unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Tp-Link Archer AX53 v1.0 Openvpn configuration restore client_connect OS command injection vulnerability
SUMMARYAn os command injection vulnerability exists in the Openvpn configuration restore client_co...
2026-5-7 00:0:4 | 阅读: 2 |
收藏
|
0day Fans - talosintelligence.com
openvpn
client
remote
ifconfig
persist
Tp-Link Archer AX53 v1.0 Openvpn configuration restore script_security OS command injection vulnerability
SUMMARYAn os command injection vulnerability exists in the Openvpn configuration restore script_se...
2026-5-7 00:0:4 | 阅读: 2 |
收藏
|
0day Fans - talosintelligence.com
openvpn
client
remote
ifconfig
backup
Tp-Link Archer AX53 v1.0 dnsmasq configuration restore TFTP server enable vulnerability
SUMMARYAn external config control vulnerability exists in the Openvpn configuration restore route_...
2026-5-7 00:0:4 | 阅读: 2 |
收藏
|
0day Fans - talosintelligence.com
tftp
archer
ax53
dnsmasq
readethers
Norton Secure VPN Installation Insecure Operation On Junction Privilege Escalation Vulnerability
SUMMARYA privilege escalation vulnerability exists during the installation of Norton Secure VPN vi...
2026-5-3 23:59:3 | 阅读: 3 |
收藏
|
0day Fans - talosintelligence.com
057cd4cd
413f
d429
OpenVPN TLS Crypt v2 Client Key Extraction denial of service vulnerability
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容。 文章主要讲的是OpenVPN 2.6.x和2.8_git版本中的一个漏洞。这个漏洞是在TLS Crypt v2客户端密钥提取功能中发现的,攻击者可以通过发送特定的网络包导致服务拒绝(DoS)。漏洞的CVSS评分是7.7,属于中等偏高风险。 接下来,我需要提取关键点:漏洞名称、影响版本、攻击方式、后果以及修复情况。然后将这些信息浓缩到100字以内,确保语言简洁明了。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息。我需要优先选择最重要的内容,比如漏洞的存在、影响范围、攻击效果和修复建议。 最后,检查字数是否符合要求,并确保没有使用任何不需要的开头语句。 </think> OpenVPN 2.6.x和2.8_git版本中存在一个可利用的断言漏洞,可能导致服务拒绝。攻击者通过发送恶意网络包触发此漏洞,导致服务器崩溃。该漏洞已修复,建议用户更新至最新版本以避免风险。...
2026-4-26 23:59:37 | 阅读: 0 |
收藏
|
0day Fans - talosintelligence.com
crypt
client
openvpn
wkc
2026
Adobe Photoshop Installation Privilege Escalation Vulnerability
好的,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住关键点。文章讲的是Adobe Photoshop通过微软商店安装时存在一个权限提升漏洞。 漏洞出现在安装程序Photoshop_Set-Up.exe版本2.11.0.30中。低权限用户可以在安装过程中替换文件,导致权限被意外提升。CVSSv3评分为8.2,属于高危漏洞。 接下来,我需要把这些信息浓缩成一句话,确保不超过100字。要包含软件名称、漏洞类型、影响以及评分。这样用户就能快速了解主要内容了。 </think> Adobe Photoshop通过微软商店安装时存在权限提升漏洞,低权限用户可替换安装文件以获取高权限,CVSSv3评分为8.2。...
2026-4-21 23:59:24 | 阅读: 0 |
收藏
|
0day Fans - talosintelligence.com
photoshop
privileges
attacker
talos
2026
LibRaw uncompressed_fp_dng_load_raw integer overflow vulnerability
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。好的,我先看看文章讲的是什么。 文章主要讲的是LibRaw库中的一个整数溢出漏洞。具体来说,在uncompressed_fp_dng_load_raw函数中,由于使用了32位算术运算,导致堆缓冲区溢出。攻击者可以通过构造恶意文件来触发这个漏洞。 接下来,我需要提取关键信息:漏洞存在于哪个版本?LibRaw的Commit 8dc68e2。漏洞类型是CWE-190,CVSSv3评分是8.1。影响方面,当max_raw_memory_mb设置超过约16GB时,应用会变得易受攻击。 现在我要把这些信息浓缩到100字以内。确保涵盖漏洞名称、位置、影响和触发条件。 可能的结构:LibRaw特定版本中的整数溢出导致堆缓冲区溢出;攻击者利用恶意DNG文件触发;当内存限制超过约16GB时易受攻击。 这样应该能简洁明了地传达主要内容。 </think> LibRaw特定版本中存在整数溢出漏洞,导致堆缓冲区溢出。攻击者可构造恶意DNG文件触发该漏洞。当内存限制超过约16GB时,应用易受攻击。...
2026-4-7 00:0:55 | 阅读: 6 |
收藏
|
0day Fans - talosintelligence.com
tiles
libraw
overflow
tilewidth
dng
LibRaw HuffTable::initval heap-based buffer overflow vulnerability
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,了解它的主要信息。 文章讲的是LibRaw库中的一个堆溢出漏洞,具体是在HuffTable::initval函数里。这个漏洞是因为处理Huffman表时没有正确计算缓冲区的大小。攻击者可以通过构造恶意文件来触发这个漏洞,导致堆溢出。 接下来,我需要提取关键信息:漏洞类型是堆溢出,影响的是LibRaw的特定提交版本,CVSS评分很高,达到了9.8分。此外,漏洞是由于未验证输入导致的缓冲区大小计算错误。 现在我要把这些信息浓缩到100字以内。首先点明漏洞类型和位置,然后说明影响的版本和评分,最后提到问题原因。这样就能全面而简洁地总结文章内容了。 </think> LibRaw的HuffTable::initval函数存在堆溢出漏洞,因未验证输入导致缓冲区大小计算错误。攻击者可利用恶意文件触发该漏洞。...
2026-4-7 00:0:55 | 阅读: 5 |
收藏
|
0day Fans - talosintelligence.com
nbits
libraw
hufftable
huffman
LibRaw x3f_load_huffman heap-based buffer overflow vulnerability
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写描述,不需要特定的开头。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是LibRaw库中的一个堆溢出漏洞,具体是在x3f_load_huffman函数里。这个漏洞是由于整数溢出导致的,攻击者可以通过构造恶意文件触发。漏洞影响了特定版本的LibRaw,并且CVSS评分是8.1,属于高危。 接下来,我需要提取关键点:漏洞类型(堆溢出)、原因(整数溢出)、影响范围(特定版本)、触发方式(恶意文件)、以及评分和修复情况。然后把这些信息浓缩到100字以内,确保语言简洁明了。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息。可能需要省略一些技术细节,比如内存限制检查的具体数值,但要保留关键点如攻击方式和漏洞严重性。 最后,检查总结是否符合要求:字数控制、直接描述、无多余开头。确保信息准确无误,并且易于理解。 </think> LibRaw中存在一个基于堆的缓冲区溢出漏洞,源于x3f_load_huffman函数中使用32位算术计算像素缓冲区大小时的整数溢出问题。攻击者可通过构造恶意X3F文件触发该漏洞,导致堆缓冲区溢出并可能引发代码执行。此漏洞影响LibRaw特定版本,默认情况下未启用X3F支持。...
2026-4-7 00:0:55 | 阅读: 6 |
收藏
|
0day Fans - talosintelligence.com
x3f
huffman
overflow
libraw
redzone
Foxit Reader List Box Calculate Array Use-After-Free Vulnerability
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的文章是关于Foxit Reader的一个漏洞,看起来是技术性的内容。 首先,我得通读整篇文章,抓住关键点。文章提到这是一个use-after-free漏洞,影响的是Foxit Reader处理Array对象的方式。攻击者可以通过恶意PDF中的JavaScript触发这个漏洞,导致内存损坏和任意代码执行。 接下来,文章给出了确认的易受攻击版本:2025.3.0.35737。还有CVSSv3评分7.8,属于高危。CWE是416,也就是用后释放。 然后,文章详细描述了漏洞的机制,包括JavaScript代码如何触发deletePages()函数,导致对象被释放但未正确处理。调试器中的分析显示了对象被释放后仍然被使用的情况。 最后,时间线显示了披露和修复的时间点。 现在我要把这些信息浓缩到100字以内。重点包括:Foxit Reader的版本、漏洞类型、攻击方式、影响以及评分。 可能的结构:Foxit Reader某版本存在use-after-free漏洞,通过恶意PDF中的JS触发,导致内存损坏和代码执行。CVSS评分高。 确保语言简洁明了,不使用复杂的术语。 </think> Foxit Reader 2025.3.0.35737 存在 use-after-free 漏洞, 攻击者可通过恶意 PDF 中的 JavaScript 触发该漏洞, 导致内存损坏并实现任意代码执行, CVSSv3 评分为 7.8。...
2026-3-30 23:59:18 | 阅读: 2 |
收藏
|
0day Fans - talosintelligence.com
00000248
00007ff6
000000af
Hangzhou Hikvision Digital Technology Co., Ltd. Face Recognition Modules SADP XML parsing stack-based buffer overflow vulnerability
好的,我需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我要通读整篇文章,理解其主要内容和关键点。 文章主要讨论的是杭州海康威视数字技术有限公司的两款人脸识别终端设备中存在一个基于栈的缓冲区溢出漏洞。这个漏洞出现在SADP XML解析功能中,攻击者可以通过发送特制的网络包触发此漏洞,进而实现远程代码执行。 接下来,我需要提取关键信息:漏洞类型(栈溢出)、受影响的产品、攻击方式(特制网络包)、影响(远程代码执行)以及CVSS评分等。同时,要确保总结简洁明了,不超过100字。 最后,组织语言,确保信息准确且符合用户的要求。 </think> 杭州海康威视人脸识别终端存在基于栈的缓冲区溢出漏洞,攻击者可发送特制网络包触发该漏洞并远程执行代码。...
2026-3-18 00:0:2 | 阅读: 2 |
收藏
|
0day Fans - talosintelligence.com
payload
sadp
curr
closing
hikvision
Canva Affinity EMF File EMR_HEADER nDescription Out-Of-Bounds Read Vulnerability
嗯,用户让我总结这篇文章的内容,控制在一百个字以内。首先,我需要通读文章,理解其主要内容。文章讲的是Canva Affinity软件中的一个漏洞,具体是在处理EMF文件时存在越界读取的问题。 文章提到,攻击者可以利用这个漏洞构造特殊的EMF文件,导致越界读取,进而泄露敏感信息。受影响的版本是3.0.1.3808,并且给出了CVSS评分和 CWE编号。 接下来,我需要提取关键点:软件名称、漏洞类型、影响版本、CVSS评分、CWE编号以及漏洞可能导致的结果。然后把这些信息浓缩到100字以内。 要注意用词简洁明了,避免使用复杂的术语。同时,确保所有重要信息都被涵盖,比如漏洞的具体表现和潜在影响。 最后,检查字数是否符合要求,并确保语句通顺。 </think> Canva Affinity 3.0.1.3808 存在 EMF 文件处理越界读取漏洞,攻击者可利用特制 EMF 文件触发该漏洞,导致敏感信息泄露。CVSSv3 评分为 6.1,CWE 为 125。...
2026-3-17 00:0:25 | 阅读: 2 |
收藏
|
0day Fans - talosintelligence.com
00007ffa
libpersona
emf
emfloader
Canva Affinity EMF File EMR_POLYBEZIER Count Out-Of-Bounds Read Vulnerability
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其中的关键信息。 文章主要讲的是Canva Affinity软件中的一个漏洞,具体是在处理EMF文件时的越界读取问题。漏洞存在于版本3.0.1.3808中,攻击者可以通过特制的EMF文件触发这个漏洞,导致敏感信息泄露。CVSS评分是6.1,属于中等风险。 接下来,我需要将这些关键点浓缩到100字以内。要确保包括软件名称、漏洞类型、影响版本、攻击方式和可能的结果。同时,避免使用“文章内容总结”之类的开头词。 可能的结构是:Canva Affinity某版本存在越界读取漏洞,处理EMF文件时可能被利用,导致敏感信息泄露。这样简洁明了。 最后检查一下字数是否符合要求,并确保信息准确无误。 </think> Canva Affinity 3.0.1.3808 存在越界读取漏洞,处理特制 EMF 文件时可能导致敏感信息泄露。...
2026-3-17 00:0:25 | 阅读: 2 |
收藏
|
0day Fans - talosintelligence.com
00007ffa
libpersona
emf
emfloader
Canva Affinity EMF File EMR_HEADER offDescription Out-Of-Bounds Read Vulnerability
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要快速浏览文章,找出关键信息。文章主要讲的是Canva Affinity软件中的一个漏洞,具体是在处理EMF文件时的越界读取问题。这个漏洞可能导致敏感信息泄露。 接下来,我需要确定哪些信息是最重要的。首先是漏洞类型:越界读取(CWE-125)。然后是受影响的版本:3.0.1.3808。CVSS评分是6.1,属于中等风险。此外,文章提到攻击者可以通过特制的EMF文件触发漏洞。 现在,我需要把这些信息浓缩成一句话,不超过一百个字。要确保涵盖漏洞类型、影响版本、CVSS评分以及攻击方式。同时,语言要简洁明了。 可能的结构是:“Canva Affinity 3.0.1.3808版本存在EMF文件处理越界读取漏洞(CWE-125),CVSSv3评分为6.1。攻击者可利用特制EMF文件导致越界读取,可能泄露敏感信息。” 检查一下字数是否符合要求,大约在90字左右,符合用户的要求。 </think> Canva Affinity 3.0.1.3808版本存在EMF文件处理越界读取漏洞(CWE-125),CVSSv3评分为6.1。攻击者可利用特制EMF文件导致越界读取,可能泄露敏感信息。...
2026-3-17 00:0:25 | 阅读: 1 |
收藏
|
0day Fans - talosintelligence.com
00007ffa
000001d6
libpersona
emf
000001d9
Tp-Link AX53 v1.0 tmpServer opcode 0x429 stack-based buffer overflow vulnerability
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容和关键点。 文章讲的是Tp-Link AX53路由器的一个漏洞,具体是栈溢出缓冲区溢出。这个漏洞存在于SmartNetSetClientList()功能中。攻击者可以通过发送特定的网络包触发这个漏洞,进而执行任意代码。 接下来,我需要确定总结的重点:漏洞类型、受影响的版本、攻击方式以及影响。同时,要控制在100字以内,所以必须简洁明了。 然后,我会检查是否有其他重要信息,比如CVSS评分或修复时间,但用户可能不需要这些细节。主要目的是让读者快速了解漏洞的基本情况和潜在风险。 最后,组织语言,确保信息准确且符合字数限制。 </think> Tp-Link Archer AX53路由器存在栈溢出缓冲区溢出漏洞(CWE-121),攻击者可通过构造特定网络包触发该漏洞并执行任意代码。...
2026-3-16 00:0:49 | 阅读: 2 |
收藏
|
0day Fans - talosintelligence.com
tmpcli
tmpdserver
pkt
assoc
servicetype
Tp-Link AX53 v1.0 tmpServer opcode 0x1003 stack-based buffer overflow vulnerability
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内。首先,我需要仔细阅读文章,了解它的主要信息。 文章讲的是TP-Link AX53路由器的一个漏洞,具体是栈溢出缓冲区溢出。攻击者可以发送特制的网络包来触发这个漏洞,导致任意代码执行。CVSS评分很高,9.1分,说明风险很大。 接下来,我需要提取关键点:漏洞类型、受影响版本、攻击方式、影响以及修复情况。然后把这些信息浓缩到100字以内,确保准确且简洁。 还要注意用户的要求是直接写描述,不需要开头语。所以我要避免使用“这篇文章总结了...”这样的句子。 最后,检查一下字数是否符合要求,并确保信息完整准确。 </think> TP-Link Archer AX53路由器存在栈溢出缓冲区溢出漏洞(CWE-121),攻击者通过发送特制网络包可触发该漏洞并执行任意代码。该漏洞影响版本为Tp-Link Archer AX53 v1.0 1.3.1 Build 20241120 rel.54901(5553),CVSSv3评分为9.1。...
2026-3-16 00:0:49 | 阅读: 0 |
收藏
|
0day Fans - talosintelligence.com
tmpcli
tmpdserver
pkt
assoc
datasize
Tp-Link AX53 v1.0 tdpServer ssh port update stack-based buffer overflow vulnerability
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读这篇文章,理解它的主要内容。 看起来这篇文章是关于TP-Link AX53路由器的一个漏洞。漏洞类型是堆栈溢出,影响到特定版本的固件。攻击者可以通过发送特定的网络包触发这个漏洞。文章还提到了CVSS评分是10.0,属于最高风险等级,说明这个漏洞非常严重。 接下来,我需要将这些关键信息浓缩到100字以内。要确保包含漏洞类型、受影响的产品、攻击方式以及严重性评分。同时,语言要简洁明了,避免使用复杂的术语。 可能的结构是:产品名称 + 漏洞类型 + 影响版本 + 攻击方式 + CVSS评分。这样既全面又简洁。 最后,检查一下字数是否符合要求,并确保没有遗漏重要信息。 </think> TP-Link Archer AX53路由器存在堆栈溢出漏洞(CWE-121),攻击者可通过构造特定网络包触发该漏洞,CVSSv3评分为满分10.0。...
2026-3-16 00:0:49 | 阅读: 2 |
收藏
|
0day Fans - talosintelligence.com
tdp
recvpkt
tdppkt
recvip
strchrnul
Microsoft DirectX End-User Runtime Web Installer Privilege Escalation Vulnerability
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,我先仔细读一下文章。 文章讲的是微软DirectX安装过程中存在一个本地权限提升漏洞。具体来说,低权限用户可以在安装时替换一个可执行文件,导致权限意外提升。漏洞是因为安装程序的临时文件夹对标准用户可写,攻击者可以替换dxwsetup.exe为恶意程序,然后以高权限运行。 确认受影响的版本是9.29.1974.0。CVSSv3评分是8.8,属于高危。CWE是284,不正确的访问控制。 时间线显示从2025年10月30日披露到2026年3月11日公开发布。发现者是Cisco Talos的KPC。 现在我要把这些信息浓缩到100字以内。重点包括:DirectX安装漏洞、本地权限提升、攻击者替换可执行文件、临时文件夹权限问题、CVSS评分和发现者。 可能的结构:微软DirectX安装存在本地权限提升漏洞,攻击者可替换临时文件夹中的可执行文件以获取高权限。CVSSv3评分为8.8,CWE-284。发现者为Cisco Talos团队。 检查字数是否在限制内,并确保没有使用开头词。 </think> 微软DirectX安装程序存在本地权限提升漏洞,攻击者可利用临时文件夹权限替换关键可执行文件以获取高特权。该漏洞由Cisco Talos团队发现,CVSSv3评分为8.8。...
2026-3-11 00:0:35 | 阅读: 1 |
收藏
|
0day Fans - talosintelligence.com
dxwsetup
directx
2026
ixp000
dxwebsetup
The Biosig Project libbiosig Intan CLP parsing heap-based buffer overflow vulnerability
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解它的主要内容。 看起来这篇文章是关于一个安全漏洞的。漏洞存在于The Biosig Project的libbiosig库的3.9.2版本和主分支中。具体来说,是Intan CLP文件解析功能中的堆溢出漏洞。攻击者可以通过提供一个特制的CLP文件来触发这个漏洞,导致任意代码执行。 接下来,我需要确定文章的关键点:漏洞类型、受影响的版本、CVSS评分、以及发现者的信息。这些都是总结时需要包含的内容。 然后,我要确保语言简洁明了,不超过100个字。可能需要使用一些技术术语,但要保持易懂。 最后,检查是否有遗漏的重要信息,并确保总结准确无误。 </think> The Biosig Project libbiosig 3.9.2 and Master Branch contain a heap-based buffer overflow vulnerability in Intan CLP file parsing, allowing arbitrary code execution via a crafted CLP file. The vulnerability was discovered by Cisco Talos and patched in 2026-02-15....
2026-3-2 23:59:22 | 阅读: 2 |
收藏
|
0day Fans - talosintelligence.com
headlen
sopen
intan
clp
biosig
The Biosig Project libbiosig Nicolet WFT parsing heap-based buffer overflow vulnerability
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解它的主要内容。 这篇文章看起来是关于一个安全漏洞的。标题提到了Nicolet WFT解析功能中的堆溢出漏洞。文章详细描述了这个漏洞的成因、影响以及修复建议。 首先,漏洞存在于libbiosig库的3.9.2版本和主分支中。攻击者可以通过构造恶意的.wft文件触发这个漏洞,导致任意代码执行。CVSS评分是8.1,属于高危漏洞。 文章还解释了漏洞是如何产生的:在解析WFT文件时,代码没有正确检查缓冲区大小,导致strcpy函数写入超出缓冲区范围的数据。这会导致堆溢出,进而可能被利用来执行恶意代码。 修复建议包括使用strncpy替代strcpy,并改进解析逻辑以符合文件格式规范。 最后,时间线显示了披露和修复的过程。 现在我需要将这些信息浓缩到100字以内。要抓住关键点:漏洞名称、影响版本、攻击方式、CVSS评分、成因、影响以及修复建议。 确保语言简洁明了,直接描述内容,不需要引言或总结句。 </think> The Biosig Project libbiosig 3.9.2 and Master Branch contain a heap-based buffer overflow vulnerability in the Nicolet WFT parsing functionality, allowing arbitrary code execution via a specially crafted .wft file. The vulnerability occurs due to an unchecked strcpy operation copying data into a fixed-size buffer, potentially leading to heap overflow and code execution....
2026-3-2 23:59:22 | 阅读: 4 |
收藏
|
0day Fans - talosintelligence.com
biosig
wft
nicolet
strcpy
Previous
0
1
2
3
4
5
6
7
Next