Aggregator
数据库顶会 VLDB 2024 论文解读:字节跳动如何对大规模 Spark 作业进行资源提效
1 year 6 months ago
CVE-2014-6823 | Zhtiantian kuailecaidengmi 1.7.12.15 X.509 Certificate cryptographic issues (VU#582497)
1 year 6 months ago
A vulnerability was found in Zhtiantian kuailecaidengmi 1.7.12.15 and classified as critical. Affected by this issue is some unknown functionality of the component X.509 Certificate Handler. The manipulation leads to cryptographic issues.
This vulnerability is handled as CVE-2014-6823. The attack can only be initiated within the local network. There is no exploit available.
vuldb.com
Broadcom fixed Critical VMware vCenter Server flaw CVE-2024-38812
1 year 6 months ago
Broadcom addressed a critical vulnerability in the VMware vCenter Server that could allow remote attackers to achieve code execution. Broadcom released security updates to address a critical vulnerability, tracked as CVE-2024-38812 (CVSS score: 9.8), in VMware vCenter Server that could lead to remote code execution. vCenter Server is a critical component in VMware virtualization and […]
Pierluigi Paganini
CVE-2016-7993 | tcpdump up to 4.8.x Protocol Parser util-print.c relts_print memory corruption (RHSA-2017:1871 / Nessus ID 96844)
1 year 6 months ago
A vulnerability was found in tcpdump up to 4.8.x and classified as critical. Affected by this issue is the function relts_print of the file util-print.c of the component Protocol Parser. The manipulation leads to memory corruption.
This vulnerability is handled as CVE-2016-7993. The attack may be launched remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
Цифровая аттестация: новый пропуск в мир IT
1 year 6 months ago
Правительство запустит систему для подтверждения компетенций IT-специалистов.
VMware vCenter Server 堆溢出漏洞(CVE-2024-38812)安全风险通告
1 year 6 months ago
致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
CVE-2007-2889 | Dokeos Open Source Learning And Knowledge Management Tool tracking/courseLog.php sql injection (EDB-3980 / XFDB-34483)
1 year 6 months ago
A vulnerability was found in Dokeos Open Source Learning And Knowledge Management Tool up to 1.6.5. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file tracking/courseLog.php. The manipulation of the argument scormcontopen leads to sql injection.
This vulnerability is known as CVE-2007-2889. The attack can be launched remotely. Furthermore, there is an exploit available.
vuldb.com
首次!黎巴嫩寻呼机遭远程攻击大规模爆炸,致使 9 人死亡数千人受伤
1 year 6 months ago
真主党成员为了规避以色列对电话的追踪和监控,近几个月改用寻呼机进行通讯;多方消息显示,可能是某批次寻呼机被以色列截获篡改,植入炸药后真主党未发现继续分发使用;纽约时报称,这些寻呼机在昨天下午同时收到一条看似来自真主党领导层的消息,发出振动/蜂鸣声几秒后发生爆炸,尚不确定引爆指令是这条消息还是其他信号。 安全内参9月18日消息,黎巴嫩周二(17日)发生了一场疑似前所未有的袭击事件,真主党成员及其他人士使用的大量电子寻呼机突然神秘爆炸,导致全境约3000人受伤,其中至少9人死亡。 黎巴嫩国家新闻社将此事件形容为“一起前所未有的安全事故”,并指出爆炸发生在该国首都贝鲁特南部真主党控制的郊区及其他多个地区。 黎巴嫩代理卫生部长菲拉斯·阿比亚德(Firass Abiad)表示,超过2750人受伤,其中180人伤势危重。阿比亚德说,大多数伤者的伤情集中在脸部、手部和腹部,都是寻呼机通常放置的部位。 真主党指责以色列发起了此次袭击,大量寻呼机同时爆炸 真主党指责以色列发动了此次袭击。这一激进组织在周二的一份声明中表示:“我们完全指责以色列敌人对此次犯罪行径负责。” 以色列官员和军方对周二发生的寻呼机爆炸事件未作任何评论。以色列过去曾展示其具备发动复杂远程袭击的能力。 真主党表示,下午3点30分左右,其成员、工作人员和行动人员使用的寻呼机发生了爆炸。声明中还提到,死者中包括一名儿童和该组织的两名成员。伊朗驻黎巴嫩大使馆证实,伊朗大使也在此次袭击中受伤。 真主党在声明中表示:“真主党的专业部门目前正在展开大规模的安全和科学调查,以查明导致这些爆炸同时发生的原因。” 这起离奇且前所未有的袭击发生的数小时前,以色列曾暗示其正在考虑升级与真主党之间的军事对抗。真主党是伊朗支持的黎巴嫩什叶派激进组织,同时也是黎巴嫩最具影响力的政党之一。 猜测某批寻呼机被以色列截获篡改,植入炸药后远程引爆 自去年10月以来,真主党与以色列一直处于相互攻击的局面。为了规避以色列对电话的追踪和监控,真主党成员在过去几个月里改用寻呼机进行通讯。 路透社报道称,被毁坏的寻呼机照片显示,其格式和背面的贴纸与中国台湾企业金阿波罗公司生产的AP924型号寻呼机一致,该机型采用的是可拆卸锂电池。 爆炸的具体原因尚未确定。 总部位于贝鲁特的互联网监督组织SMEX的技术专家推测,可能有一批寻呼机被截获,并被植入了少量炸药,这些炸药可以通过定时器或预设信号引爆。 一位接受卡塔尔半岛电视台采访的安全专家表示,这些寻呼机似乎被植入了大约一盎司的炸药。据称,这些寻呼机是由真主党进口的约5000台设备中的一部分。 另一种可能性是,以色列可能研发出了一种技术,能够让寻呼机的电池过热。专家指出,现代寻呼机使用的是锂离子电池,这类电池在过热的情况下可能起火并爆炸。 欧盟高级政治风险分析师伊莱贾·马格尼尔接受美联社采访称,他曾与真主党成员交谈过,他们检查过未爆炸的寻呼机,引发爆炸的原因似乎是将一条错误消息发送目标寻呼机,引发寻呼机振动,迫使用户点击按钮来停止振动。这种远程操作在引爆炸药的同时,确保了爆炸发生时用户在场。 爆炸事件造成严重人身伤害,当地医院被挤满 数百名伤者被送往位于贝鲁特市中心的美国大学医院,其中一位身穿绿色衬衫、满身是血的壮汉穆罕默德·萨尔哈布(Mohammad Salhab)正在等待他朋友的消息。 萨尔哈布说:“他当时手里拿着寻呼机,医生不得不为他截肢,无法保住他的手。” 此次袭击的消息在有真主党官员和行动人员活动的社区引发了恐慌,人们纷纷打电话通知家人,要求他们断开路由器及其他可能易受攻击的设备。 爆炸发生时,途经贝鲁特南部郊区的目击者看到一名血迹斑斑的男子躺在地上,周围聚集了不少人。 社交媒体上发布的图片声称是此次袭击的画面,其中一张照片显示,一名购物者站在水果市场的摊位附近时,他的袋子突然爆炸。另一张照片则显示一名男子在店内手持寻呼机,正要放在桌子上时发生了爆炸,将他震飞。 《洛杉矶时报》尚未能独立验证这些视频或照片的真实性。 数十辆救护车在贝鲁特拥堵的街道上穿梭,运送伤者,而黎巴嫩南部的医院已经被大量伤员挤满。 与此同时,黎巴嫩卫生部要求所有医院进入紧急状态,并呼吁全国医务人员立即返回医院工作。 以色列尚未回应,但声称挫败了一起真主党远程暗杀计划 周一晚间,以色列总理本雅明·内塔尼亚胡表示,政府在与加沙地带哈马斯激进分子的战争中的目标,现在将包括确保北部以色列居民能够安全返回家园。 自2023年10月8日以来,约6万名北部以色列居民因真主党为声援哈马斯向以色列发射火箭弹而被迫流离失所。 分析人士指出,尽管以色列尚未承认对此次寻呼机爆炸负责,但事件加剧了全面战争爆发的风险。 特拉维夫国家安全研究所高级研究员奥尔娜·米兹拉希(Orna Mizrahi)表示:“与之前相比,现在我们距离全面战争的可能性更近了。” 同样在周二,以色列国内情报机构辛贝特宣布,成功挫败了真主党试图使用远程设备暗杀一名前以色列高级安全官员的计划。辛贝特表示,此次袭击计划原本将在未来几天内实施。 包括参谋长赫尔齐·哈莱维(Herzi Halevi)中将在内,以色列高级指挥官周二晚上召开会议,讨论“在所有战线上做好攻击和防御的准备”。以色列军方在一份简短声明中提到此次会议,但未提及寻呼机爆炸事件。 联合国称,周二的事态发展“极为令人担忧”,特别是在以色列和真主党持续敌对的动荡背景下。联合国秘书长安东尼奥·古特雷斯的发言人斯特凡·杜加里克(Stephane Dujarric)表示,联合国“再怎么强调黎巴嫩及该地区局势升级的风险也不为过。” 转自安全内参 ,原文链接:https://www.secrss.com/articles/70336 封面来源于网络,如有侵权请联系删除
内容转载
网信办要求标记 AI 生成内容
1 year 6 months ago
网信办公布了《人工智能生成合成内容标识办法(征求意见稿)》,要求平台和服务提供者对 AI 生成内容明确标识,鼓励添加数字水印等形式的隐式标识。。《意见稿》要求,
(一)在文本的起始、末尾、中间适当位置添加文字提示或通用符号提示等标识,或在交互场景界面或文字周边添加显著的提示标识;
(二)在音频的起始、末尾或中间适当位置添加语音提示或音频节奏提示等标识,或在交互场景界面中添加显著的提示标识;
(三)在图片的适当位置添加显著的提示标识;
(四)在视频起始画面和视频播放周边的适当位置添加显著的提示标识,可在视频末尾和中间适当位置添加显著的提示标识;
(五)呈现虚拟场景时,应当在起始画面的适当位置添加显著的提示标识,可在虚拟场景持续服务过程中的适当位置添加显著的提示标识;
(六)其他生成合成服务场景应当根据自身应用特点添加具有显著提示效果的显式标识。
服务提供者提供生成合成内容下载、复制、导出等方式时,应当确保文件中含有满足要求的显式标识。
(二)在音频的起始、末尾或中间适当位置添加语音提示或音频节奏提示等标识,或在交互场景界面中添加显著的提示标识;
(三)在图片的适当位置添加显著的提示标识;
(四)在视频起始画面和视频播放周边的适当位置添加显著的提示标识,可在视频末尾和中间适当位置添加显著的提示标识;
(五)呈现虚拟场景时,应当在起始画面的适当位置添加显著的提示标识,可在虚拟场景持续服务过程中的适当位置添加显著的提示标识;
(六)其他生成合成服务场景应当根据自身应用特点添加具有显著提示效果的显式标识。
服务提供者提供生成合成内容下载、复制、导出等方式时,应当确保文件中含有满足要求的显式标识。
Шпионские игры: как связаны смерть израильтянина и покупка Pegasus полицией Колумбии
1 year 6 months ago
Происшествие в Медельине становится ключом к раскрытию глобального заговора.
7 Steps to Remove Malware from WordPress
1 year 6 months ago
If you’ve ever had your website compromised by malware, you know the sheer panic it can cause. But
RansomHub 勒索软件组织公开了从川崎欧洲汽车公司窃取的 487 GB 数据
1 year 6 months ago
RansomHub 勒索软件组织公布了其据称从摩托车制造商川崎欧洲汽车公司 (KME) 窃取的 487 GB 数据。 川崎欧洲汽车公司上周披露了这一事件,并告知客户该公司正在从 9 月初未成功的网络攻击中恢复。 该公司表示,作为预防措施,服务器被暂时隔离,并启动清理过程以检查所有数据并处理任何潜在的感染。 KME 表示:“KME IT 部门、其分支机构的 IT 员工以及外部网络安全顾问花了一周时间隔离和检查所有服务器并恢复其互连。” 该公司表示,已成功恢复 90% 以上的服务器功能,并恢复“经销商、业务管理部门以及物流公司等第三方供应商”的正常业务。 虽然这家摩托车制造商并未透露其遭遇了何种类型的网络攻击,但在官方发布事件通知时,RansomHub 勒索软件团伙已将川崎添加到其基于 Tor 的泄密网站中。 该组织声称从 KME 窃取了 487 Gb 的数据,并威胁说,除非支付赎金,否则将公开发布据称被盗的信息。 周末,由于勒索未遂,RansomHub 兑现了威胁,并公布了相关数据。 KME 是日本制造商川崎重工的一个部门,销售摩托车、多功能车、动力运动行业产品、零件、配件和装备。 美国政府在上个月底的联合公告中表示,RansomHub 勒索软件团伙自 2024 年 2 月起活跃,截至 8 月底已造成210 多名受害者。然而,该组织基于 Tor 的网站上并未列出所有受害者。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/7IiTk13ruzyA44wEyNM3cg 封面来源于网络,如有侵权请联系删除
内容转载
CVE-2024-46733 | Linux Kernel up to 6.10.8 btrfs cow_file_range buffer overflow (e42ef22bc10f/30479f31d44d)
1 year 6 months ago
A vulnerability, which was classified as critical, has been found in Linux Kernel up to 6.10.8. Affected by this issue is the function cow_file_range of the component btrfs. The manipulation leads to buffer overflow.
This vulnerability is handled as CVE-2024-46733. The attack can only be done within the local network. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-8969 | SYSCOM Group OMFLOW up to 1.1.x Password Hash information disclosure
1 year 6 months ago
A vulnerability classified as problematic was found in SYSCOM Group OMFLOW up to 1.1.x. Affected by this vulnerability is an unknown functionality of the component Password Hash Handler. The manipulation leads to information disclosure.
This vulnerability is known as CVE-2024-8969. The attack can be launched remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-43778 | Takenaka HDVR-400 os command injection
1 year 6 months ago
A vulnerability was found in Takenaka HDVR-400, HDVR-800, HDVR-1600, AHD04T-A, AHD08T-A, AHD16T-A, NVR04T-A, NVR08T-A and NVR16T-A. It has been rated as critical. This issue affects some unknown processing. The manipulation leads to os command injection.
The identification of this vulnerability is CVE-2024-43778. The attack may be initiated remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-47001 | Takenaka HDVR-400 os command injection
1 year 6 months ago
A vulnerability classified as critical has been found in Takenaka HDVR-400, HDVR-800, HDVR-1600, AHD04T-A, AHD08T-A, AHD16T-A, NVR04T-A, NVR08T-A and NVR16T-A. Affected is an unknown function. The manipulation leads to os command injection.
This vulnerability is traded as CVE-2024-47001. It is possible to launch the attack remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-41929 | Takenaka HDVR-400 os command injection
1 year 6 months ago
A vulnerability was found in Takenaka HDVR-400, HDVR-800, HDVR-1600, AHD04T-A, AHD08T-A, AHD16T-A, NVR04T-A, NVR08T-A and NVR16T-A. It has been declared as critical. This vulnerability affects unknown code. The manipulation leads to os command injection.
This vulnerability was named CVE-2024-41929. The attack can be initiated remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
多次攻击迫使 CISA 要求各机构升级或移除已停产的 Ivanti 设备
1 year 6 months ago
美国最高网络监管机构CISA敦促联邦机构移除或升级一款不再更新且已被用于攻击的 Ivanti 设备。 该科技公司周五更新了一份公告,警告称,由于 CVE-2024-8190 的利用,“有限数量的客户”遭到入侵。 该漏洞于周二公布,影响了 Ivanti 的云服务设备 (CSA) – 一种通过互联网提供安全通信并作为托管设备和中央控制台连接的中心点的工具。 网络安全和基础设施安全局 (CISA)也在周五证实了这一漏洞的存在,利用该漏洞,黑客可以“访问运行 CSA 的设备”。 该咨询指出,CSA 4.6 已终止使用并且“不再接收针对操作系统或第三方库的补丁”。 “此外,随着生命周期结束,这是 Ivanti 将为该版本反向移植的最后一个修复。客户必须升级到 Ivanti CSA 5.0 才能继续获得支持。”他们说。“CSA 5.0 是唯一受支持的版本,不包含此漏洞。已经运行 Ivanti CSA 5.0 的客户无需采取任何其他措施。” CISA命令所有联邦民事机构在 10 月 4 日之前停止使用 CSA 4.6 或升级到 5.0。 Ivanti 表示,用户可以通过查看是否有修改或新增的管理用户来判断自己是否受到该漏洞的影响。他们还敦促客户检查安全警报,看是否涉及某些安全工具。 这个问题出现的前一天,Ivanti 的另一个漏洞引起了防御者的警惕。今年 4 月,美国和欧洲政府机构的系统遭到一系列引人注目的国家攻击,这些攻击利用 Ivanti 产品中的漏洞,攻破了这些政府机构的系统。此后,该公司承诺进行安全整改。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/hkZSlnEcUiBloKEieu8PLg 封面来源于网络,如有侵权请联系删除
内容转载
CVE-2024-46725 | Linux Kernel up to 5.10.225/5.15.166/6.1.108/6.6.49/6.10.8 AMD GPU out-of-bounds write
1 year 6 months ago
A vulnerability was found in Linux Kernel up to 5.10.225/5.15.166/6.1.108/6.6.49/6.10.8. It has been classified as critical. This affects an unknown part of the component AMD GPU. The manipulation leads to out-of-bounds write.
This vulnerability is uniquely identified as CVE-2024-46725. The attack needs to be done within the local network. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com