好的,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是Operation PowerOFF,这是一个国际执法行动,打击DDoS-for-hire服务。他们关闭了53个域名,逮捕了四名嫌疑人,并发现了超过300万个犯罪账户的数据。 接下来,我需要将这些关键点浓缩到100字以内。要确保包括行动名称、关闭的域名数量、逮捕人数、账户数据以及涉及的国家数量。 然后,检查是否有遗漏的重要信息。比如,21个国家参与了这次行动,这一点也很重要,应该包含进去。 最后,组织语言,确保简洁明了。可能的结构是:Operation PowerOFF行动关闭了多少域名,逮捕了多少人,发现了多少账户数据,并提到有21个国家参与。 这样就能在有限的字数内传达所有关键信息了。 </think> 国际执法行动Operation PowerOFF关闭53个DDoS攻击服务域名,逮捕4名嫌疑人,并发现超300万个犯罪账户数据。21国参与此次行动。...
2026-4-17 13:38:32 | 阅读: 18 |
收藏
|
Security Affairs - securityaffairs.com
poweroff
hire
authorities
criminal
seized
Inside ZionSiphon: politically driven malware aims at Israeli water systems
read file error: read notes: is a directory...
2026-4-17 09:6:28 | 阅读: 20 |
收藏
|
Security Affairs - securityaffairs.com
zionsiphon
water
unfinished
israel
political
U.S. CISA adds a flaw in Apache ActiveMQ to its Known Exploited Vulnerabilities catalog
好的,用户让我用中文总结一篇文章,控制在100字以内,不需要特定的开头。首先,我需要通读文章内容,抓住主要信息。 文章讲的是美国CISA将Apache ActiveMQ的一个漏洞加入到已知被利用的漏洞目录中。这个漏洞是CVE-2026-34197,CVSS评分8.8,属于严重级别。漏洞原因是输入验证不当和不安全的代码执行,影响Jolokia JMX-HTTP桥接器。攻击者可以发送恶意请求,导致远程代码执行。 接下来,用户需要的是简洁的总结。我应该包括CISA、漏洞名称、影响范围、风险等级以及修复建议。确保在100字以内,同时保持信息完整。 最后,检查是否有遗漏的重要信息,比如截止日期和受影响版本。这样总结既全面又符合用户的要求。 </think> 美国网络安全与基础设施安全局(CISA)将Apache ActiveMQ中的一个严重漏洞(CVE-2026-34197)加入其已知被利用漏洞目录。该漏洞由输入验证不当和不安全代码执行引发,影响Jolokia JMX-HTTP桥接器,可导致远程代码执行。建议用户升级至5.19.4或6.2.3版本以修复问题。...
2026-4-17 07:39:39 | 阅读: 31 |
收藏
|
Security Affairs - securityaffairs.com
activemq
catalog
exploited
jolokia
Cisco fixed four critical flaws in Identity Services and Webex
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解主要内容。 文章主要讲的是Cisco修复了四个关键漏洞,涉及Identity Services和Webex平台。这些漏洞可能导致代码执行和用户冒充。漏洞包括证书验证问题、输入验证问题等,CVSS评分都很高,9.8和9.9分。 接下来,我需要把这些信息浓缩到100字以内。要确保涵盖修复的漏洞数量、影响的平台、可能的安全风险以及Cisco的声明。 要注意不要使用“这篇文章”或“文章内容总结”这样的开头,直接描述即可。同时,语言要简洁明了,避免冗余。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> Cisco修复了Identity Services和Webex中的四个关键漏洞,这些漏洞可能导致代码执行和用户冒充。其中三个漏洞CVSS评分高达9.9分,涉及证书验证和输入验证问题。目前未发现漏洞被公开披露或利用的证据。...
2026-4-16 19:19:25 | 阅读: 22 |
收藏
|
Security Affairs - securityaffairs.com
webex
2026
ise
attacker
attackers
Cookeville Regional Medical Center hospital data breach impacts 337,917 people
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经提供了文章内容,我得先仔细阅读一下,找出关键信息。 首先,文章讲的是Cookeville Regional Medical Center医院的数据泄露事件。受影响的人数是337,917人。攻击者是Rhysida勒索软件集团,他们窃取了500GB的敏感数据。数据包括个人信息如姓名、地址、出生日期、社保号、驾照号、财务信息以及医疗和保险信息。 事件发生在2025年7月14日,医院在检测到可疑活动后立即展开调查,并与执法部门和取证公司合作。调查发现未经授权的第三方在7月11日至14日期间访问了网络,可能查看或窃取了敏感数据。 医院已经通过邮件通知受影响的个人,并提供免费的身份盗窃保护服务。虽然目前没有确认数据被滥用,但建议受影响的人监控账户和信用报告,并在发现可疑活动时报告。 总结的时候,我需要包括以下几点:医院名称、事件原因(勒索软件攻击)、受影响人数、泄露的数据类型、事件时间以及应对措施(通知和保护服务)。同时要控制在100字以内。 可能的结构是:医院名称 + 勒索软件攻击 + 受影响人数 + 数据类型 + 时间 + 应对措施。 现在试着组织语言:Cookeville Regional Medical Center因Rhysida勒索软件攻击导致33.7万人数据泄露,涉及个人信息和医疗记录等敏感数据。医院已通知受影响者并提供保护服务。 这样大约68个字,符合要求。 </think> Cookeville Regional Medical Center因Rhysida勒索软件攻击导致约33.7万人数据泄露,涉及个人信息和医疗记录等敏感数据。医院已通知受影响者并提供身份保护服务。...
2026-4-16 18:3:55 | 阅读: 15 |
收藏
|
Security Affairs - securityaffairs.com
crmc
hospital
337
ransomware
regional
AI platform n8n abused for stealthy phishing and malware delivery
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的原文是关于n8n平台被滥用的情况。 首先,我得通读文章,抓住主要信息。文章提到攻击者利用n8n这个AI自动化平台进行钓鱼攻击、传播恶意软件,并通过可信的基础设施来绕过安全措施。此外,还提到了Cisco Talos的研究发现,攻击者使用n8n的webhooks来运行钓鱼活动,伪装成可信来源,比如OneDrive链接,诱导用户下载恶意文件。 接下来,我需要把这些关键点浓缩成一句话。重点包括:n8n被滥用、钓鱼攻击、恶意软件传播、利用可信基础设施绕过安全、以及具体的攻击手法如伪装链接和CAPTCHA页面。 现在考虑字数限制,要简洁明了。可能的结构是:攻击者利用n8n平台进行钓鱼和恶意软件传播,通过可信基础设施绕过安全措施,并伪装成合法来源诱导下载。 最后检查一下是否在100字以内,并且没有使用“文章内容总结”之类的开头。确保信息准确且完整。 </think> 攻击者利用AI自动化平台n8n运行钓鱼活动、传播恶意软件并绕过安全措施。通过伪装可信来源和使用webhooks技术,诱导用户下载恶意文件或设备指纹识别。...
2026-4-16 13:57:4 | 阅读: 20 |
收藏
|
Security Affairs - securityaffairs.com
n8n
phishing
attackers
talos
captcha
From clinics to government: UAC-0247 expands cyber campaign across Ukraine
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住主要信息。 文章标题提到UAC-0247在乌克兰展开网络攻击,涉及诊所和政府机构。CERT-UA报告中指出,攻击者使用恶意软件窃取Chromium浏览器和WhatsApp的数据。攻击手段包括钓鱼邮件、假网站、HTA文件等。恶意软件通过注入shellcode、使用反向shell等方式控制设备,并利用Telegram进行持久化。CERT-UA建议限制某些文件的执行来减少威胁。 接下来,我需要把这些要点浓缩到100字以内。要确保涵盖攻击目标、手段、恶意软件功能以及建议措施。同时,语言要简洁明了,避免冗长。 可能会这样组织:UAC-0247通过钓鱼邮件和恶意软件攻击乌克兰政府和医疗机构,窃取数据并建立控制。CERT-UA建议限制特定文件执行以减少风险。 检查字数是否符合要求,并确保信息准确无误。 </think> UAC-0247通过钓鱼邮件和恶意软件攻击乌克兰政府和医疗机构,窃取数据并建立控制。CERT-UA建议限制特定文件执行以减少风险。...
2026-4-16 09:36:30 | 阅读: 19 |
收藏
|
Security Affairs - securityaffairs.com
agingfly
0247
attackers
ukrainian
clinics
Sweden reports cyberattack attempt on heating plant amid rising energy threats
好的,我现在需要帮用户总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是瑞典报告称一个亲俄组织在2025年对一个供热厂进行了网络攻击,但没有成功。瑞典官员指出这是针对欧洲关键基础设施的一系列攻击中的一部分,波兰也有类似事件。这些攻击与俄罗斯有关,目的是破坏对乌克兰的支持,制造恐慌,并消耗资源。此外,文章还提到俄罗斯否认参与这些破坏活动,并提到了丹麦、挪威和拉脱维亚的类似事件。 接下来,我需要将这些信息浓缩到100字以内。重点包括:瑞典报告攻击事件、亲俄组织、目标欧洲能源基础设施、波兰受影响、俄罗斯否认、其他欧洲国家的案例。 现在组织语言:瑞典称亲俄组织2025年试图网络攻击供热厂未遂。该事件是针对欧洲能源基础设施的多起攻击之一,波兰也有类似情况。俄罗斯否认参与,但西方认为这些攻击旨在破坏对乌克兰的支持并制造混乱。此外,丹麦、挪威和拉脱维亚也遭遇了类似网络威胁。 检查字数是否在限制内,并确保信息准确无误。 </think> 瑞典称亲俄组织2025年试图网络攻击供热厂未遂。该事件是针对欧洲能源基础设施的多起攻击之一,波兰也有类似情况。俄罗斯否认参与,但西方认为这些攻击旨在破坏对乌克兰的支持并制造混乱。此外,丹麦、挪威和拉脱维亚也遭遇了类似网络威胁。...
2026-4-16 07:26:48 | 阅读: 21 |
收藏
|
Security Affairs - securityaffairs.com
sweden
plant
cyberattack
russia
heating
CVE-2026-33032: severe nginx-ui bug grants unauthenticated server access
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和关键点。 文章标题是CVE-2026-33032:严重的nginx-ui漏洞授予未经身份验证的服务器访问权限。看起来这是一个关于Nginx UI组件的安全漏洞,影响很大。 接下来,文章提到这是一个被积极利用的严重漏洞,CVSS评分为9.8,属于高危。攻击者可以绕过认证,完全控制Nginx服务器。问题出在/mcp_message端点没有适当的保护,只依赖IP白名单,默认情况下允许所有IP访问。 Yotam Perkal发现了这个漏洞,并指出攻击者只需两个HTTP请求就能利用它。攻击流程包括建立会话和调用破坏性工具。漏洞允许攻击者接管服务、窃取凭证、破坏基础设施等。 修复方面,nginx-ui版本2.3.4添加了身份验证检查,解决了问题,并引入了回归测试以防止再次发生。 现在,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、影响、攻击方式、受影响的端点、攻击后果以及修复版本。 可能的结构是:介绍漏洞及其严重性,说明攻击者如何利用它,以及修复措施。 最终总结应简洁明了,涵盖关键点。 </think> Nginx UI组件存在严重漏洞CVE-2026-33032(CVSS 9.8),攻击者可绕过认证完全控制服务器。该漏洞源于/mcp_message端点仅依赖默认开放的IP白名单,默认允许所有访问。修复版本为2.3.4,新增身份验证检查以防止此类攻击。...
2026-4-15 18:17:50 | 阅读: 9 |
收藏
|
Security Affairs - securityaffairs.com
mcp
attackers
exploited
U.S. CISA adds Microsoft SharePoint Server, and Microsoft Office Excel flaws to its Known Exploited Vulnerabilities catalog
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章内容,看起来是关于CISA新增了两个微软的漏洞到他们的已知被利用漏洞目录中。 首先,我要确定文章的主要信息点。CISA新增了两个漏洞:一个是2009年的Excel远程代码执行漏洞,CVSS评分9.3;另一个是2026年的SharePoint Server输入验证漏洞,评分6.5。这两个漏洞都被积极利用,可能带来严重的安全威胁。 接下来,我需要将这些信息浓缩到100字以内。要确保包含CISA、新增漏洞、微软产品以及漏洞的影响。同时,避免使用“文章内容总结”之类的开头。 可能会这样组织句子:CISA将Microsoft SharePoint Server和Office Excel的漏洞加入已知被利用目录,包括CVE-2009-0238(CVSS 9.3)和CVE-2026-32201(CVSS 6.5),这些漏洞被积极利用,需尽快修复。 检查字数是否在限制内,并确保信息准确无误。这样用户就能快速了解文章的核心内容了。 </think> 美国网络安全和基础设施安全局(CISA)将微软SharePoint Server和Office Excel的两个漏洞加入已知被利用的漏洞目录,包括CVE-2009-0238(CVSS评分9.3)和CVE-2026-32201(CVSS评分6.5)。这些漏洞被积极利用,需尽快修复以减少风险。...
2026-4-15 14:3:57 | 阅读: 30 |
收藏
|
Security Affairs - securityaffairs.com
microsoft
exploited
catalog
2026
Mirax malware campaign hits 220K accounts, enables full remote control
嗯,用户让我用中文总结这篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容,抓住关键点。 文章讲的是Mirax,一个新的Android远程访问木马,通过Meta平台的广告传播,感染了22万多个账户。它能让攻击者完全控制设备,并将其变成SOCKS5代理节点。此外,Mirax作为恶意软件即服务出售,采用私人模式限制分发,以提高隐蔽性。 我需要把这些要点浓缩到100字以内。首先提到Mirax是新的Android RAT,传播途径是Meta广告,感染人数22万。然后说明其功能:完全控制设备和作为代理节点。最后提到它是MaaS,并且采用私人分发模式。 现在组织语言:Mirax是一种新型Android远程访问木马,通过Meta平台广告传播,感染超22万个账户。它允许攻击者完全控制设备,并将其转变为SOCKS5代理节点。该恶意软件作为服务提供,并采用私人模式分发以提高隐蔽性。 检查一下字数是否在限制内,并确保信息准确无误。 </think> Mirax是一种新型Android远程访问木马(RAT),通过Meta平台广告传播,感染超22万个账户。它允许攻击者完全控制设备,并将其转变为SOCKS5代理节点。该恶意软件作为服务提供,并采用私人模式分发以提高隐蔽性。...
2026-4-15 11:41:10 | 阅读: 19 |
收藏
|
Security Affairs - securityaffairs.com
mirax
malicious
remote
attackers
residential
PHP Composer flaws enable remote command execution via Perforce VCS
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是PHP Composer中的两个高危漏洞,允许攻击者通过恶意仓库配置和精心构造的输入,在使用Perforce版本控制系统时远程执行命令。这两个漏洞分别是CVE-2026-40176和CVE-2026-40261,CVSS评分分别是7.8和8.8。 接下来,我需要将这些信息浓缩到一百个字以内。要包括漏洞名称、影响、攻击方式以及建议的修复措施。可能还需要提到受影响的方法和版本。 然后,确保语言简洁明了,避免使用复杂的术语,让读者一目了然。同时,检查是否有遗漏的重要信息,比如漏洞的具体影响范围和修复建议。 最后,整合这些要点,形成一个流畅的总结句子。 </think> PHP Composer中的两个高危漏洞(CVE-2026-40176和CVE-2026-40261)允许攻击者通过恶意仓库配置或输入,在使用Perforce VCS时远程执行任意命令。这两个漏洞源于输入验证不足和未充分转义的问题。建议更新到Composer 2.9.6或2.2.27版本以修复漏洞,并避免从不可信源安装依赖项。...
2026-4-15 08:19:26 | 阅读: 11 |
收藏
|
Security Affairs - securityaffairs.com
perforce
2026
vcs
php
malicious
Previous
6
7
8
9
10
11
12
13
Next