ReportLab 库 Python 库中的 RCE 漏洞,用于从 HTML 输入动态生成 PDF 文件的 Python 库
–
SecTodayBot
• 1 day ago
0
OpenSSL 在 64 位 ARM 平台上错误地处理了 AES-XTS 密码解密,导致拒绝服务,远程攻击者可能利用此问题导致 openSSL 崩溃
–
SecTodayBot
• 1 day ago
0
使用 IceBox 进行 Windows 内存自省 虚拟机自省 (VMI) 是一种用于探索 Windows 来宾操作系统的极其强大的技术。直接作用于 hypervisor 可以隐蔽和精确地控制来宾状态。
–
SecTodayBot
• 1 day ago
0
在对Bitter组织的持续跟踪过程中发现了其库中的一种新型DLL后门,主要针对巴基斯坦、孟加拉国和沙特阿拉伯的航空航天、工程和政府部门
–
SecTodayBot
• 1 day ago
0
Nidhogg 是一个用于红队的多功能 rootkit,可以通过包含单个 C++ 头文件与您的 C2 框架集成,以与之通信。
–
SecTodayBot
• 1 day ago
0
PrinterLogic SaaS 平台身份验证绕过漏洞披露
–
SecTodayBot
• 1 day ago
0
技嘉在数百万 PC 的 UEFI 固件中的隐藏后门机制
–
SecTodayBot
• 1 day ago
0
Pydio Cells 4.1.2 及以下版本存在服务器端请求伪造漏洞
–
SecTodayBot
• 1 day ago
0
Qualcomm Adreno/KGSL:在 kgsl_setup_dmabuf_useraddr() 中未经检查的 vma->vm_file->private_data 类型转换
–
SecTodayBot
• 1 day ago
0
Cleafy - sLoad,drIBAN,一种现代银行木马,它使用 Powersploit 在内存中注入核心模块,基于 Zeu 的泄漏模块
–
SecTodayBot
• 1 day ago
0
使用 VisualKernel 4.1 绕过调试连接并使用常规网络连接来跟踪 Linux 内核代码(即在任意代码位置记录变量值)
–
SecTodayBot
• 2 days ago
1
探索安卓 jemalloc 'new' 堆管理器
–
SecTodayBot
• 2 days ago
0
权限升级工具,从 Windows 服务帐户到 nt AUThoritysystem 特权
–
SecTodayBot
• 2 days ago
0
ZoomEyeGPT是基于Prompt的,可以用来生成各种查询语句
–
SecTodayBot
• 2 days ago
0
在 Webkit GTK+ 中发现多个漏洞,其中最严重的可能导致任意代码执行
–
SecTodayBot
• 2 days ago
1
WinDiff 允许跨不同版本的操作系统浏览和比较 Microsoft Windows 二进制文件的符号和类型信息。二进制数据库会自动更新以包含来自最新 Windows 更新的信息
–
SecTodayBot
• 2 days ago
0
WordPress Gravity Forms 插件中未经身份验证的 PHP 对象注入缺陷。此漏洞的根本原因在“maybe_unserialize”函数之中。按照设计,此函数是 PHP 反序列化函数的包装器,在正常情况下,反序列化用户提供的输入。但是,当此输入在处理之前未正确清理时,潜伏的威胁就会暴露出来,从而导致将 PHP 对象任意注入到应用程序的作用域中
–
SecTodayBot
• 2 days ago
0
Serenity 和 StartSharp 软件中的多个漏洞
–
SecTodayBot
• 2 days ago
0
在 libTiff 中发现多个漏洞,其中最严重的漏洞可能导致任意代码执行。大于或等于 4.5.0-r2 的版本受到影响。
–
SecTodayBot
• 2 days ago
0
Tags
Tools Malware Windows Vulnerability Browser Web Attack Android iOS Linux Pentest Conference macOS Network IoT Wireless Fuzzing Reverse Engineering Virtualization Defend CTF Crypto Data Breach Programming Machine Learning Firmware Report Forensics Mitigation PoC SCADA Backdoor Threat Intelligence Side Channel Blockchain Hardware Exploit Supply Chain Bug Bounty Privacy Power Analysis