unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Foxit PDF Editor Installation Uncontrolled Search Path Privilege Escalation Vulnerability
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我得仔细阅读文章内容。文章讲的是Foxit PDF Editor通过微软商店安装时存在一个权限提升漏洞。低权限用户可以在安装过程中替换文件,导致意外的权限提升。 接下来,确认一下关键点:漏洞类型是CWE-427,CVSSv3评分8.8,影响版本是2025.2.0.33046。攻击者可以将恶意文件放在临时目录中,安装程序运行时会执行这个恶意文件,从而获得高权限。 然后,我需要把这些信息浓缩到100字以内。要确保涵盖漏洞的存在、影响、原因以及可能的攻击方式。 可能会遇到的问题是信息太多,如何在有限的字数内准确传达所有关键点。需要选择最重要的部分:漏洞名称、影响、原因(搜索路径未受信任)、攻击者如何利用以及结果(权限提升)。 最后,组织语言,确保流畅且符合要求。 </think> Foxit PDF Editor通过微软商店安装时存在权限提升漏洞。低权限用户可替换安装文件,导致恶意代码以高权限运行。该漏洞源于未受信任路径的可执行文件搜索问题。...
2025-12-19 00:0:1 | 阅读: 0 |
收藏
|
0day Fans - talosintelligence.com
33046
msiexec
msstore
winget
l10n
Foxit Reader Text Widget Format Use-After-Free Vulnerability
嗯,用户让我总结一下这篇文章的内容,控制在100字以内。首先,我需要仔细阅读文章,理解其主要内容。文章讲的是Foxit Reader中的一个漏洞,具体是使用Text Widget对象时的Use-after-free漏洞。攻击者可以通过恶意PDF或网站触发这个漏洞,导致内存损坏和代码执行。 接下来,我需要提取关键信息:漏洞类型、影响版本、攻击方式、CVSS评分以及修复时间。然后,我要把这些信息浓缩成简洁的句子,确保不超过100字。要注意用词准确,比如“内存损坏”和“任意代码执行”。 最后,检查总结是否涵盖了所有重要点,并且语言流畅自然。这样用户就能快速了解文章的核心内容了。 </think> Foxit Reader存在一个Use-after-free漏洞,攻击者可通过恶意PDF或网站触发该漏洞,导致内存损坏并执行任意代码。该漏洞影响版本2025.2.0.33046,CVSSv3评分为8.8。...
2025-12-19 00:0:1 | 阅读: 0 |
收藏
|
0day Fans - talosintelligence.com
00000166
00007ff6
00000020
00000233
Foxit Reader Barcode Calculate CPDF_FormField Use-After-Free Vulnerability
福昕阅读器在处理Barcode字段对象时存在use-after-free漏洞,恶意PDF文件或网站可触发该漏洞导致内存损坏和任意代码执行。...
2025-12-19 00:0:1 | 阅读: 0 |
收藏
|
0day Fans - talosintelligence.com
00007ff6
0000017c
vsnprintf
00000019
smallstep Step-CA Certificate Signing authentication bypass vulnerability
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户给了一篇关于Smallstep Step-CA漏洞的文章,内容有点长,我得先仔细阅读一下。 文章主要讲的是一个安全漏洞,攻击者可以绕过授权检查,强制Step CA的ACME或SCEP provisioner创建证书,而无需完成某些协议授权检查。漏洞影响的版本是0.28.4和0.28.3。CVSS评分是10.0,属于严重级别。 接下来,我需要提取关键信息:漏洞名称、影响版本、攻击方式、修复版本以及可能的缓解措施。然后把这些信息浓缩到100字以内。 要注意不要使用“文章内容总结”这样的开头,直接描述即可。同时要确保语言简洁明了,涵盖所有重要点。 现在开始组织语言:Smallstep Step-CA存在高危漏洞(CVSS 10.0),允许攻击者绕过授权创建证书。影响版本包括0.28.4和0.28.3。修复版本是v0.29.0及以上,或阻止/signe端点访问。 这样应该能控制在100字以内,并且包含所有关键信息。 </think> Smallstep Step-CA 存在高危漏洞(CVSS 10.0),攻击者可绕过授权检查,利用 ACME 或 SCEP provisioner 创建证书。该漏洞影响 v0.28.4 和 v0.28.3 版本,修复版本为 v0.29.0 及以上或通过阻止 /sign 端点访问缓解风险。...
2025-12-17 00:0:48 | 阅读: 0 |
收藏
|
0day Fans - talosintelligence.com
acme
provisioner
smallstep
ctl
csr
Grassroot DICOM Overlay::GrabOverlayFromPixelData out-of-bounds read vulnerability
Grassroot DICOM 3.024版本存在越界读取漏洞,位于Overlay::GrabOverlayFromPixelData函数。该漏洞由未验证内存缓冲区大小引起,处理特定构造的DICOM文件时导致信息泄露。CVSSv3评分为7.4。 Cisco Talos团队于2025年12月16日公开披露。...
2025-12-15 23:59:0 | 阅读: 0 |
收藏
|
0day Fans - talosintelligence.com
gdcm
overlay
dicom
pmask
Grassroot DICOM RLECodec::DecodeByStreams out-of-bounds read vulnerability
Grassroot DICOM 3.024版本中存在一个越界读取漏洞,攻击者可通过构造恶意DICOM文件触发该漏洞,导致堆内存数据泄露。...
2025-12-15 23:59:0 | 阅读: 0 |
收藏
|
0day Fans - talosintelligence.com
gdcm
rlecodec
numsegments
ostream
Grassroot DICOM JPEGBITSCodec::InternalCode out-of-bounds read vulnerability
Grassroot DICOM 3.024 存在越界读取漏洞(CWE-119),攻击者可通过特制 DICOM 文件触发该漏洞,导致信息泄露。该漏洞源于 jpeg 压缩过程中对内存缓冲区大小未进行充分检查。CVSSv3 评分为 7.4。...
2025-12-15 23:59:0 | 阅读: 0 |
收藏
|
0day Fans - talosintelligence.com
cinfo
grayscale
gdcm
jdimension
inptr
The Biosig Project libbiosig MFER parsing multiple stack-based buffer overflow vulnerabilities
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。看起来用户可能是一位研究人员或者开发者,需要快速了解漏洞的情况。 首先,文章提到了多个CVE编号,都是关于libbiosig 3.9.1版本的漏洞。这些漏洞都是栈溢出类型的,涉及MFER文件解析功能。攻击者可以通过构造恶意文件触发这些漏洞,导致任意代码执行。 接下来,我需要提取关键信息:漏洞类型、影响版本、攻击方式和CVSS评分。CVSSv3评分是9.8,说明风险很高。这些信息对于用户来说很重要,可能用于安全评估或修复。 然后,我得确保总结简洁明了,不超过100字。可能的结构是先点出漏洞数量和类型,再说明影响版本和攻击方式,最后提到CVSS评分。 最后检查一下有没有遗漏的重要信息,比如产品链接或发现者的信息可能不需要包含在内。重点放在漏洞本身和影响上。 </think> The Biosig Project libbiosig 3.9.1 contains multiple stack-based buffer overflow vulnerabilities in its MFER file parsing functionality, allowing arbitrary code execution via crafted MFER files. These vulnerabilities affect specific tags during file processing and were assigned high CVSSv3 scores of 9.8....
2025-12-11 00:0:58 | 阅读: 1 |
收藏
|
0day Fans - talosintelligence.com
biosig
mfer
ifread
redzone
libbiosig
PDF-XChange Editor EMF File EMR_SMALLTEXTOUT Out-Of-Bounds Read Vulnerability
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我得通读一下这篇文章,了解它的主要内容。 看起来这篇文章是关于一个安全漏洞的。漏洞存在于PDF-XChange Editor 10.7.3.401版本中,具体是在处理EMF文件的时候。EMF文件是一种增强的元文件格式,用于存储设备无关的图像。这个漏洞属于CWE-125,也就是越界读取。 文章提到,当处理EMR_SMALLTEXTOUT记录时,如果recordSize小于0x34且fuOptions & 0x100为零,程序会尝试读取Bounds字段,但此时记录的数据不足,导致越界读取。这可能泄露敏感信息。 然后,文章还提到了漏洞的时间线:2025年10月23日向厂商披露,10月28日厂商发布了补丁,12月2日公开发布。 用户的需求是用中文总结内容,并且控制在一百字以内。我需要抓住关键点:软件名称、版本、漏洞类型、影响以及时间线。 所以,我应该这样组织语言:PDF-XChange Editor 10.7.3.401版本存在越界读取漏洞,在处理特定EMF文件时可能导致敏感信息泄露。该漏洞已修复,并于2025年12月公开。 这样既涵盖了软件、版本、漏洞类型、影响和时间线,又控制在了大约一百字以内。 </think> PDF-XChange Editor 10.7.3.401版本存在越界读取漏洞,在处理特定EMF文件时可能导致敏感信息泄露。该漏洞已修复,并于2025年12月公开。...
2025-12-2 00:0:8 | 阅读: 0 |
收藏
|
0day Fans - talosintelligence.com
00007ffd
000001f5
getinstance
pxv
Socomec DIRIS Digiware M-70 Modbus TCP reboot denial of service vulnerability
Socomec DIRIS Digiware M-70 1.6.9 存在 Modbus TCP 拒绝服务漏洞,攻击者可通过未认证的网络包触发设备重启。CVSSv3 评分为8.6,建议禁用 Modbus 写入功能以缓解风险。...
2025-12-1 00:0:31 | 阅读: 2 |
收藏
|
0day Fans - talosintelligence.com
socomec
digiware
diris
modbus
attacker
Socomec DIRIS Digiware M-70 WEBVIEW-M cross-site request forgery (CSRF) vulnerability
嗯,用户让我总结一篇文章,控制在一百个字以内,而且不需要特定的开头。我先看看这篇文章的内容。 文章讲的是Socomec DIRIS Digiware M-70 1.6.9版本中的WEBVIEW-M功能存在CSRF漏洞。攻击者可以通过构造恶意HTTP请求,导致未经授权的访问。具体来说,攻击者可以创建一个恶意网页,当受害者访问时,会导致密码被篡改,从而获得管理员权限。 我需要把这些信息浓缩到一百字以内。首先确定关键点:设备型号、漏洞类型、攻击方式、影响。然后用简洁的语言表达出来。 可能的结构是:设备存在CSRF漏洞,攻击者利用恶意页面篡改密码,获取管理员权限。 检查一下字数是否符合要求,确保信息准确且不遗漏关键点。 </think> Socomec DIRIS Digiware M-70 1.6.9版本中的WEBVIEW-M功能存在CSRF漏洞。攻击者可通过构造恶意HTTP请求,在受害者登录状态下篡改管理员密码,获取管理员权限。...
2025-12-1 00:0:31 | 阅读: 3 |
收藏
|
0day Fans - talosintelligence.com
socomec
diris
malicious
digiware
talos
Socomec DIRIS Digiware M-70 Modbus RTU over TCP factory reset denial of service vulnerability
Socomec DIRIS Digiware M-70 1.6.9 存在拒绝服务漏洞,攻击者通过发送特制网络包可触发工厂重置,恢复默认密码并获取更高权限。修复建议禁用 Modbus over Ethernet 写入功能。...
2025-12-1 00:0:31 | 阅读: 1 |
收藏
|
0day Fans - talosintelligence.com
modbus
socomec
rtu
digiware
diris
GL-Inet GL-AXT1800 OTA Update firmware downgrade vulnerability
SUMMARYA firmware downgrade vulnerability exists in the OTA Update functionality of GL-Inet GL-AXT...
2025-11-23 23:58:54 | 阅读: 1 |
收藏
|
0day Fans - talosintelligence.com
firmware
axt1800
openwrt
gl
fw
Dell ControlVault3 ControlVault WBDI Driver hard-coded password vulnerability
SUMMARYA hard-coded password vulnerability exists in the ControlVault WBDI Driver functionality of...
2025-11-16 23:59:28 | 阅读: 3 |
收藏
|
0day Fans - talosintelligence.com
broadcom
windows
wbfush
pauthlists
bcm5820x
Dell ControlVault3 CvManager buffer overflow vulnerability
SUMMARYA buffer overflow vulnerability exists in the CvManager functionality of Dell ControlVault3...
2025-11-16 23:59:28 | 阅读: 4 |
收藏
|
0day Fans - talosintelligence.com
cv
int8
bcm5820x
dell
Dell ControlVault3 ControlVault WBDI Driver Broadcom Storage Adapter out-of-bounds write vulnerability
SUMMARYMultiple out-of-bounds read and write vulnerabilities exist in the ControlVault WBDI Driver...
2025-11-16 23:59:28 | 阅读: 3 |
收藏
|
0day Fans - talosintelligence.com
wbio
ush
sendbuffer
Entr'ouvert Lasso lasso_node_init_from_message_with_format denial of service vulnerability
Entr'ouvert Lasso 2.5.1 存在内存释放不当漏洞,可能导致内存耗尽和拒绝服务攻击。攻击者通过发送特制的 SAML 响应可触发此漏洞。...
2025-11-4 23:59:48 | 阅读: 1 |
收藏
|
0day Fans - talosintelligence.com
lasso
memory
malformed
attacker
Entr'ouvert Lasso lasso_node_impl_init_from_xml type confusion vulnerability
Entr'ouvert Lasso 2.5.1和2.8.2版本中存在类型混淆漏洞(CWE-843),攻击者通过构造恶意SAML响应可触发任意代码执行。该漏洞影响Lasso SAML库的xml解析功能,CVSSv3评分为9.8(严重)。...
2025-11-4 23:59:48 | 阅读: 0 |
收藏
|
0day Fans - talosintelligence.com
lasso
466583
xmlnode
strdup
prop
Entr'ouvert Lasso g_assert_not_reached denial of service vulnerability
Entr'ouvert Lasso 2.5.1 和 2.8.2 存在拒绝服务漏洞,攻击者通过发送畸形 SAML 响应触发该漏洞。该漏洞源于 g_assert_not_reached 函数,默认启用且评分 CVSSv3 7.5。...
2025-11-4 23:59:48 | 阅读: 1 |
收藏
|
0day Fans - talosintelligence.com
lasso
assertion
ouvert
entr
xmlnode
GCC Productions Inc. Fade In XML parser use-after-free vulnerability
GCC Productions Inc.的Fade In 4.2.0版本中存在一个use-after-free漏洞,可能导致堆内存损坏和潜在的任意代码执行风险。该漏洞由Cisco Talos的研究人员发现。...
2025-10-28 00:0:46 | 阅读: 27 |
收藏
|
0day Fans - talosintelligence.com
fade
corruption
analysis
duser
memory
Previous
-20
-19
-18
-17
-16
-15
-14
-13
Next