unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Massive Rainbow Six Siege breach gives players billions of credits
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述即可。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是育碧的游戏《彩虹六号:围攻》遭遇了黑客攻击。黑客利用内部系统漏洞,可以封禁或解封玩家,篡改游戏中的审核信息流,还能给全球玩家账号发放大量游戏内货币和 cosmetic 项目。 接着,文章提到育碧官方确认了这一事件,并采取了关闭游戏和市场措施。他们还提到不会惩罚玩家使用这些被赠送的货币,但会回滚部分交易。此外,有传言说育碧的基础设施遭受了更大的入侵,可能涉及MongoBleed漏洞。 现在我要把这些信息浓缩到100字以内。首先说明事件:育碧《彩虹六号:围攻》遭黑客攻击。然后说明黑客做了什么:滥用内部系统封禁/解封玩家、篡改审核信息、发放大量游戏货币和道具。接着说明育碧的应对措施:关闭游戏和市场,并回滚部分交易。最后提到有传言称存在更大的入侵事件。 这样组合起来应该可以控制在100字以内,并且直接描述内容,不使用任何开头语。 </think> 育碧《彩虹六号:围攻》遭遇黑客攻击,允许攻击者滥用内部系统封禁/解封玩家、篡改游戏审核信息流并发放大量游戏内货币及道具。育碧已确认事件并关闭游戏及市场以解决问题,同时回滚部分交易。有传言称存在更大规模的入侵事件。...
2025-12-28 05:46:35 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
ubisoft
siege
ban
rainbow
claims
[KIS-2025-14] PKP-WAL <= 3.5.0-1 Login Cross-Site Request Forgery Vulnerability
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,了解它的主要内容。 这篇文章看起来是一个安全漏洞的公告。标题提到了PKP-WAL <= 3.5.0-1的登录跨站请求伪造漏洞。内容里提到了受影响的软件版本,比如OJS、OMP和OPS,这些版本在3.3.0-21、3.4.0-9和3.5.0-1及之前都存在漏洞。 漏洞描述说这些应用允许用户在不提供csrfToken的情况下登录,而服务器端没有验证这个参数。这样就可能导致跨站请求伪造攻击。解决方案是升级到特定的版本,比如3.3.0-22、3.4.0-10和3.5.0-2或更高版本。 披露时间线显示从2025年10月到12月之间,厂商被通知、修复问题、发布新版本以及CVE编号的分配。最后还提到了CVE编号是CVE-2025-67892,发现者是Egidio Romano,并附上了原始公告链接。 用户的需求是用中文总结,控制在一百字以内。所以我要提取关键信息:软件名称、漏洞类型、受影响版本、解决方案和CVE编号。 可能需要这样组织语言:“PKP-WAL 3.5.0-1及以下版本存在登录CSRF漏洞,未验证csrfToken参数。建议升级至3.3.0-22、3.4.0-10或3.5.0-2及以上版本。CVE编号为CVE-2025-67892。” 这样刚好控制在一百字以内,并且涵盖了主要信息。 </think> PKP-WAL 3.5.0-1及以下版本存在登录CSRF漏洞,未验证csrfToken参数。建议升级至3.3.0-22、3.4.0-10或3.5.0-2及以上版本。CVE编号为CVE-2025-67892。...
2025-12-28 05:19:52 | 阅读: 7 |
收藏
|
Full Disclosure - seclists.org
pkp
github
romano
egidio
kis
[KIS-2025-13] PKP-WAL <= 3.5.0-3 (X-Forwarded-Host) LESS Code Injection Vulnerability
PKP-WAL 3.5.0-3及以下版本存在X-Forwarded-Host头导致的LESS代码注入漏洞,可致SSRF或本地文件读取。该漏洞利用baseUrl变量构造不当引起。目前无官方补丁。...
2025-12-28 05:19:49 | 阅读: 2 |
收藏
|
Full Disclosure - seclists.org
pkp
injection
github
romano
wal
[KIS-2025-12] PKP-WAL <= 3.5.0-1 (baseColour) LESS Code Injection Vulnerability
PKP-WAL 3.5.0-1及以下版本中存在LESS代码注入漏洞,源于baseColour参数未正确过滤,可能导致SSRF或本地文件读取攻击。该漏洞影响OJS、OMP和OPS等系统。建议升级至3.4.0-10或3.5.0-2及以上版本修复。...
2025-12-28 05:19:46 | 阅读: 2 |
收藏
|
Full Disclosure - seclists.org
pkp
egidio
github
injection
romano
[KIS-2025-11] Open Journal Systems <= 3.5.0-1 (NativeXmlIssueGalleyFilter.php) Path Traversal Vulnerability
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我仔细阅读了文章内容,发现这是一篇关于Open Journal Systems(OJS)软件的安全漏洞公告。 文章提到,OJS的版本3.5.0-1及之前版本存在一个路径遍历漏洞。漏洞的原因是用户输入在Native XML插件中没有被正确清理,导致攻击者可以利用路径遍历写入或覆盖服务器上的任意文件,甚至可能执行任意PHP代码,从而实现远程代码执行(RCE)。 成功利用这个漏洞需要攻击者拥有访问“Import/Export”插件的权限,比如期刊编辑或生产编辑账户。此外,攻击者还需要知道或猜测OJS所在的服务器路径。 解决方案是升级到3.3.0-22、3.4.0-10、3.5.0-2或更高版本。漏洞的披露时间线显示从2025年10月到12月逐步修复和发布。CVE编号为CVE-2025-67890,由Egidio Romano发现。 现在,我需要将这些关键信息浓缩到100字以内。重点包括:软件名称、漏洞类型、影响版本、漏洞原因、攻击条件、可能影响以及解决方案。同时,要避免使用“文章内容总结”等开头语。 最终的总结应该简洁明了,涵盖所有重要点。 </think> Open Journal Systems (OJS) 存在路径遍历漏洞(CVE-2025-67890),影响 3.5.0-1 及以下版本。攻击者可通过未清理的用户输入在 Native XML 插件中写入或覆盖任意文件,可能导致远程代码执行。需升级至 3.3.0-22、3.4.0-10 或 3.5.0-2 及以上版本修复。...
2025-12-28 05:19:44 | 阅读: 6 |
收藏
|
Full Disclosure - seclists.org
ojs
pkp
github
php
romano
[KIS-2025-10] PKP-WAL <= 3.5.0-1 (Institution Collector) SQL Injection Vulnerability
嗯,用户让我用中文总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,找出关键信息。 文章标题是“PKP-WAL <= 3.5.0-1 (Institution Collector) SQL Injection Vulnerability”,看起来是关于SQL注入漏洞的。接下来,文章提到了受影响的软件版本,包括3.4.0-9及更早版本,以及3.5.0-1及更早版本。这些版本用于OJS、OMP和OPS。 漏洞位于Collector.php中的getQueryBuilder()方法,通过“searchPhrase”参数未正确过滤导致SQL注入。攻击者可能需要特定权限访问API端点。解决方案是升级到3.4.0-10或3.5.0-2及以上版本。漏洞由Egidio Romano发现,并分配了CVE编号。 现在需要把这些信息浓缩到100字以内。要包括软件名称、漏洞类型、影响版本、原因、修复措施和发现者。 可能的结构:PKP-WAL存在SQL注入漏洞,影响某些版本,因输入未过滤导致,需升级修复,由某人发现。 检查字数是否合适,确保不超过限制。 </think> PKP-WAL 存在 SQL 注入漏洞,影响 3.4.0-9 及更早版本和 3.5.0-1 及更早版本。攻击者可通过 "searchPhrase" 参数构造恶意输入,在 /api/v1/institutions 端点执行 SQL 注入攻击。需升级至 3.4.0-10 或 3.5.0-2 及以上版本修复。...
2025-12-28 05:19:41 | 阅读: 3 |
收藏
|
Full Disclosure - seclists.org
pkp
collector
injection
institution
wal
Backdoor.Win32.Poison.jh / Insecure Permissions
恶意软件Backdoor.Win32.Poison.jh通过在C:\Windows\SysWOW64创建目录28463并赋予Everyone完全控制权限,暴露其组件易受本地篡改或替换,导致潜在的恶意软件破坏或执行劫持。...
2025-12-28 05:19:22 | 阅读: 2 |
收藏
|
Full Disclosure - seclists.org
malvuln
syswow64
yjbe
windows
poison
Backdoor.Win32.Netbus.170 / Insecure Credential Storage / MVID-2025-0703
该文章披露了恶意软件Backdoor.Win32.Netbus.170的漏洞,其将后门密码"ecoli"以明文形式存储于INI文件中。攻击者可利用此密码通过TCP端口12631或12632连接并执行命令,包括程序运行、更改密码及删除自身。...
2025-12-28 05:19:19 | 阅读: 2 |
收藏
|
Full Disclosure - seclists.org
malvuln
netbus
12631
ecoli
0703
WIRED - 2,364,431 breached accounts
文章介绍了某数据泄露事件,影响了240万个账户,发生于2025年9月,并于12月添加至HIBP。建议用户使用密码管理器(如1Password)生成和存储强密码,并立即更改受影响账户的密码及启用双因素认证以增强安全性。...
2025-12-28 02:3:52 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - haveibeenpwned.com
security
sponsored
passwords
hibp
ISC Stormcast For Sunday, December 28th, 2025 https://isc.sans.edu/podcastdetail/9750, (Sun, Dec 28th)
该网页提供安全相关内容的访问入口,包括登录注册、课程安排(如Application Security)、播客链接(ISC Stormcast)、联系信息及隐私政策等。...
2025-12-28 02:0:3 | 阅读: 7 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
security
papers
isc
3rd
【BurpSuite插件】Xia Sql二开插件,扫描效率大幅提升,简直是安全仔的梦中神器!
当前环境出现异常,需完成验证后方可继续访问。...
2025-12-28 01:53:0 | 阅读: 2 |
收藏
|
天黑说嘿话 - mp.weixin.qq.com
账户接管新思路
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。看起来他们想要一个简洁明了的摘要。首先,我需要理解文章的主要内容。文章提到“环境异常”,这可能是指网络环境有问题,比如IP被封或者服务器检测到异常流量。然后,用户需要完成验证才能继续访问,这可能涉及到输入验证码、短信验证或者其他的验证方式。 接下来,我得考虑用户的使用场景。可能他们遇到了访问问题,需要快速了解情况并采取行动。所以摘要需要准确传达问题所在和解决方法。用户的身份可能是普通网民,遇到了访问障碍,他们需要明确的指导。 用户的真实需求是快速获取信息,解决问题。深层需求可能是希望尽快恢复访问,避免耽误时间。因此,在总结时要突出关键点:环境异常、完成验证、继续访问。 最后,我要确保语言简洁,不使用复杂的术语,让用户一目了然。控制在100字以内,直接描述情况和解决步骤。 </think> 当前网络环境出现异常状态,需完成验证后才能继续访问相关内容或服务。...
2025-12-28 01:1:0 | 阅读: 5 |
收藏
|
迪哥讲事 - mp.weixin.qq.com
WIRED - 2,364,431 breached accounts
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我得仔细阅读用户提供的文章内容。看起来这篇文章是关于一起数据泄露事件的。文章里提到了受影响的账户数量是240万,泄露发生的时间是2025年9月,添加到HIBP的时间是2025年12月27日。 接下来,文章给出了几个推荐行动:立即更改受影响账户的密码,启用两步验证(也就是两因素认证),还推荐使用密码管理器1Password来生成和存储强密码。 用户的需求很明确,就是要一个简洁的总结,不超过一百字。所以我要把关键信息都包括进去:泄露事件、受影响账户数量、时间,以及推荐的应对措施。 然后我要考虑如何组织语言,确保信息准确且简洁。可能需要提到泄露事件、受影响人数、时间和推荐行动。同时要注意用词简练,避免冗长。 最后检查一下字数是否符合要求,确保没有超过一百字,并且表达清晰明了。 </think> 一起数据泄露事件影响了240万个账户,发生在2025年9月,并于12月27日被添加到HIBP。建议立即更改受影响账户密码并启用两步验证以增强安全。...
2025-12-27 23:29:49 | 阅读: 3 |
收藏
|
Have I Been Pwned latest breaches - haveibeenpwned.com
security
sponsored
passwords
hibp
Bluetooth Headphone Jacking: Full Disclosure of Airoha RACE Vulnerabilities
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读这篇文章,理解它的主要观点和关键信息。 这篇文章是关于Airoha蓝牙耳机和耳塞的安全漏洞。作者Frieder Steinmetz在大约六个月前发布了一个安全公告,但当时没有透露技术细节,给厂商和用户时间修复。现在他们详细介绍了三个CVE漏洞:CVE-2025-20700、CVE-2025-20701和CVE-2025-20702。 文章提到这些漏洞包括缺少蓝牙配对认证,允许攻击者通过蓝牙经典或低能耗连接设备,甚至访问RACE协议。RACE协议允许读写设备的闪存和RAM,可能导致设备被控制或数据泄露。此外,攻击者可以利用这些漏洞连接到用户的手机,进行窃听或其他恶意活动。 作者还发布了白皮书和工具RACE Toolkit,帮助研究人员和用户检测设备是否易受攻击。文章还讨论了披露过程和厂商的反应情况。 现在我需要将这些信息浓缩到100字以内,确保涵盖主要漏洞、影响以及解决方案。同时要避免使用像“这篇文章”这样的开头词。 总结时要突出关键点:Airoha设备的三个安全漏洞、未认证的蓝牙连接、RACE协议的风险、工具发布以及对用户的建议。 </think> 文章揭示了基于Airoha蓝牙芯片的耳机和耳塞存在三个安全漏洞(CVE-2025-20700、CVE-2025-20701、CVE-2025-20702),包括未认证的蓝牙连接、暴露的调试协议(RACE)及潜在的代码执行风险。攻击者可利用这些漏洞窃听、控制耳机或进一步攻击用户的手机。研究人员发布了工具(RACE Toolkit)以检测设备是否受影响,并建议用户更新固件以缓解风险。...
2025-12-27 23:29:15 | 阅读: 5 |
收藏
|
Insinuator.net - insinuator.net
airoha
headphones
sony
pairing
attacker
What does a free to implement AI compliance strategy look like
文章探讨了如何通过开源工具、协作学习和自动化技术实现低成本AI合规策略,并强调非人类身份管理的重要性。...
2025-12-27 22:0:0 | 阅读: 3 |
收藏
|
Security Boulevard - securityboulevard.com
nhi
nhis
regulatory
security
strategic
Are current PAM solutions capable of handling NHIs
文章探讨了非人类身份(NHIs)在网络安全中的重要性及其管理挑战。现有的PAM解决方案在处理NHIs时存在不足,需采用综合管理平台来覆盖发现、分类、威胁检测和补救等环节,并实施最佳实践策略以提高安全性。...
2025-12-27 22:0:0 | 阅读: 4 |
收藏
|
Security Boulevard - securityboulevard.com
security
nhis
nhi
identities
pam
How impenetrable are secrets vaulting solutions
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,理解它的主要观点。 文章标题是“非人类身份如何改变网络安全格局”,看起来主要讨论机器身份(NHIs)在网络安全中的作用。文中提到机器身份就像“游客”一样在网络中移动,依赖加密密码、令牌或密钥来访问资源。管理这些身份类似于监控边境控制,确保安全。 接下来,文章讨论了不同行业如何受益于NHI管理,比如金融、医疗和旅行等。还提到了实施NHI管理的好处,如降低风险、提高合规性、增加效率等。此外,文章还提到了新兴趋势,如机器学习和自动化在NHI管理中的应用。 用户的需求是用中文总结内容,控制在100字以内。我需要抓住关键点:非人类身份的重要性、它们在网络中的角色、各行业的应用以及带来的好处。 现在开始组织语言:首先说明非人类身份的重要性,然后描述它们的作用和管理方式,接着提到各个行业和好处,最后总结解决方案的作用。 检查字数是否在限制内,并确保语言简洁明了。可能需要调整句子结构以节省字数。 最终的总结应该涵盖所有关键点,并且流畅自然。 </think> 非人类身份(NHIs)在网络安全中扮演重要角色,通过加密密码和密钥管理实现安全访问。其在金融、医疗等领域广泛应用,帮助降低数据泄露风险并提升合规性。有效的NHI管理结合自动化和监控技术,为组织提供全面的安全保障。...
2025-12-27 22:0:0 | 阅读: 9 |
收藏
|
Security Boulevard - securityboulevard.com
security
identities
nhis
nhi
PMB SIGB 7.x - SQL Injection
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容。 文章标题是关于PMB SIGB 7.x的SQL注入漏洞。作者是DZ Mind Injector,日期是2025年12月26日,地点在阿尔及利亚。漏洞出现在main.php的登录端点,数据库参数没有被正确过滤,导致SQL注入。 用户提供的请求示例显示,通过POST请求发送了database、user和password参数。响应显示302重定向,但没有错误提示。利用sqlmap工具可以进行攻击,比如枚举数据库、提取表和列,甚至窃取数据。 影响方面包括数据库枚举、数据外泄以及潜在的认证绕过。修复建议是升级到8.0.1.2或更高版本。 现在要总结这些内容,控制在100字以内。需要涵盖漏洞的位置、原因、影响和修复方法。 可能的结构:PMB SIGB 7.x的main.php登录端点存在SQL注入漏洞,因数据库参数未过滤。攻击者可枚举数据库、提取数据并绕过认证。建议升级到8.0.1.2以上版本修复。 检查字数是否合适,确保不超过限制。 </think> PMB SIGB 7.x 存在 SQL 注入漏洞,攻击者可通过 `database` 参数在登录端点执行恶意查询。此漏洞可能导致数据库枚举、数据外泄及认证绕过。建议升级至 PMB 8.0.1.2 或更高版本修复问题。...
2025-12-27 21:41:56 | 阅读: 6 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
database
pmb
sigb
php
ehec
RosarioSIS 6.7.2 Cross Site Scripting (XSS)
该漏洞CVSS基线评分为4.3/10, 影响较低, 但可利用性较高, 支持远程攻击, 攻击复杂度中等, 无需认证, 对机密性和可用性无影响, 但可能部分影响完整性。...
2025-12-27 21:41:43 | 阅读: 5 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
subscore
remote
River_Past_Audio_Converter - Buffer Overflow (SEH)
River Past Audio Converter存在缓冲区溢出漏洞(SEH),通过恶意输入可触发漏洞并获得绑定shell。...
2025-12-27 21:41:34 | 阅读: 5 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
x80
xbc
x17
xed
xc0
Previous
-112
-111
-110
-109
-108
-107
-106
-105
Next