#knownsec

共收录 43 条相关安全情报。

← 返回所有主题
推荐 12.4
Conf: 50%
知道创宇 / Seebug

PLANET VDR-300NU ADSL Router - 未授权修改DNS

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | 影响边界/网络设备 (+5) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
INFO
ADVISORY 2026-04-30

WL-330NUL远程命令执行漏洞

推荐 7.4
Conf: 50%
知道创宇 / Seebug

WL-330NUL远程命令执行漏洞

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
知道创宇 / Seebug

Symantec Endpoint Protection Manager-RU6-MP3任意操作系统命令执行漏洞

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
推荐 7.4
Conf: 50%
知道创宇 / Seebug

Joomla “Ja-Ka-Filter-And-Search” 组件 SQL 注入漏洞

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
INFO
ADVISORY 2026-04-30

京公网安备 11010502034610号

推荐 7.4
Conf: 50%
知道创宇 / Seebug

京公网安备 11010502034610号

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
推荐 7.4
Conf: 50%
知道创宇 / Seebug

Oracle Beehive 'playAudioFile.jsp'远程代码执行漏洞

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
知道创宇 / Seebug

Schneider Electric Modicon M340 PLC Station P34模块Web Servers安全漏洞

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
知道创宇 / Seebug

网易开源Pomelo游戏服务端框架未授权访问导致远程命令执行

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
推荐 16.4
Conf: 60%
知道创宇 / Seebug

Ivanti Endpoint Manager Mobile 是一款企业移动设备管理(MDM)解决方案,用于集中管理移动设备、应用程序和策略。该漏洞被标识为代码注入漏洞,攻击者可能通过精心构造的输入向受影响的组件注入恶意代码。由于缺乏详细描述,漏洞的具体触发条件、影响版本及利用复杂度尚不明确。通常此类漏洞可导致远程代码执行、信息泄露或权限提升,严重影响企业移动设备管理环境的安全性。建议用户关注 Ivanti 官方安全公告或联系厂商获取最新修复补丁。

💡 风险点: Ivanti Endpoint Manager Mobile 广泛应用于企业移动设备管理,代码注入漏洞可能导致攻击者完全控制受管设备或泄露敏感数据,亟需关注官方修复进展。

🎯 建议动作: 更新 Ivanti Endpoint Manager Mobile 到最新版本;联系厂商获取补丁信息;限制管理界面的网络暴露面;监控异常活动。

排序因子: 有可用补丁/修复方案 (+3) | 影响边界/网络设备 (+5) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 影响关键基础设施/核心组件 (+4) | LLM 评分加成 (+0.4)
推荐 14.4
Conf: 50%
知道创宇 / Seebug

Citrix NetScaler 内存泄漏(CVE-2025-5777)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | 影响边界/网络设备 (+5) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
知道创宇 / Seebug

无人机开源飞控 PX4-Autopilot堆栈溢出漏洞 CVE-2025-15150

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
推荐 9.4
Conf: 50%
知道创宇 / Seebug

MongoDB内存泄漏 CVE-2025-14847(MongoBleed)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
知道创宇 / Seebug

1Panel 代理证书验证绕过导致任意命令执行漏洞(CVE-2025-54424)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
推荐 9.4
Conf: 50%
知道创宇 / Seebug

ModelContext Inspector 未授权访问漏洞(CVE-2025-49596)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
推荐 9.4
Conf: 50%
知道创宇 / Seebug

llamaindex SQL 注入漏洞(CVE-2025-1750)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
推荐 9.4
Conf: 50%
知道创宇 / Seebug

Screen 本地权限提升漏洞(CVE-2025-23395)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
知道创宇 / Seebug

Craft CMS 验证后模版注入导致远程命令执行漏洞(CVE-2025-46731)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
推荐 9.4
Conf: 50%
知道创宇 / Seebug

Zabbix认证后SQL注入漏洞(CVE-2024-42327)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
推荐 9.4
Conf: 50%
知道创宇 / Seebug

ProjectSend认证绕过漏洞(CVE-2024-11680)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
推荐 9.4
Conf: 50%
知道创宇 / Seebug

PyTorch库RPC框架反序列化RCE漏洞(CVE-2024-48063)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
推荐 9.4
Conf: 50%
知道创宇 / Seebug

Grafana认证后DuckDB-SQL注入漏洞(CVE-2024-9264)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
推荐 9.4
Conf: 50%
知道创宇 / Seebug

SPIP BigUp Unauthenticated RCE(CVE-2024-8517)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
推荐 9.4
Conf: 50%
知道创宇 / Seebug

Rejetto HFS 远程命令执行漏洞(CVE-2024-39943)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
知道创宇 / Seebug

Apache HugeGraph-Server Command Execution In Gremlin(CVE-2024-27348)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
推荐 9.4
Conf: 50%
知道创宇 / Seebug

Zabbix 后台延时注入(CVE-2024-22120)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
推荐 9.4
Conf: 50%
知道创宇 / Seebug

CrushFTP 认证绕过漏洞(CVE-2024-4040)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
INFO EPSS 0%
ADVISORY 2026-04-30

Linux 内核提权 CVE-2026-31431(copy-fail)

推荐 9.4
Conf: 50%
知道创宇 / Seebug

Linux 内核提权 CVE-2026-31431(copy-fail)

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
知道创宇 / Seebug

Pocsuite 是由知道创宇(Knownsec)安全研究团队开发并维护的一款开源远程漏洞测试框架。该框架旨在为安全研究人员和渗透测试人员提供高效、可扩展的漏洞验证能力,是知道创宇安全研究团队在 Web 安全领域持续研究的基础工具。Pocsuite 支持通过 Python 编写 POC(Proof of Concept)模块,利用其内置的引擎对目标进行漏洞检测。框架提供了丰富的接口和工具,便于用户自定义测试逻辑、批量扫描、生成报告等。虽然本次公告仅为项目介绍,并未披露任何具体漏洞或安全事件,但该框架本身在安全社区中具有广泛影响力,是蓝队和红队进行漏洞验证与安全评估的重要辅助工具。

💡 风险点: Pocsuite 是知名的开源漏洞测试框架,广泛用于安全研究和渗透测试,其维护团队在 Web 安全领域有深厚积累,值得关注其持续更新。

🎯 建议动作: 建议关注 Pocsuite 官方仓库更新,及时获取最新 POC 模块;在进行合法授权测试时可考虑使用该框架辅助漏洞验证。

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
知道创宇 / Seebug

输入内容为Seebug漏洞平台的介绍,并非具体的漏洞安全公告。Seebug是知道创宇旗下的漏洞社区平台,收录了大量漏洞和PoC,但未提供任何特定漏洞的技术细节、成因或影响。因此无法生成漏洞摘要。

💡 风险点: 该输入未包含具体漏洞信息,仅为平台介绍,无安全风险需要关注。

🎯 建议动作: 如需关注漏洞信息,建议访问Seebug平台搜索相关漏洞。

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
知道创宇 / Seebug

Paper专业的技术文章,安全经验的积累。Paper 栏目专注于安全技术文章的收录。我们推崇黑客精神,技术分享和热衷解决问题及超越极限,Seebug Paper 期待您的分享。

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
推荐 7.4
Conf: 50%
知道创宇 / Seebug

Tibbo Technology AggreGate远程代码执行漏洞

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
知道创宇 / Seebug

知道创宇是一家中国网络安全厂商,提供网站安全防护服务。其服务基于十年Web安全防护经验,构建了多层安全防护体系,结合云端大数据和安全CDN加速,旨在防御黑客恶意攻击,包括DDOS攻击、DNS攻击、CC攻击等。服务能够高效识别和拦截这些攻击,保护网站安全。然而,本输入内容为产品营销材料,并非安全漏洞公告,未披露任何具体的漏洞信息、CVE编号或受影响的产品版本。因此,无法提供与漏洞相关的技术细节或修复建议。用户应视为厂商服务宣传,而非安全预警。

💡 风险点: 这是厂商提供的安全防护服务介绍,未涉及具体漏洞,因此不构成安全威胁预警。但对于考虑使用该服务的用户,可了解其防御能力。

🎯 建议动作: 本输入非安全公告,无需采取修复措施。如需评估网站安全性,建议参考第三方安全评估或渗透测试。

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
推荐 11.4
Conf: 50%
知道创宇 / Seebug

Browser Use WebUI 反序列化漏洞

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | 影响关键基础设施/核心组件 (+4) | LLM 评分加成 (+0.4)
推荐 7.4
Conf: 50%
知道创宇 / Seebug

Synology NAS DSM 5.2 远程代码执行漏洞

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
知道创宇 / Seebug

ThinkSNS \apps\weiba\Lib\Action\GroupAction.class.php SQL注入漏洞

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
推荐 7.4
Conf: 50%
知道创宇 / Seebug

Ruby colorscore gem任意代码执行漏洞

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
知道创宇 / Seebug

TodayMail邮件系统 webmail/main/letter.inc.php 文件 typeid参数 SQL漏洞

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
INFO
ADVISORY 2026-04-29

Siemens COMOS 本地提权漏洞

推荐 7.4
Conf: 50%
知道创宇 / Seebug

Siemens COMOS 本地提权漏洞

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
推荐 7.4
Conf: 50%
知道创宇 / Seebug

Siemens RuggedCom ROS和ROX设备信息泄露

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
推荐 7.4
Conf: 50%
知道创宇 / Seebug

Schneider Electric产品基于栈的缓冲区溢出漏洞

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
推荐 7.4
Conf: 50%
知道创宇 / Seebug

Linux kernel "drivers/usb/serial/whiteheat.c" 拒绝服务漏洞

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
推荐 7.4
Conf: 50%
知道创宇 / Seebug

Huawei Enterprise Information Engine SQL注入漏洞

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)
推荐 7.4
Conf: 50%
知道创宇 / Seebug

多款Huawei产品DHCP拒绝服务漏洞

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | 官方一手公告 (+1 叠加到 Primary) | LLM 评分加成 (+0.4)