PLANET VDR-300NU ADSL Router - 未授权修改DNS
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
共收录 43 条相关安全情报。
← 返回所有主题PLANET VDR-300NU ADSL Router - 未授权修改DNS
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
WL-330NUL远程命令执行漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Symantec Endpoint Protection Manager-RU6-MP3任意操作系统命令执行漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Joomla “Ja-Ka-Filter-And-Search” 组件 SQL 注入漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
京公网安备 11010502034610号
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Oracle Beehive 'playAudioFile.jsp'远程代码执行漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Schneider Electric Modicon M340 PLC Station P34模块Web Servers安全漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
网易开源Pomelo游戏服务端框架未授权访问导致远程命令执行
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Ivanti Endpoint Manager Mobile 是一款企业移动设备管理(MDM)解决方案,用于集中管理移动设备、应用程序和策略。该漏洞被标识为代码注入漏洞,攻击者可能通过精心构造的输入向受影响的组件注入恶意代码。由于缺乏详细描述,漏洞的具体触发条件、影响版本及利用复杂度尚不明确。通常此类漏洞可导致远程代码执行、信息泄露或权限提升,严重影响企业移动设备管理环境的安全性。建议用户关注 Ivanti 官方安全公告或联系厂商获取最新修复补丁。
💡 风险点: Ivanti Endpoint Manager Mobile 广泛应用于企业移动设备管理,代码注入漏洞可能导致攻击者完全控制受管设备或泄露敏感数据,亟需关注官方修复进展。
🎯 建议动作: 更新 Ivanti Endpoint Manager Mobile 到最新版本;联系厂商获取补丁信息;限制管理界面的网络暴露面;监控异常活动。
Citrix NetScaler 内存泄漏(CVE-2025-5777)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
无人机开源飞控 PX4-Autopilot堆栈溢出漏洞 CVE-2025-15150
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
MongoDB内存泄漏 CVE-2025-14847(MongoBleed)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
1Panel 代理证书验证绕过导致任意命令执行漏洞(CVE-2025-54424)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
ModelContext Inspector 未授权访问漏洞(CVE-2025-49596)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
llamaindex SQL 注入漏洞(CVE-2025-1750)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Screen 本地权限提升漏洞(CVE-2025-23395)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Craft CMS 验证后模版注入导致远程命令执行漏洞(CVE-2025-46731)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Zabbix认证后SQL注入漏洞(CVE-2024-42327)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
ProjectSend认证绕过漏洞(CVE-2024-11680)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
PyTorch库RPC框架反序列化RCE漏洞(CVE-2024-48063)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Grafana认证后DuckDB-SQL注入漏洞(CVE-2024-9264)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
SPIP BigUp Unauthenticated RCE(CVE-2024-8517)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Rejetto HFS 远程命令执行漏洞(CVE-2024-39943)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Apache HugeGraph-Server Command Execution In Gremlin(CVE-2024-27348)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Zabbix 后台延时注入(CVE-2024-22120)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
CrushFTP 认证绕过漏洞(CVE-2024-4040)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Linux 内核提权 CVE-2026-31431(copy-fail)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Pocsuite 是由知道创宇(Knownsec)安全研究团队开发并维护的一款开源远程漏洞测试框架。该框架旨在为安全研究人员和渗透测试人员提供高效、可扩展的漏洞验证能力,是知道创宇安全研究团队在 Web 安全领域持续研究的基础工具。Pocsuite 支持通过 Python 编写 POC(Proof of Concept)模块,利用其内置的引擎对目标进行漏洞检测。框架提供了丰富的接口和工具,便于用户自定义测试逻辑、批量扫描、生成报告等。虽然本次公告仅为项目介绍,并未披露任何具体漏洞或安全事件,但该框架本身在安全社区中具有广泛影响力,是蓝队和红队进行漏洞验证与安全评估的重要辅助工具。
💡 风险点: Pocsuite 是知名的开源漏洞测试框架,广泛用于安全研究和渗透测试,其维护团队在 Web 安全领域有深厚积累,值得关注其持续更新。
🎯 建议动作: 建议关注 Pocsuite 官方仓库更新,及时获取最新 POC 模块;在进行合法授权测试时可考虑使用该框架辅助漏洞验证。
输入内容为Seebug漏洞平台的介绍,并非具体的漏洞安全公告。Seebug是知道创宇旗下的漏洞社区平台,收录了大量漏洞和PoC,但未提供任何特定漏洞的技术细节、成因或影响。因此无法生成漏洞摘要。
💡 风险点: 该输入未包含具体漏洞信息,仅为平台介绍,无安全风险需要关注。
🎯 建议动作: 如需关注漏洞信息,建议访问Seebug平台搜索相关漏洞。
Paper专业的技术文章,安全经验的积累。Paper 栏目专注于安全技术文章的收录。我们推崇黑客精神,技术分享和热衷解决问题及超越极限,Seebug Paper 期待您的分享。
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Tibbo Technology AggreGate远程代码执行漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
知道创宇是一家中国网络安全厂商,提供网站安全防护服务。其服务基于十年Web安全防护经验,构建了多层安全防护体系,结合云端大数据和安全CDN加速,旨在防御黑客恶意攻击,包括DDOS攻击、DNS攻击、CC攻击等。服务能够高效识别和拦截这些攻击,保护网站安全。然而,本输入内容为产品营销材料,并非安全漏洞公告,未披露任何具体的漏洞信息、CVE编号或受影响的产品版本。因此,无法提供与漏洞相关的技术细节或修复建议。用户应视为厂商服务宣传,而非安全预警。
💡 风险点: 这是厂商提供的安全防护服务介绍,未涉及具体漏洞,因此不构成安全威胁预警。但对于考虑使用该服务的用户,可了解其防御能力。
🎯 建议动作: 本输入非安全公告,无需采取修复措施。如需评估网站安全性,建议参考第三方安全评估或渗透测试。
Browser Use WebUI 反序列化漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Synology NAS DSM 5.2 远程代码执行漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
ThinkSNS \apps\weiba\Lib\Action\GroupAction.class.php SQL注入漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Ruby colorscore gem任意代码执行漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
TodayMail邮件系统 webmail/main/letter.inc.php 文件 typeid参数 SQL漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Siemens COMOS 本地提权漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Siemens RuggedCom ROS和ROX设备信息泄露
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Schneider Electric产品基于栈的缓冲区溢出漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Linux kernel "drivers/usb/serial/whiteheat.c" 拒绝服务漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Huawei Enterprise Information Engine SQL注入漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
多款Huawei产品DHCP拒绝服务漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估