Aggregator
CVE-2011-4569 | Tom K Forum Userbar Plugin 2.2 userbarsettings.php image2 sql injection (EDB-17962 / XFDB-70474)
8 months 1 week ago
A vulnerability classified as critical was found in Tom K Forum Userbar Plugin 2.2. Affected by this vulnerability is an unknown functionality of the file userbarsettings.php. The manipulation of the argument image2 leads to sql injection.
This vulnerability is known as CVE-2011-4569. The attack can be launched remotely. Furthermore, there is an exploit available.
vuldb.com
CVE-2017-16939 | Linux Kernel up to 4.13.10 XFRM Dump Policy net/xfrm/xfrm_user.c access control (RHSA-2018:1318 / EDB-44049)
8 months 1 week ago
A vulnerability, which was classified as problematic, was found in Linux Kernel up to 4.13.10. This affects an unknown part of the file net/xfrm/xfrm_user.c of the component XFRM Dump Policy. The manipulation leads to improper access controls.
This vulnerability is uniquely identified as CVE-2017-16939. The attack needs to be approached locally. Furthermore, there is an exploit available.
It is recommended to upgrade the affected component.
vuldb.com
欧洲航天局官网商店遭攻击盗取支付卡信息
8 months 1 week ago
error code: 521
欧洲航天局官网商店遭攻击盗取支付卡信息
8 months 1 week ago
HackerNews 编译,转载请注明出处: 近日,欧洲航天局(ESA)官方网店成为黑客的攻击目标。攻击者在结账环节植入了恶意JavaScript代码,制造了一个假冒的Stripe支付页面。 欧洲航天局致力于拓展太空探索边界,通过培训宇航员和研发火箭、卫星等设备,深入探索宇宙奥秘,其预算超过100亿欧元。 目前,ESA网店已暂停服务,页面显示“暂时脱离轨道”。该恶意脚本已收集顾客信息,包括支付卡数据等敏感内容。 电子商务安全专家Sansec昨日发现此恶意脚本,并发出警告,称网店系统与ESA内部系统可能存在集成,这或将威胁到ESA员工的安全。 Sansec发现,窃取信息的域名与官方销售ESA商品的网店域名相同,但使用了不同的顶级域(TLD)。 虽然欧洲航天局的官方商店使用“.com”后缀的“esaspaceshop”域名,但黑客使用的是相同的名称,且顶级域名为“.pics”(即esaspaceshop[.]pics),这一点在ESA商店的源代码中可以看到: 恶意JavaScript代码注入到ESA网店 该脚本包含了来自Stripe SDK的混淆HTML代码,当客户尝试完成购买时,加载了一个虚假的Stripe支付页面。 值得注意的是,虚假的Stripe页面并不显得可疑,尤其是在它从ESA官方网店加载时。 虚假的Stripe支付页面显示在ESA网店中 网络应用安全公司Source Defense Research确认了Sansec的发现,并监测到ESA官方网店曾加载了虚假的Stripe支付页面。 BleepingComputer昨日就此事向ESA求证。在收到回复前,我们发现网店虽已撤下虚假支付页面,但恶意脚本仍潜藏在网站源代码中。 ESA后续回应称,该网店并未托管在其基础设施上,且机构不管理商店数据,因不拥有这些数据。这一信息通过whois查询得到验证,查询显示了ESA域名(esa.int)及其网店的完整信息,但出于隐私保护,联系数据已被隐藏。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
CVE-2021-30039 | Remote Clinic 2.0 register-report.php Fever/Blood Pressure cross site scripting (EDB-49795)
8 months 1 week ago
A vulnerability was found in Remote Clinic 2.0. It has been declared as problematic. This vulnerability affects unknown code of the file patients/register-report.php. The manipulation of the argument Fever/Blood Pressure leads to cross site scripting.
This vulnerability was named CVE-2021-30039. The attack can be initiated remotely. Furthermore, there is an exploit available.
vuldb.com
CVE-2022-21907 | Microsoft Windows up to Server 2022 HTTP Protocol Stack Remote Code Execution (EDB-51575)
8 months 1 week ago
A vulnerability, which was classified as very critical, was found in Microsoft Windows up to Server 2022. Affected is an unknown function of the component HTTP Protocol Stack. The manipulation leads to Remote Code Execution.
This vulnerability is traded as CVE-2022-21907. It is possible to launch the attack remotely. Furthermore, there is an exploit available.
It is recommended to apply a patch to fix this issue.
vuldb.com
故障持续6小时后目前OpenAI ChatGPT、API、Sora等服务正在逐渐恢复
8 months 1 week ago
CVE-2016-2233 | HexChat 2.10.2 CAP LS Message common/inbound.c inbound_cap_ls memory corruption (EDB-39657 / BID-95920)
8 months 1 week ago
A vulnerability was found in HexChat 2.10.2. It has been classified as critical. This affects the function inbound_cap_ls of the file common/inbound.c of the component CAP LS Message Handler. The manipulation leads to memory corruption.
This vulnerability is uniquely identified as CVE-2016-2233. It is possible to initiate the attack remotely. Furthermore, there is an exploit available.
vuldb.com
CVE-2022-25089 | Printix Secure Cloud Print Management 1.3.1035.0 API Privilege Escalation (Exploit 50798 / EDB-50798)
8 months 1 week ago
A vulnerability was found in Printix Secure Cloud Print Management 1.3.1035.0. It has been declared as problematic. This vulnerability affects unknown code of the component API. The manipulation leads to Privilege Escalation.
This vulnerability was named CVE-2022-25089. The attack needs to be initiated within the local network. Furthermore, there is an exploit available.
vuldb.com
新型 Mirai 僵尸网络利用 NVR 和 TP-Link 路由器漏洞
8 months 1 week ago
error code: 521
新型 Mirai 僵尸网络利用 NVR 和 TP-Link 路由器漏洞
8 months 1 week ago
HackerNews 编译,转载请注明出处: 自10月起,一个基于Mirai的新型僵尸网络开始活跃利用DigiEver DS-2105 Pro NVR设备中的一个未打补丁的远程代码执行漏洞。该漏洞尚未获得正式的跟踪编号。 该僵尸网络的攻击目标不仅限于DigiEver设备,还包括多个网络视频录制机(NVR)和固件版本过时的TP-Link路由器。 TXOne研究员Ta-Lun Yen去年在罗马尼亚布加勒斯特的DefCamp安全会议上曾展示过一个影响多个DVR设备的类似漏洞。Akamai的研究员发现,尽管该僵尸网络自11月中旬才开始大规模利用这一漏洞,但相关活动迹象至少可以追溯到9月。 此外,这个新型的Mirai恶意软件变种还针对TP-Link设备上的CVE-2023-1389漏洞和Teltonika RUT9XX路由器上的CVE-2018-17532漏洞发起了攻击。 攻击DigiEver NVR 被利用来攻破DigiEver NVR的漏洞是一个远程代码执行(RCE)漏洞,攻击者通过利用’/cgi-bin/cgi_main.cgi’ URI中的不正确用户输入验证来发动攻击。 这使得远程未认证的攻击者能够通过特定参数(如HTTP POST请求中的ntp字段)注入命令,如’curl’和’chmod’。 Akamai表示,该Mirai僵尸网络的攻击与Ta-Lun Yen演示中描述的攻击非常相似。 通过命令注入,攻击者从外部服务器获取恶意软件二进制文件,并将设备纳入其僵尸网络。通过添加定时任务(cron jobs),攻击者实现了持久化。 一旦设备被攻陷,它将被用于发起分布式拒绝服务(DDoS)攻击,或通过利用漏洞集和凭证列表传播到其他设备。 Akamai指出,这个新的Mirai变种在技术上具有显著特点,它运用了XOR和ChaCha20加密技术,并且能够针对x86、ARM和MIPS等多种系统架构发起攻击。 Akamai评论道:“尽管采用复杂的解密手段并非首次出现,但这无疑表明Mirai僵尸网络的运营者正在持续更新其战术、技术和程序。” 研究人员进一步强调:“这一现象尤为值得关注,因为许多基于Mirai的僵尸网络至今仍依赖从原始Mirai恶意软件源代码中沿用的字符串混淆逻辑。” 此外,该僵尸网络还利用了另外两个已知漏洞:CVE-2018-17532(影响Teltonika RUT9XX路由器)和CVE-2023-1389(影响TP-Link设备)。 Akamai报告的末尾提供了与该活动相关的攻击指示符(IoC)以及用于检测和防御该威胁的Yara规则,以帮助企业和安全团队有效应对这一新型Mirai变种带来的挑战。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
CVE-2009-1868 | Adobe Flash Player up to 9.0.48.0 memory corruption (EDB-33133 / Nessus ID 40447)
8 months 1 week ago
A vulnerability was found in Adobe Flash Player. It has been classified as very critical. This affects an unknown part. The manipulation leads to memory corruption.
This vulnerability is uniquely identified as CVE-2009-1868. It is possible to initiate the attack remotely. Furthermore, there is an exploit available.
It is recommended to upgrade the affected component.
vuldb.com
每周高级威胁情报解读(2024.12.20~12.26)
8 months 1 week ago
2024.12.20~12.26 攻击团伙情报Cloud Atlas 使用新工具进行攻击发现 Charming Kitten 的 新 BellaCiao 变体Lazarus 利用 CookiePlus
每周高级威胁情报解读(2024.12.20~12.26)
8 months 1 week ago
Cloud Atlas 使用新工具进行攻击;发现 Charming Kitten 的 新 BellaCiao 变体;Lazarus 利用 CookiePlus 恶意软件攻击核工程师;APT29 利用 RDP 代理在 MiTM 攻击中窃取数据
微软警告 Windows 11 安装介质错误将导致安全更新失败
8 months 1 week ago
error code: 521
微软警告 Windows 11 安装介质错误将导致安全更新失败
8 months 1 week ago
HackerNews 编译,转载请注明出处: 微软警告称,在使用介质支持工具安装Windows 11版本24H2时,操作系统可能无法接受后续的安全更新。 该问题发生在使用CD和USB闪存驱动器安装Windows 11版本时,且包含了2024年10月8日至11月12日之间发布的安全更新。 “当使用安装介质安装Windows 11版本24H2时,设备可能会保持在无法接受后续Windows安全更新的状态。” 微软警告称。 “此问题仅在创建的介质中包含了2024年10月或2024年11月的安全更新时发生。” 微软解释道。 该漏洞不会影响通过Windows Update或Microsoft Update Catalog网站应用的安全更新,并且在使用2024年12月的最新安全更新时不会发生此问题。 微软目前正在着手修复此问题,并建议使用安装介质安装Windows 11 24H2时,使用2024年12月10日发布的最新安全更新,以避免遇到后续的更新问题。 Windows 11 24H2问题 这个安装介质问题是Windows 11 24H2版本一系列问题中的一部分,该版本是微软今年发布的最新重要功能更新,旨在提供增强的安全性、可用性和性能。 此前,Windows 11 24H2用户已经遭遇了多个问题,包括Dirac设备或USB DAC音响系统的音频问题、使用过时的Google Workspace同步时的Outlook启动问题、Auto HDR导致的游戏卡顿和颜色不正确的问题,以及支持eSCL协议的USB扫描仪的功能问题。 特别需要注意的是,这次主要的Windows更新在多个Ubisoft游戏上导致了性能问题、崩溃、冻结和音频故障,包括《刺客信条》、《星球大战:流亡者》和《阿凡达:潘多拉边境》等热门游戏。 Windows 11 24H2更新甚至在特定的华硕硬件以及其他一些软件/硬件配置上被暂时阻止,因为这些配置会引发问题。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
影响力丨子芽当选北京网络空间安全协会副理事长
8 months 1 week ago
权威认可!凭借在软件供应链安全领域突出贡献和引领软件供应链安全产业发展的创新驱动,子芽当选北京网络空间安全协会副理事长。
影响力丨子芽当选北京网络空间安全协会副理事长
8 months 1 week ago
近日,北京网络空间安全协会第二届第四次会员大会在北京香山酒店成功举办。悬镜安全创始人兼CEO子芽当选为北京网络空间安全协会副理事长,同时,悬镜安全当选北京网络空间协会副理事长单位。并作为软件供应链安全
影响力丨子芽当选北京网络空间安全协会副理事长
8 months 1 week ago
权威认可!凭借在软件供应链安全领域突出贡献和引领软件供应链安全产业发展的创新驱动,子芽当选北京网络空间安全协会副理事长。