unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
高危级lz4-java漏洞在解压缩过程中泄露未初始化内存(CVE-2025-66566)
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是LZ4压缩算法的Java库lz4-java发现了一个高危漏洞,CVE编号是2025-66566,CVSS评分8.2分。这个漏洞会导致解压缩器读取未初始化的内存,可能泄露敏感数据。 接下来,漏洞的原因是库在处理输出缓冲区时没有充分清除数据。攻击者可以利用特制的压缩输入来读取之前的缓冲区内容。受影响的版本是1.10.0及更早版本,特别是纯Java实现的部分。而基于JNI的实现则不受影响。 风险方面,如果应用重用了输出缓冲区,可能会泄露密码、密钥或用户数据。缓解措施包括升级到1.10.1版本或者手动清除缓冲区。 总结的时候要简明扼要,涵盖漏洞名称、影响、原因和解决方法。确保不超过100字,并且直接描述内容,不需要开头语。 </think> 安全研究人员在LZ4压缩算法Java库中发现高危漏洞(CVE-2025-66566),CVSS评分8.2分。该漏洞可能导致解压缩器读取未初始化内存,泄露敏感数据。受影响版本为1.10.0及更早纯Java实现,基于JNI的实现不受影响。修复已发布至1.10.1版本。...
2025-12-7 16:26:39 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
缓冲区
漏洞
数据
lz4
Python urllib3库漏洞可导致客户端因资源耗尽崩溃(CVE-2025-66418、CVE-2025-66471)
好,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读文章,抓住主要信息。 文章主要讲的是Python的urllib3库发现了两个高危漏洞,CVSS评分都是8.9分。这两个漏洞可能导致客户端应用崩溃。第一个漏洞是无限解压缩链漏洞,恶意服务器可以堆叠无限压缩步骤,导致客户端资源耗尽。第二个是流式API资源耗尽漏洞,处理压缩数据时内存使用过多。 影响范围是所有使用urllib3 2.5.0及更早版本的应用程序,尤其是从不可信源请求数据的。修复措施包括升级到最新版本、升级Brotli库,或者禁用自动内容解码作为临时方案。 总结的时候要简洁明了,涵盖发现漏洞、影响、修复措施等关键点。控制在100字以内,不需要开头语句。 </think> Python的urllib3库发现两个高危漏洞(CVSS评分8.9),可能导致客户端资源耗尽崩溃。漏洞涉及无限解压缩链和流式API处理压缩数据时的内存过度分配问题。所有使用旧版本的应用程序受影响,修复需升级至最新版本或禁用自动内容解码。...
2025-12-7 16:6:12 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
数据
urllib3
解压缩
智能汽车遭远程锁死,俄罗斯数百辆保时捷因安全系统故障出现大规模瘫痪
保时捷卫星安全系统故障导致俄罗斯数百辆保时捷车辆瘫痪,车载追踪系统模块故障引发远程锁止问题。经销商建议拆卸和重置报警单元解决问题。事件暴露联网汽车安全风险,凸显数字控制对物理安全的影响,并敲响汽车行业警钟。...
2025-12-7 05:42:34 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
保时捷
vts
汽车
rolf
勒索巨头LockBit 5.0基础设施遭曝光:服务器IP与域名泄露
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。直接写描述就行。 首先,我需要快速浏览文章内容。看起来这篇文章是关于LockBit 5.0勒索软件团伙的基础设施被曝光的情况。他们提到了具体的IP地址和域名,还有服务器的位置和一些技术细节。 接下来,我需要提取关键信息:LockBit 5.0的关键基础设施被发现,包括IP地址205.185.116.233和域名karma0.xyz。服务器位于AS53667网络,这个网络常用于非法活动。服务器上有一个DDoS防护页面,上面有“LOCKBITS.5.0”的标识,这确认了与LockBit团伙的关联。 然后,文章还提到研究人员Rakesh Krishnan在2025年12月5日通过X平台公开了这一发现,并指出该域名最近注册,与LockBit 5.0的活动直接相关。此外,服务器开放了多个端口,特别是3389端口的RDP服务存在风险。 最后,文章强调尽管LockBit团伙多次被打击,但他们仍然活跃,并建议安全防御者封锁相关IP和域名。 现在我要把这些信息浓缩到100字以内。要确保包含主要事件、关键细节和结论。 可能的结构是:LockBit 5.0勒索软件团伙的关键基础设施被曝光,包括特定的IP地址和域名。服务器位于常用于非法活动的网络中,并且有明确标识确认关联。研究人员指出该域名近期注册,并与团伙活动相关。服务器开放了多个端口,存在安全风险。尽管多次打击,该团伙仍活跃。 再精简一下:LockBit 5.0勒索软件团伙的关键基础设施被曝光,包括IP地址205.185.116.233和域名karma0.xyz。服务器位于常用于非法活动的网络中,并有明确标识确认关联。研究人员指出该域名近期注册,并与团伙活动相关。服务器开放了多个端口,存在安全风险。尽管多次打击,该团伙仍活跃。 这样应该在100字以内了。 </think> LockBit 5.0勒索软件团伙的关键基础设施被曝光,包括IP地址205.185.116.233和域名karma0.xyz。研究人员发现该服务器位于常用于非法活动的网络中,并显示"LOCKBITS.5.0"标识。该域名近期注册且与LockBit 5.0活动直接相关。服务器开放多个端口存在安全风险。尽管多次打击,该团伙仍活跃。...
2025-12-7 00:1:41 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
lockbit
团伙
漏洞
端口
Cursor等AI编程工具曝光30余项漏洞,可导致数据窃取与远程代码执行
研究人员发现30多个AI驱动IDE的安全漏洞,攻击者可利用提示注入实现数据外泄和远程代码执行。涉及Cursor、GitHub Copilot等主流工具,24个漏洞已分配CVE编号。...
2025-12-6 12:54:0 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
注入
漏洞
攻击者
谨记熟人下手攻击!
文章描述了一次系统遭受攻击的过程:攻击者通过上传接口、权限绕过和任意下载漏洞逐步入侵系统,并最终植入内存木马。通过分析日志和历史漏洞报告,推测攻击者可能为前合作安全厂商或离职开发人员。整改方案包括剥离接口白名单、增加安全设备监控和专属加解密网关。...
2025-12-6 10:46:35 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
攻击者
漏洞
clzloader
通过假冒 Microsoft Teams 攻击中国用户的 ValleyRAT 分析
文章描述了高级持久威胁(APT)组织银狐通过伪装Microsoft Teams发起的SEO中毒活动,针对中文用户和在华西方组织。该活动利用修改后的ValleyRAT加载器收集情报并从事金融犯罪。攻击链包括恶意域名、ZIP文件下载和C2服务器通信。文章提供了详细的技术分析和防御建议。...
2025-12-6 08:7:9 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
银狐
valleyrat
攻击
哈希
高危漏洞影响CI/CD管道,提示注入即可攻破谷歌Gemini CLI
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读文章,抓住主要信息。文章讲的是一个叫做“PromptPwnd”的高危漏洞,影响了GitHub Actions和GitLab CI/CD管道中的AI Agent。攻击者可以通过恶意提示注入,导致机密信息泄露或工作流被篡改。至少有五家财富500强企业受到影响,包括谷歌的Gemini CLI仓库。 接下来,我需要确定关键点:漏洞名称、影响范围、攻击方式、后果、受影响企业、修复情况以及建议的防范措施。然后,把这些信息浓缩到100字以内,同时保持语句通顺。 可能遇到的问题是如何在有限的字数内涵盖所有重要信息。比如,漏洞如何被利用、后果是什么、修复措施有哪些。我需要选择最核心的内容进行概括。 最后,确保总结不使用“文章描述”这样的开头,直接进入内容。这样用户的需求就能得到满足了。 </think> "PromptPwnd"高危漏洞影响GitHub Actions和GitLab CI/CD管道中的AI Agent,攻击者通过恶意提示注入导致机密泄露或工作流篡改。谷歌等企业受影响,修复已实施。...
2025-12-6 02:38:40 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
github
漏洞
gemini
一款面向安全研究人员、红队与蓝队的本地化漏洞情报聚合与分析工具。
本文介绍了由天禄实验室开发的本地化漏洞情报聚合与分析工具TL-ICScan。该工具利用Python采集多源漏洞情报并标准化处理,通过Rust核心引擎实现高效存储与查询,并提供Web UI可视化界面及智能简报功能。支持多种数据源采集、灵活导出和定制化关注列表配置。...
2025-12-6 01:18:0 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
tianlu
数据
漏洞
python
215万台运行Next.js的互联网暴露Web服务正遭活跃攻击——请立即修复
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住关键点。 文章主要讲的是一个叫React2Shell的严重漏洞,CVE编号是CVE-2025-55182,CVSS评分10分,属于未认证远程代码执行漏洞。这个漏洞影响了React的多个版本,包括19.0.0到19.2.0。攻击者可以利用这个漏洞在服务器上执行任意代码,控制系统。 接下来,文章提到有国家背景的黑客组织已经开始活跃利用这个漏洞,比如Earth Lamia和Jackpot Panda。CISA已经将此漏洞列入已知被利用目录,GreyNoise也监测到了攻击活动。 影响范围方面,约215万台Web服务可能受影响,特别是使用React服务器组件和相关框架如Next.js、Waku等的应用。纯客户端应用不受影响。 修复建议是升级到React的特定版本或Next.js的相关版本。虽然WAF提供商部署了防护规则,但部分PoC可以绕过这些规则,所以打补丁是最可靠的解决办法。 现在我要把这些信息浓缩到100字以内。需要包括漏洞名称、类型、评分、受影响版本、攻击者情况、影响范围和修复建议。 可能的结构:React2Shell漏洞(CVE-2025-55182)CVSS 10分,未认证远程代码执行。影响React 19.x版本及Next.js等框架。国家背景黑客已利用。约215万台服务受影响。建议立即升级修复。 </think> 一个名为"React2Shell"的严重未认证远程代码执行漏洞(CVE-2025-55182)正在被活跃利用,CVSS评分为10分。该漏洞影响React 19.0.0至19.2.0版本及依赖其服务器组件的框架如Next.js等。攻击者可无需认证即可在易受攻击的服务器上执行任意代码。中国关联威胁组织已开始利用该漏洞进行攻击。约215万台Web服务可能受影响,建议立即升级至修复版本以缓解风险。...
2025-12-5 23:48:34 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
修复
信息
Cloudflare全球服务中断事件溯源:React漏洞修复适得其反
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是Cloudflare全球网络发生了短暂的中断,持续了约25分钟。中断的原因是他们在应对React Server Components中的一个关键漏洞,也就是React2Shell漏洞。这个漏洞被归类为最高危的远程代码执行漏洞,CVSS评分达到了10.0。 Cloudflare在更新他们的Web应用防火墙(WAF)时出现了问题,导致服务中断。受影响的包括他们的控制面板、API和代理服务,影响了多个知名平台如Coinbase、Claude AI等。虽然他们及时回滚了更新并恢复了服务,但这次事件也反映了他们在处理紧急漏洞时的风险。 此外,文章还提到React2Shell漏洞已经引发了实际攻击,安全专家建议立即升级到最新版本以修复漏洞。Cloudflare之前也有过类似的服务中断事件,这次事件再次引起了对他们的关注。 总结一下,文章的核心内容是Cloudflare因应对React2Shell漏洞而引发的服务中断及其影响和后续措施。我需要将这些信息浓缩到100字以内,确保涵盖主要事件、原因和影响。 </think> Cloudflare因修复React2Shell高危漏洞导致全球网络短暂中断约25分钟,影响多个平台。该漏洞允许远程代码执行,Cloudflare紧急更新WAF引发连锁反应。事件提醒企业及时升级以应对安全威胁。...
2025-12-5 07:38:52 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
网络
react2shell
FreeBuf早报 | GitHub Actions提示注入漏洞波及多家企业;恶意Rust包瞄准Web3开发者
好,我需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我看看文章主要讲了什么。这篇文章列出了全球最近的一些网络安全事件,包括GitHub Actions的漏洞、恶意Rust包、WebXR漏洞等等。这些都是比较严重的安全问题,影响范围广,比如GitHub的漏洞影响了多家大公司,WebXR漏洞影响了40亿用户。 接下来,我需要把这些信息浓缩到100字以内。要抓住每个事件的关键点:漏洞名称、影响范围、建议措施等。比如GitHub Actions的提示注入漏洞导致密钥泄露,建议限制AI工具集;恶意Rust包窃取加密货币;WebXR内存泄露影响40亿用户;Splunk的高危漏洞导致本地提权;NVIDIA Triton服务器修复高危DoS漏洞;Apache修复SSRF和NTLM哈希泄露;Cacti的远程代码执行风险;Apache Tika的XXE漏洞;Patchwork APT组织的间谍活动;朝鲜黑客设备被反杀。 然后,把这些要点用简洁的语言串联起来,确保不超过100字。可能需要合并一些相似的内容或者只提到主要事件。最后检查一下是否符合要求:中文、100字以内、直接描述内容。 </think> 全球网安事件速递:GitHub Actions提示注入漏洞波及多家《财富》500强企业,恶意Rust包瞄准Web3开发者窃取加密货币,WebXR技术内存泄露影响40亿Chromium用户,Splunk高危漏洞导致本地提权,NVIDIA Triton服务器修复高危DoS漏洞,Apache HTTP Server修复SSRF及NTLM哈希泄露问题,Cacti曝远程代码执行风险,Apache Tika核心组件XXE漏洞CVSS评分满分。...
2025-12-5 07:3:18 | 阅读: 0 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
高危
修复
攻击
安全
渗透测试 | 使用OpenVAS工具扫描目标系统web漏洞
文章介绍了使用OpenVAS工具进行Web漏洞扫描的实验过程。通过配置OpenVAS的基本功能和操作Web管理界面,学习如何识别目标系统中的漏洞,并为渗透测试提供基础信息支持。...
2025-12-5 06:57:46 | 阅读: 13 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
openvas
渗透
信息
漏洞预警 | ReactNext.js组件RCE漏洞(CVE-2025-55182)详情分析-【附验证环境】
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章内容主要关于React Server Components中的一个严重漏洞,CVE-2025-55182。漏洞允许攻击者通过HTTP请求执行任意代码,无需身份验证。 首先,我得理解文章的结构。文章分为几个部分:漏洞背景、官方公告、详情分析、漏洞验证环境和漏洞验证。每个部分都详细描述了漏洞的情况、影响以及如何利用。 接下来,我需要提取关键信息。漏洞名称是CVE-2025-55182,属于React Server Components。攻击者可以通过HTTP请求远程执行代码,无需认证。官方已经发布了公告,并且有研究人员报告了这个漏洞。 然后,分析部分提到了具体的代码实现和绕过机制,但用户只需要总结,所以这部分可以简化为技术细节绕过了安全限制。 最后,文章还提到了验证环境和相关链接,但这些可能不需要包含在总结中。 现在,我需要把这些信息浓缩到100字以内。要确保包括:React Server Components的严重RCE漏洞、CVE编号、无需认证的HTTP请求、技术细节绕过限制以及官方公告和研究人员的信息。 可能的结构是:React Server Components存在严重RCE漏洞(CVE编号),允许攻击者通过HTTP请求执行任意代码,无需认证。技术细节显示绕过了安全限制。官方已发布公告,并由研究人员报告。 检查字数是否在限制内,并调整用词使其简洁明了。 </think> React Server Components 存在严重远程代码执行 (RCE) 漏洞(CVE-2025-55182),攻击者可通过 HTTP 请求在服务器上执行任意代码。该漏洞由 Lachlan Davidson 报告,技术细节显示可绕过 serverManifest 的限制。官方已发布公告并提供修复建议。...
2025-12-5 06:29:36 | 阅读: 14 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
模块
webpack
反转!dify将昨天的next.js跳蛋漏洞变为大漏洞!dify利用率较高!
文章讨论了Next.js框架中的远程代码执行(RCE)漏洞及其影响。该漏洞被指为严重威胁,并导致dify平台成为重灾区。文中提供了GitHub上的PoC链接,并指出已有更复杂的Exploit出现。作者提醒开发者避免使用阻塞式命令,并对先前对独眼情报的不当评价表示歉意。...
2025-12-5 05:10:35 | 阅读: 32 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
execsync
github
独眼
【漏洞情报】LangChain 提示模板注入漏洞详解:通过属性访问实现攻击
LangChain提示模板系统存在模板注入漏洞,影响F-string、Mustache和Jinja2模板格式。攻击者可通过控制模板字符串访问Python对象内部属性或敏感信息。已修复F-string漏洞并加固其他两种模板格式的安全性。建议受影响用户更新至最新版本并审查模板使用情况以防止潜在攻击。...
2025-12-5 00:35:0 | 阅读: 7 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
langchain
jinja2
修复
20个任意文件下载漏洞挖掘技巧(附实战案例)
本文详细介绍了Web安全中文件包含漏洞的攻击与防御技术,涵盖基础路径篡改、过滤绕过、服务器特性利用及工具辅助等15种攻击手法,并提供输入校验、权限控制等防御建议。...
2025-12-5 00:27:57 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
passwd
漏洞
php
windows
Valve 内存马分析
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要点。文章主要讲的是Tomcat中的Valve内存马的实现。作者先介绍了Valve的基本概念,对比了Valve和Filter的区别。然后搭建了一个Tomcat+JSP的环境,配置了pom.xml和web.xml文件。 接着,文章详细分析了Tomcat中Valve的实现机制,包括请求流的源码分析和自定义Valve的实现。最后,展示了如何编写一个Valve内存马,并通过JSP页面注入到运行中的Tomcat中。 所以,总结的时候要涵盖这几个关键点:Tomcat架构、Valve与Filter的区别、内存马注入方法以及实际效果。同时要注意字数限制在100字以内。 可能的表达方式是:“文章探讨了Tomcat中的Valve内存马实现机制,分析了其与Filter的区别,并通过自定义Valve类及JSP页面注入展示了内存马的注入过程及其在请求处理中的应用效果。” 这样既涵盖了主要的内容,又符合字数要求。 </think> 文章探讨了Tomcat中的Valve内存马实现机制,分析了其与Filter的区别,并通过自定义Valve类及JSP页面注入展示了内存马的注入过程及其在请求处理中的应用效果。...
2025-12-4 16:53:57 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
valve
artifactid
groupid
catalina
高危级Splunk漏洞:Windows文件权限配置错误导致本地提权
Splunk平台发现两个高危漏洞(CVE-2025-20386/7),CVSS评分8.0。因Windows部署时文件权限配置错误,非管理员用户可访问敏感数据。修复方案包括升级至最新版本或手动调整权限以防止本地权限提升攻击。...
2025-12-4 16:30:10 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
icacls
windows
修复
研发集团架构下的网络安全管理:针对高算力本地研发终端与商业秘密保护的平衡解决方案
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。首先,我需要通读整篇文章,抓住主要观点。 文章主要讨论了高科技研发环境中面临的算力需求与数据安全之间的矛盾。传统的安全方法如VDI和边界防御效果不佳。报告提出了一种零信任架构的解决方案,结合安全本地沙箱、机密计算、UEBA等技术来平衡安全与效率。 接下来,我需要将这些要点浓缩到100字以内。要确保涵盖算力需求、数据安全问题、零信任架构和具体技术措施。 可能的结构是:高科技研发环境中的算力需求与数据安全问题,传统方法的不足,零信任架构结合新技术解决矛盾。 现在组织语言:在高科技研发中,企业需要高性能终端推动创新,但这些终端容易成为数据泄露的高风险点。传统的安全措施如VDI和边界防御效果不佳。报告提出零信任架构结合安全本地沙箱、机密计算和UEBA等技术,在不牺牲算力的情况下构建数据安全防线。 检查字数:大概在100字左右,符合要求。 </think> 在高科技研发环境中,企业面临高性能终端推动创新与数据泄露风险的矛盾。传统安全措施如VDI和边界防御难以应对现代需求。本报告提出零信任架构结合安全本地沙箱、机密计算和UEBA等技术,在不牺牲算力的前提下构建数据安全防线。...
2025-12-4 16:0:0 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
数据
安全
网络
攻击
vdi
Previous
-93
-92
-91
-90
-89
-88
-87
-86
Next