• Moodle SSRF绕过漏洞审计
本文详细介绍了如何在Moodle 4.4.3版本中通过TOC-TOU逻辑漏洞绕过所有的SSRF限制,这是一个重要的安全发现,对理解和提升网络安全水平具有重要意义。
• 跨线攻击: MCP服务器如何在使用前对你发动攻击
本文揭示了Model Context Protocol (MCP) 中的一个关键漏洞——‘line jumping’,即恶意MCP服务器可以在工具被调用前执行攻击,从而彻底破坏MCP的核心安全承诺。这一发现对于理解MCP的潜在安全风险具有重要意义。
• GNU Mailman 2.1.39 三个新CVE
GNU Mailman 2.1.39 版本中发现了三个新的CVE漏洞,这些漏洞包括目录遍历漏洞、命令注入漏洞和未认证的邮件列表创建漏洞。这些漏洞主要出现在 cPanel 和 WHM 捆绑使用的老版本中。Firudin Davudzada 和 Musazada Aydan 为这些漏洞的发现者。尽管上游已经宣布 GNU Mailman 2.1 为生命周期结束,并推荐迁移至 Mailman 3,但许多用户因托管服务供应商的限制而无法进行升级。这些漏洞的详细描述和影响进一步引发了对特定安装环境下安全性的关注。
• 中间代理:利用Agent-2-Agent(A2A)协议中的代理卡操纵所有任务
本文通过剖析Agent-2-Agent (A2A) 协议中的‘代理卡’机制,揭示了潜在的安全威胁,特别是‘代理-中间人’(AITM)攻击,为理解AI生态系统中的安全挑战提供了新的视角。
• ASUS AiCloud路由器漏洞
ASUS披露了其路由器AiCloud服务中的一个关键安全漏洞,该漏洞允许远程攻击者绕过身份验证机制并执行未授权操作。此漏洞编号为CVE-2025-2492,CVSS评分为9.2,是影响消费者网络设备最严重的漏洞之一。黑客可以通过发送恶意HTTP请求绕过认证明机制,获得设备关键功能的未经授权访问。ASUS已发布固件更新来修复此漏洞,并建议用户尽快更新固件以确保安全。
• 基于静态分析的路由器固件二进制漏洞RCE技术经验分享-先知社区
本文详细记录了作者在路由器二进制漏洞挖掘过程中的经验和技巧,特别是通过静态分析实现RCE的全过程,为读者提供了宝贵的实战案例和技术细节。
• Erlang/OTP SSH 未认证远程代码执行漏洞(CVE-2025-32433)
Erlang/OTP SSH实现中发现了一个关键的远程代码执行漏洞(CVE-2025-32433),该漏洞允许未认证的攻击者通过发送精心构造的SSH数据包在任何登录或凭证提供之前获得系统的完全控制权。该漏洞被评为CVSS 10.0,影响范围包括电信设备、IoT、云平台和数据库等。建议用户立即更新到最新版本的Erlang/OTP,并采取临时措施,如限制SSH端口访问和禁用SSH服务器。
* 查看或搜索历史推送内容请访问:
* 新浪微博账号: 腾讯玄武实验室
* 微信公众号: 腾讯玄武实验室
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...