Aggregator
CVE-2004-2646 | Free Web Chat 2.0 usermanager.java adduser usrName denial of service (EDB-24351 / XFDB-16893)
CVE-2004-2414 | Novell NetWare 6.5 information disclosure (Nessus ID 44064 / XFDB-15600)
CVE-2010-0705 | avast Antivirus Home up to 4.8.1368.0 Aavmker4.sys input validation (Nessus ID 44876 / ID 116916)
CVE-2023-28708 | Oracle Communications Policy Management 12.6.0.0.0 Core information disclosure (Nessus ID 210913)
CVE-2022-31630 | Oracle SD-WAN Aware 9.0.1.6.0 Management out-of-bounds (Nessus ID 211146)
CVE-2022-36033 | Oracle Primavera Unifier up to 18.8.18/19.12.16/20.12.16/21.12.14/22.12.3 User Interface cross site scripting (Nessus ID 209012)
CVE-2021-41184 | Oracle Financial Services Analytical Applications Infrastructure cross site scripting (Nessus ID 211078)
CVE-2022-36033 | Oracle Banking Digital Experience up to 22.2 UI General cross site scripting (Nessus ID 209012)
CVE-2022-36033 | Oracle Banking Trade Finance 14.5/14.6/14.7 Infrastructure cross site scripting (Nessus ID 209012)
CVE-2022-36033 | Oracle Banking Treasury Management 14.5/14.6/14.7 Infrastructure cross site scripting (Nessus ID 209012)
CVE-2009-0719 | HP HP-UX B.11.11/B.11.23/B.11.31 useradd (Nessus ID 38729 / ID 116405)
CVE-2009-0720 | HP OpenView Network Node Manager 7.01 code injection (Nessus ID 39383 / ID 42019)
CVE-2009-0751 | Yaws Web Server up to 1.79 resource management (EDB-8148 / Nessus ID 35924)
CVE-2009-3938 | Poppler 0.10.6/0.12.0 Utility ABWOutputDev::endWord memory corruption (Nessus ID 44806 / ID 175020)
CVE-2009-0753 | MLDonkey 2.8.4/2.8.7/2.9/2.9.0-r3/2.9.7 path traversal (EDB-8097 / Nessus ID 35934)
Azure Assassin Alliance CTF 2025
Date: April 26, 2025, 1 a.m. — 27 April 2025, 01:00 UTC [add to calendar]
Format: Jeopardy
On-line
Offical URL: https://actf2025.xctf.org.cn/
Rating weight: 35.00
Event organizers: 欸欸欸
倒计时一天!《数字青春 榜样力量》五四青年节特别直播来啦!扫码预约
倒计时一天!《数字青春 榜样力量》五四青年节特别直播来啦!扫码预约
XRP库xrpl.js 遭黑客攻击,导致钱包被盗
近期,Ripple推荐加密货币NPM JavaScript库名为“xrpl.js”,被入侵窃取Ripple钱包种子和私钥,并将其转移到攻击者控制的服务器上,允许威胁者窃取存储在钱包中的所有资金。
恶意代码被添加到xrpl NPM包的2.14.2、4.2.1、4.2.2、4.2.3和4.2.4版本中,并于下午时间4:46到5:49之间发布到NPM注册表中。这些被破坏的版本已经被删除,现在有一个干净的4.2.5版本,所有用户都应该立即升级到这个版本。
xrpl.js库由Ripple币账本基金会(XRPLF)维护,是Ripple币通过JavaScript与Ripple币区块链交互的推荐库。它支持钱包操作、XRP转账和其他分类账功能。由于它是与XRP区块链交互的推荐库,它已经被广泛采用,在过去的一周内下载量超过14万次。
NPM库通过可疑方法进行了修改,名为CheckValitysofdeed将附加到折衷版本中的“
/src/index.ts”文件的末尾进行了修改。此功能接受字符串作为参数,然后通过http Post请求转发给https:// 0x9c [。] xyz/xcm,威胁者可以在其中收集它。该代码试图通过使用“ AD-REFFERAL”用户代理使其看起来像网络流量监视系统的广告请求,从而试图变得隐秘。
恶意代码插入到xrpl.js NPM库中
根据开发安全公司Aikido的说法,checkValidityOfSeed()函数在各种函数中被调用,用于窃取XRP钱包的种子、私钥和助记符。
通过checkValidityOfSeed函数窃取数据
威胁者可以利用这些信息在自己的设备上导入被盗的XRP钱包,以提取其中的任何资金。
目前已经确定,受感染的版本是在不同时间上传的,总共有452次下载。虽然总下载量并不大,但这个库可能被用来管理和连接更多的XRP钱包。
恶意代码似乎是由与Ripple组织相关的开发人员帐户添加的,可能是通过受损的凭证添加的。恶意提交没有出现在公共GitHub存储库中,这表明攻击可能发生在NPM发布过程中。
如果用户使用其中一个版本,请立即停止并旋转与受影响系统的任何私钥或秘密。XRP Ledger支持钥匙旋转:https://xrpl.org/docs/tutorials/how-tos/how-tos/manage-manage-acccount-account-settings/assign-a-a-a-regular-regular-key-pair-,如果任何帐户的主密钥可能被妥协,则应将其禁用:https://xrpl.org/docs/tutorials/how-tos/manage-manage-account-settings/disable-master-key-pair。”
开发人员称,XRP账本代码库或GitHub存储库没有受到影响。“澄清一下:这个漏洞存在于xrpl.js中,这是一个用于与XRP账本交互的JavaScript库。它不会影响XRP账本代码库或Github存储库本身。使用xrpl.js的项目应该立即升级到v4.2.5,”XRP账本基金会在X上发布。
开发商还证实,Xaman钱包、XRPScan、First Ledger和Gen3 Games项目没有受到供应链攻击的影响。这种供应链攻击类似于之前以太坊和索拉纳npm用于窃取钱包种子和私钥的攻击。