• Apache Tika XXE 注入漏洞(CVE-2025-66516)
Apache Tika 中发现了一个严重 XML 外部实体(XXE)注入漏洞,漏洞编号为 CVE-2025-66516,CVSS 评分为 10.0。攻击者可以通过在 PDF 文件中嵌入恶意 XFA 内容,利用该漏洞读取敏感文件、执行 SSRF(服务器端请求伪造)甚至远程代码执行(RCE)。该漏洞影响多个 Apache Tika 模块和版本,包括 tika-core、tika-pdf-module 和 tika-parsers。漏洞根源位于 Tika 核心组件中,而非仅限于 PDF 解析模块。攻击者无需认证即可利用该漏洞,因此被归类为最高严重性漏洞。厂商已发布修复版本,建议用户立即升级到 Tika 3.2.2 或更高版本以彻底消除风险。
• 基于Magma数据集的覆盖率引导模糊测试技术研究
本文基于Magma数据集对覆盖率引导的模糊测试技术进行了深入研究,通过对比实验验证了该方法在漏洞触发效率和检测能力方面的显著优势,为提升模糊测试的实用性提供了新的方向。
• 利用ASUS DriverHub、MSI Center、Acer Control Centre和Razer Synapse 4中的漏洞
这篇文章深入剖析了多家知名硬件厂商预装软件中的严重漏洞,揭示了预装软件对用户系统安全构成的潜在威胁。作者通过实际案例展示了如何利用这些漏洞实现远程代码执行和权限提升,具有高度的技术参考价值。
• Socomec DIRIS Digiware M-70 Modbus TCP 服务器缓冲区溢出导致的 DoS 漏洞分析
本文深入分析了Socomec DIRIS Digiware M-70设备中由于Modbus TCP处理逻辑缺陷引发的缓冲区溢出漏洞(CVE-2025-26858),揭示了攻击者如何通过精心构造的三次数据包触发DoS攻击,具有极高的技术价值。
• 利用Proxmox虚拟化平台进行横向移动与持久化攻击
本文首次系统性地揭示了Proxmox虚拟化平台中基于vsock协议的隐蔽攻击路径,突破了传统虚拟化安全检测的边界,为红队行动和防御策略提供了全新视角。
• PatchFuzz:面向JavaScript引擎的端到端可持续补丁模糊测试方法
本文提出了一种端到端的可持续JavaScript引擎补丁模糊测试方法PatchFuzz,其核心亮点在于通过自动化收集历史漏洞的PoC并结合补丁信息,显著提升了模糊测试的效率和漏洞发现能力。该方法在多个主流JavaScript引擎中发现了54个漏洞,获得62500美元赏金,具有极高的实用价值和研究意义。
• Avast杀毒软件内核堆溢出漏洞可实现提权攻击
本文揭示了Avast杀毒软件内核驱动程序中的四个堆溢出漏洞,展示了如何通过沙箱逃逸实现本地提权攻击,为Windows安全研究提供了关键洞察。
* 查看或搜索历史推送内容请访问:
* 新浪微博账号: 腾讯玄武实验室
* 微信公众号: 腾讯玄武实验室
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...