PLANET VDR-300NU ADSL Router - 未授权修改DNS
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
共收录 48 条相关安全情报。
← 返回所有主题PLANET VDR-300NU ADSL Router - 未授权修改DNS
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
WL-330NUL远程命令执行漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Symantec Endpoint Protection Manager-RU6-MP3任意操作系统命令执行漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Joomla “Ja-Ka-Filter-And-Search” 组件 SQL 注入漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
京公网安备 11010502034610号
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Oracle Beehive 'playAudioFile.jsp'远程代码执行漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Schneider Electric Modicon M340 PLC Station P34模块Web Servers安全漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
网易开源Pomelo游戏服务端框架未授权访问导致远程命令执行
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Ivanti Endpoint Manager Mobile 是一款企业移动设备管理(MDM)解决方案,用于集中管理移动设备、应用程序和策略。该漏洞被标识为代码注入漏洞,攻击者可能通过精心构造的输入向受影响的组件注入恶意代码。由于缺乏详细描述,漏洞的具体触发条件、影响版本及利用复杂度尚不明确。通常此类漏洞可导致远程代码执行、信息泄露或权限提升,严重影响企业移动设备管理环境的安全性。建议用户关注 Ivanti 官方安全公告或联系厂商获取最新修复补丁。
💡 风险点: Ivanti Endpoint Manager Mobile 广泛应用于企业移动设备管理,代码注入漏洞可能导致攻击者完全控制受管设备或泄露敏感数据,亟需关注官方修复进展。
🎯 建议动作: 更新 Ivanti Endpoint Manager Mobile 到最新版本;联系厂商获取补丁信息;限制管理界面的网络暴露面;监控异常活动。
Citrix NetScaler 内存泄漏(CVE-2025-5777)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
无人机开源飞控 PX4-Autopilot堆栈溢出漏洞 CVE-2025-15150
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
MongoDB内存泄漏 CVE-2025-14847(MongoBleed)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
1Panel 代理证书验证绕过导致任意命令执行漏洞(CVE-2025-54424)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
ModelContext Inspector 未授权访问漏洞(CVE-2025-49596)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
llamaindex SQL 注入漏洞(CVE-2025-1750)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Screen 本地权限提升漏洞(CVE-2025-23395)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Craft CMS 验证后模版注入导致远程命令执行漏洞(CVE-2025-46731)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Zabbix认证后SQL注入漏洞(CVE-2024-42327)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
ProjectSend认证绕过漏洞(CVE-2024-11680)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
PyTorch库RPC框架反序列化RCE漏洞(CVE-2024-48063)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Grafana认证后DuckDB-SQL注入漏洞(CVE-2024-9264)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
SPIP BigUp Unauthenticated RCE(CVE-2024-8517)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Rejetto HFS 远程命令执行漏洞(CVE-2024-39943)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Apache HugeGraph-Server Command Execution In Gremlin(CVE-2024-27348)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Zabbix 后台延时注入(CVE-2024-22120)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
CrushFTP 认证绕过漏洞(CVE-2024-4040)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Linux 内核提权 CVE-2026-31431(copy-fail)
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Pocsuite 是由知道创宇(Knownsec)安全研究团队开发并维护的一款开源远程漏洞测试框架。该框架旨在为安全研究人员和渗透测试人员提供高效、可扩展的漏洞验证能力,是知道创宇安全研究团队在 Web 安全领域持续研究的基础工具。Pocsuite 支持通过 Python 编写 POC(Proof of Concept)模块,利用其内置的引擎对目标进行漏洞检测。框架提供了丰富的接口和工具,便于用户自定义测试逻辑、批量扫描、生成报告等。虽然本次公告仅为项目介绍,并未披露任何具体漏洞或安全事件,但该框架本身在安全社区中具有广泛影响力,是蓝队和红队进行漏洞验证与安全评估的重要辅助工具。
💡 风险点: Pocsuite 是知名的开源漏洞测试框架,广泛用于安全研究和渗透测试,其维护团队在 Web 安全领域有深厚积累,值得关注其持续更新。
🎯 建议动作: 建议关注 Pocsuite 官方仓库更新,及时获取最新 POC 模块;在进行合法授权测试时可考虑使用该框架辅助漏洞验证。
输入内容为Seebug漏洞平台的介绍,并非具体的漏洞安全公告。Seebug是知道创宇旗下的漏洞社区平台,收录了大量漏洞和PoC,但未提供任何特定漏洞的技术细节、成因或影响。因此无法生成漏洞摘要。
💡 风险点: 该输入未包含具体漏洞信息,仅为平台介绍,无安全风险需要关注。
🎯 建议动作: 如需关注漏洞信息,建议访问Seebug平台搜索相关漏洞。
Paper专业的技术文章,安全经验的积累。Paper 栏目专注于安全技术文章的收录。我们推崇黑客精神,技术分享和热衷解决问题及超越极限,Seebug Paper 期待您的分享。
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Tibbo Technology AggreGate远程代码执行漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
知道创宇是一家中国网络安全厂商,提供网站安全防护服务。其服务基于十年Web安全防护经验,构建了多层安全防护体系,结合云端大数据和安全CDN加速,旨在防御黑客恶意攻击,包括DDOS攻击、DNS攻击、CC攻击等。服务能够高效识别和拦截这些攻击,保护网站安全。然而,本输入内容为产品营销材料,并非安全漏洞公告,未披露任何具体的漏洞信息、CVE编号或受影响的产品版本。因此,无法提供与漏洞相关的技术细节或修复建议。用户应视为厂商服务宣传,而非安全预警。
💡 风险点: 这是厂商提供的安全防护服务介绍,未涉及具体漏洞,因此不构成安全威胁预警。但对于考虑使用该服务的用户,可了解其防御能力。
🎯 建议动作: 本输入非安全公告,无需采取修复措施。如需评估网站安全性,建议参考第三方安全评估或渗透测试。
输入内容为公安备案号“京公网安备 11000002002063号”,来自360CERT的备案查询页面,并非网络安全漏洞公告。未包含任何漏洞信息、CVE编号、受影响产品或严重性评价。因此,无法生成有效的漏洞摘要。
💡 风险点: 输入内容非安全公告,无安全风险。
🎯 建议动作: 无需采取安全修复措施。
输入内容并非安全公告,无法生成摘要。该条目为“(总)网出证(京)字第281号”,来自360CERT,但未提供任何漏洞描述、CVE或安全事件信息,可能为资质或版权声明页面。
💡 风险点: 无相关安全事件
🎯 建议动作: 无
输入内容为京网文〔2020〕6051-1195号,是网络出版许可证号,而非安全公告。未包含任何漏洞描述、CVE编号或安全更新信息,无法提炼安全威胁相关摘要。
💡 风险点: 不适用
🎯 建议动作: 无
输入内容为工信部网站备案信息查询结果,标题为“京ICP证080047号[京ICP备08010314号-6]”,来源标注为360CERT,但实际链接指向工信部备案查询页面。除备案信息外,未提供任何安全漏洞描述、技术细节、影响范围或修复建议。无法从该输入中提取有效的漏洞情报或安全公告信息。
💡 风险点: 输入内容并非安全公告,不涉及任何漏洞或安全风险。
🎯 建议动作: 无需采取安全措施;输入信息与防御无关。
Browser Use WebUI 反序列化漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Synology NAS DSM 5.2 远程代码执行漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
ThinkSNS \apps\weiba\Lib\Action\GroupAction.class.php SQL注入漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Ruby colorscore gem任意代码执行漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
TodayMail邮件系统 webmail/main/letter.inc.php 文件 typeid参数 SQL漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Siemens COMOS 本地提权漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Siemens RuggedCom ROS和ROX设备信息泄露
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Schneider Electric产品基于栈的缓冲区溢出漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Linux kernel "drivers/usb/serial/whiteheat.c" 拒绝服务漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Huawei Enterprise Information Engine SQL注入漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
多款Huawei产品DHCP拒绝服务漏洞
💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
精确识别漏洞引入提交(Vulnerability-Inducing Commit)是软件安全领域多项任务(如漏洞检测、受影响版本分析)的基础。传统的SZZ算法通过追溯代码历史来定位最早修改漏洞代码的提交,但现有方法(如定制化V-SZZ和当前最先进的LLM4SZZ)存在两个关键缺陷:锚点选择错误(即无法准确定位漏洞相关语句)以及回溯能力不足,导致实际应用中可靠性低下。本文提出了一种基于多智能体协作的SZZ算法MAS-SZZ。给定一个CVE描述及其对应的修复提交,MAS-SZZ首先利用智能体总结漏洞根因,然后采用结构化的逐步提示(step-forward prompting)策略,根据每个补丁块(patch hunk)的变更意图,精准定位漏洞相关语句。这些语句作为锚点,再由另一个智能体自动回溯仓库历史,找到首次引入漏洞的提交。实验在多个数据集和编程语言上进行,结果显示MAS-SZZ在F1分数上相比最佳现有SZZ算法提升了高达65.22%,显著优于所有基线方法。该方法为漏洞引入提交识别提供了一种自动化、高精度的解决方案,有望推动漏洞管理、软件供应链安全等领域的实践。本文适合安全工程师、软件维护团队以及从事漏洞分析的研究人员阅读。
💡 推荐理由: 漏洞引入提交的精准识别是漏洞修复、影响范围评估和供应链安全防护的关键前提。MAS-SZZ通过多智能体协作克服了传统SZZ的锚点误差和回溯不足问题,显著提升准确性,为自动化漏洞归因提供了可靠方案。
🎯 建议动作: 研究跟进