unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
ISC Stormcast For Wednesday, December 10th, 2025 https://isc.sans.edu/podcastdetail/9732, (Wed, Dec 10th)
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户提供了文章的链接和标题,看起来是关于网络威胁情报的播客内容。首先,我应该明确文章的主要内容和重点。 文章标题是“ISC Stormcast For Wednesday, December 10th, 2025”,链接指向一个具体的播客页面。考虑到ISC Stormcast通常讨论的是网络安全、威胁情报等话题,我可以推测这篇文章可能涉及最新的网络威胁、安全事件分析以及防御策略。 接下来,我需要将这些内容浓缩成一句话,确保涵盖主要点:网络威胁、安全事件分析、防御策略。同时,要符合用户的格式要求,不使用“文章内容总结”等开头词,直接描述内容。 最后,检查字数是否在限制内,并确保语言简洁明了。这样用户就能快速了解文章的核心内容了。 </think> ISC Stormcast 播客讨论了最新的网络威胁、安全事件分析以及防御策略。...
2025-12-10 00:35:23 | 阅读: 1 |
收藏
|
SANS Internet Storm Center, InfoCON: green - isc.sans.edu
isc
stormcast
wednesday
10th
Microsoft Patch Tuesday for December 2025 — Snort rules and prominent vulnerabilities
微软发布2025年12月补丁星期二更新,修复了57个漏洞,包括两个“严重”级和多个“重要”级漏洞。涉及Microsoft Outlook、Office、Windows ReFS、RRAS等组件的远程代码执行和权限提升问题。尽管部分漏洞被评为“严重”,但微软认为实际被利用的可能性较低。Cisco Talos还强调了几个更可能被利用的“重要”级漏洞,并发布了相关检测规则以应对潜在攻击。...
2025-12-9 23:31:45 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - blog.talosintelligence.com
windows
attacker
microsoft
elevation
Microsoft Patch Tuesday, December 2025 Edition
微软发布补丁修复56个安全漏洞,包括一个已被利用的零日漏洞和两个公开披露的漏洞。其中三个被标记为“关键”级别,涉及Office和Outlook。微软指出本月补丁中最可能被利用的是其他特权提升漏洞,并提到GitHub Copilot插件中的远程代码执行问题。今年微软共修复了1,129个漏洞,较去年增长11.9%。...
2025-12-9 23:30:6 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - krebsonsecurity.com
windows
microsoft
security
exploited
派早报:Index 01 智能戒指发布、《赛博朋克 2077》五周年限量版 XR 眼镜上线等
好,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。直接写描述即可。 首先,我看看用户给的原文内容。这篇文章里提到了多个科技新闻,包括Pebble创始人推出智能戒指Index 01,赛博朋克2077五周年XR眼镜,奶牛快传暂缓停服,Nothing Phone (3a) 社区版发布,欧盟对Google的反垄断调查,Google的AI智能眼镜计划,广告客户在Gemini投放广告的消息,矽速科技的安全问题,生化危机9的游戏封面泄露,英伟达向中国出售H200处理器等。 接下来,我需要把这些信息浓缩到100字以内。首先确定每个新闻的关键点:Pebble戒指的功能和价格;赛博朋克的眼镜设计和售价;奶牛快传的合作暂缓;Nothing手机的新版本;欧盟对Google的调查;Google的AI眼镜计划;矽速科技的安全漏洞;生化危机9的角色泄露;英伟达处理器的出口情况。 然后将这些信息连贯地组织起来,确保每个部分都简洁明了。注意不要遗漏重要信息,并且保持句子流畅自然。 最后检查字数是否在限制内,并确保没有使用任何开头语句。 </think> Pebble创始人推出智能戒指Index 01,售价75美元,主打AI记事与录音功能。《赛博朋克2077》五周年限量版XR眼镜发布,售价549美元。奶牛快传暂缓停服并与123云盘合作。Nothing Phone (3a) 社区版发布。欧盟对Google启动反垄断调查。Google计划于2026年推出AI智能眼镜,并在Gemini中投放广告。矽速科技NanoKVM切换器被曝安全漏洞。《生化危机9》泄露里昂角色封面。英伟达获准向中国出售H200处理器并征收25%关税。...
2025-12-9 23:30:0 | 阅读: 0 |
收藏
|
少数派 - sspai.com
眼镜
奶牛
viture
少数派
朋克
SAP fixes three critical vulnerabilities across multiple products
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章内容,抓住关键点。 文章主要讲的是SAP在12月发布了安全更新,修复了14个漏洞,其中三个是关键级别的。最严重的漏洞CVE-2025-42880影响了SAP Solution Manager ST 720,CVSS评分高达9.9,属于代码注入问题,可能导致系统被完全控制。第二个是CVE-2025-55754,影响SAP Commerce Cloud组件,评分9.6。第三个是CVE-2025-42928,影响SAP jConnect的反序列化漏洞,评分9.1。此外还有五个高危和六个中危漏洞。 用户要求总结在100字以内,并且不要以“文章内容总结”开头。所以我要简洁明了地概括这些信息。 首先提到SAP修复了14个漏洞,三个关键级别。然后分别说明每个漏洞的影响和严重性。最后提到其他漏洞和建议尽快修复。 这样组织起来应该能在100字左右完成。 </think> SAP修复了14个漏洞,包括三个关键级别(CVSS评分分别为9.9、9.6和9.1)的缺陷。最严重的漏洞CVE-2025-42880影响SAP Solution Manager ST 720,可能导致系统被完全控制;CVE-2025-55754影响SAP Commerce Cloud组件;CVE-2025-42928影响SAP jConnect的反序列化问题。此外还修复了五个高危和六个中危漏洞。建议管理员尽快部署补丁以应对潜在风险。...
2025-12-9 22:45:22 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.bleepingcomputer.com
cloud
impacting
injection
jconnect
attacker
Signing Messages in Symfony 7.4: A Deep Dive
文章作者MattLeads是一位AI爱好者、MBA、CEO和CPO,热爱构建产品并在此分享见解。...
2025-12-9 22:41:11 | 阅读: 0 |
收藏
|
Hacker Noon - hackernoon.com
cpo
enthusiast
loves
mba
mattleadshi
Aseem H. Salim: Redefining the Future of Retail Intelligence Through Advanced POS Engineering & Data
Jon Stojan Journalist是一位来自威斯康星的专业作家,专注于撰写多样化且高质量的内容,涵盖数据科学、人工智能在销售点的应用等领域,并参与多个项目。...
2025-12-9 22:17:41 | 阅读: 0 |
收藏
|
Hacker Noon - hackernoon.com
web3
stojan
journalist
diverse
exceptional
Ivanti warns customers of new EPM flaw enabling remote code execution
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写文章描述就行。首先,我需要仔细阅读这篇文章,理解其主要内容。 文章标题是“Ivanti warns customers of new EPM flaw enabling remote code execution”,看起来是关于Ivanti公司发布的一个漏洞警告。接着,作者是Pierluigi Paganini,日期是2025年12月9日。文章内容提到Ivanti警告用户解决一个新披露的Endpoint Manager漏洞,这个漏洞可能让攻击者远程执行代码。 然后,文章详细说明了这个漏洞的细节:CVE编号是CVE-2025-10573,CVSS评分9.6分,属于严重漏洞。这是一个存储型XSS漏洞(Stored XSS),允许远程未认证的攻击者在管理员会话中执行任意JavaScript代码。用户交互是必须的。 受影响的版本是Ivanti Endpoint Manager 2024 SU4 SR1之前的版本。Ivanti EPM是一个广泛使用的远程管理和漏洞管理解决方案,允许认证管理员控制和安装软件在终端上,因此成为攻击者的吸引目标。 Rapid7的研究人员警告说,攻击者可以注册虚假的终端到Ivanti EPM,并注入恶意JavaScript到管理员仪表盘。当管理员查看被污染的界面时,脚本会执行,导致攻击者劫持管理员会话。这个漏洞不需要认证就能利用,因此组织被敦促立即修补。 Rapid7报告中提到攻击者可以通过未认证访问的主要EPM网络服务注册虚假设备到服务器,并污染管理员仪表盘。当管理员查看被污染界面时,被动用户交互触发JavaScript执行,导致攻击者控制管理员会话。 此外,Rapid7研究人员指出未认证的incomingdata API接受设备扫描数据并写入处理目录中,这些数据稍后会被解析并在管理员仪表盘上显示。攻击者可以提交包含恶意JavaScript的扫描数据,在界面中嵌入脚本。当管理员查看受影响页面时,脚本执行并劫持会话。 最后提到Ivanti目前没有发现利用此漏洞的实际攻击案例,并且CISA在三月份将多个EPM漏洞加入其已知被利用的漏洞目录。 现在我需要将这些信息浓缩到100字以内,并且不使用特定开头词。重点包括:Ivanti警告Endpoint Manager存在严重漏洞(CVE-2025-10573),CVSS 9.6分;这是一个存储型XSS漏洞;允许未认证攻击者注入恶意脚本;影响版本为2024 SU4 SR1之前;Rapid7指出攻击者可注册虚假设备并污染仪表盘;劫持管理员会话;尚未有已知利用案例。 </think> Ivanti警告Endpoint Manager存在严重漏洞(CVE-2025-10573),CVSS评分9.6分。该存储型XSS漏洞允许未认证攻击者注入恶意脚本至管理员仪表盘,在用户交互后劫持会话。影响版本为2024 SU4 SR1前。Rapid7指出攻击者可注册虚假设备并污染界面以获取控制权。目前无已知利用案例。...
2025-12-9 22:11:33 | 阅读: 2 |
收藏
|
Security Affairs - securityaffairs.com
ivanti
epm
attacker
remote
rapid7
California man pleads guilty to RICO charges as DOJ indicts crypto theft gang
一名22岁加州男子承认替犯罪团伙洗钱并购买房产。该团伙通过社会工程手段窃取加密货币超2.63亿美元。团伙成员分工明确,部分人负责入侵数据库或诱骗受害者提供账户信息,另一些人则负责洗钱和购买奢侈品。该男子将面临审判。...
2025-12-9 22:1:12 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - therecord.media
lam
tangeman
homes
victim
indictment
AI Tools Show Promise in Helping Instructors Understand Student Design Work, Study Finds
Instancing通过创新实例管理推动资源高效利用和可持续发展。...
2025-12-9 22:0:4 | 阅读: 0 |
收藏
|
Hacker Noon - hackernoon.com
driving
utilization
innovative
susstory
Hypnotoad, AI Galore, Storm-0249, DocuSign, Broadside, Goldblade, Aaran Leyland... - SWN #536
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 文章主要介绍了Security Weekly Podcast Network,这是一个综合性的播客网络,涵盖了多个网络安全相关的播客节目,比如Application Security Weekly、Business Security Weekly等等。目标听众包括网络安全专业人士、企业领导者和技术爱好者。内容涉及深入的小组讨论、专家访谈以及最新的黑客技术、漏洞和行业趋势。 接下来,我需要提取关键信息:播客网络名称、涵盖的主题、目标受众以及提供的内容类型。然后将这些信息浓缩成一个简洁的句子,确保不超过100字。 可能会这样组织语言:“Security Weekly Podcast Network提供全面的网络安全播客系列,涵盖应用安全、企业安全等主题,适合专业人士、领导者和技术爱好者。内容包括专家访谈、行业趋势分析和最新安全动态。” 这样既涵盖了主要点,又符合字数要求。 </think> Security Weekly Podcast Network提供全面的网络安全播客系列,涵盖应用安全、企业安全等主题,适合专业人士、领导者和技术爱好者。内容包括专家访谈、行业趋势分析和最新安全动态。...
2025-12-9 22:0:0 | 阅读: 0 |
收藏
|
Security Weekly Podcast Network (Audio) - sites.libsyn.com
security
weekly
angles
tune
Mbed TLS 3.6.4 Use-After-Free
该文章描述了一个针对Mbed TLS 3.6.4的Use-After-Free漏洞(CVE-2025-47917)的利用方法。通过构造恶意数据和内存喷射技术,攻击者可以控制程序执行任意代码并获取系统权限。该漏洞影响版本≤3.6.4,在特定条件下可被远程利用。...
2025-12-9 21:45:49 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
mbedtls
shellcode
31m
95m
34m
BigAnt Office Messenger 5.6.06 SQL Injection
嗯,用户发来了一段内容,看起来是关于BigAnt Office Messenger 5.6.06的一个SQL注入漏洞的详细信息,包括exploit代码和一些测试结果。用户的要求是用中文总结这篇文章的内容,控制在100个字以内,并且不需要特定的开头。 首先,我需要理解文章的主要内容。文章提到了一个SQL注入漏洞,编号是CVE-2024-54761,影响的是BigAnt Office Messenger 5.6.06版本。作者是Nicat Abbasov,日期是2025年1月9日。exploit代码展示了如何利用这个漏洞进行攻击,包括登录、获取令牌、上传webshell等步骤。 接下来,我需要提取关键信息:软件名称、漏洞类型、版本、影响以及利用方式。然后将这些信息浓缩成一句话,不超过100个字。 可能的总结应该是:BigAnt Office Messenger 5.6.06存在SQL注入漏洞(CVE-2024-54761),允许攻击者通过特定参数执行恶意代码,从而实现远程控制。 检查一下是否符合要求:控制在100字以内,并且直接描述内容,没有使用“文章内容总结”之类的开头。 </think> BigAnt Office Messenger 5.6.06 存在 SQL 注入漏洞(CVE-2024-54761),攻击者可利用该漏洞通过恶意参数执行任意代码并实现远程控制。...
2025-12-9 21:45:37 | 阅读: 1 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
clientid
username
php
bigantsoft
payload
phpIPAM 1.5.1 SQL Injection
phpIPAM 1.5.1 存在SQL注入漏洞,攻击者通过`custom-fields`模块的`edit-result.php` POST请求利用`csrf_cookie`和`fieldSize`参数注入SQL代码。...
2025-12-9 21:45:14 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
phpipam
github
fieldsize
malicious
windows
Flask 3.0.0 CookApp - Multiple Unauthenticated RCE Vulnerabilities
嗯,用户让我总结一下这篇文章的内容,控制在100字以内。首先,我需要仔细阅读文章,找出关键信息。 文章标题是关于Flask 3.0.0的CookApp存在多个未认证的RCE漏洞。作者是nu11secur1ty,日期是2024年12月5日。漏洞包括三个不同的RCE向量:命令注入、Pickle反序列化和YAML反序列化。CVSS评分是9.8,属于严重级别。 接下来,我需要把这些信息浓缩到100字以内。要确保包含Flask版本、漏洞数量、具体类型以及CVSS评分。同时,避免使用“文章内容总结”之类的开头,直接描述即可。 可能的结构是:Flask 3.0.0 CookApp存在三个未认证的RCE漏洞,分别是命令注入、Pickle和YAML反序列化,CVSS 9.8分。 检查一下字数是否在限制内,确保信息准确且简洁。 </think> Flask 3.0.0 CookApp 存在三个未认证远程代码执行漏洞:命令注入、Pickle 反序列化和 YAML 反序列化,CVSS 评分 9.8(严重)。...
2025-12-9 21:44:37 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
flask
pickle
injection
payload
Flask 3.1.2 CookApp - Multiple - RCE-Unauthenticated-access
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 这篇文章主要讲的是Flask 3.1.2版本中的CookApp存在多个未认证的远程代码执行漏洞。漏洞包括命令注入、Pickle反序列化和YAML反序列化三种。这些漏洞的CVSS评分很高,达到了9.8,属于严重级别。 接下来,我需要提取关键信息:Flask版本、漏洞类型、影响和评分。然后,把这些信息用简洁的语言组织起来,确保不超过100字。 可能的结构是:Flask 3.1.2 CookApp有三个RCE漏洞,分别是命令注入、Pickle和YAML反序列化,允许未认证攻击者执行任意命令,CVSS 9.8。 最后检查字数是否符合要求,并确保表达清晰准确。 </think> Flask 3.1.2 CookApp 存在三个未认证的远程代码执行漏洞:命令注入、Pickle 反序列化和 YAML 反序列化。这些漏洞允许攻击者在目标系统上执行任意命令,CVSS 评分 9.8(严重)。...
2025-12-9 21:44:13 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
pickle
flask
payload
injection
XWiki Platform 15.10.10 Metasploit Module for Remote Code Execution (RCE)
XWiki平台存在远程代码执行漏洞(CVE-2025-24893),影响特定版本(5.3-milestone-2 ≤ v < 15.10.11 或 16.0.0-rc-1 ≤ v < 16.4.1)。攻击者可通过SolrSearch宏注入恶意代码,在服务器上下文中执行任意命令。...
2025-12-9 21:43:56 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
xwiki
remote
payload
windows
reverse
Shai-Hulud 2.0: Guidance for detecting, investigating, and defending against the supply chain attack
Shai-Hulud 2.0 是一起针对云原生生态系统的供应链攻击事件,攻击者通过篡改npm包在预安装阶段植入恶意代码,窃取开发者环境和云服务凭证,并利用GitHub Actions传播恶意活动。微软通过Defender提供多层次防护和检测机制,并建议组织加强凭证管理和供应链安全措施以应对此类威胁。...
2025-12-9 21:41:32 | 阅读: 0 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
defender
bun
cloud
security
Refactoring 037 - Testing Private Methods
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。我得先看看文章内容是什么样的。 看起来这篇文章是关于Maxi C的个人介绍,他是一位资深软件工程师,专注于Clean Code、设计和TDD。他还写了一本书《Clean Code Cookbook》,发表了500多篇文章。所以主要信息就是他的专业领域、著作和文章数量。 接下来,我需要把这些信息浓缩到100字以内。要确保涵盖他的职位、专长、书籍和文章数量。同时,语言要简洁明了,直接描述内容,不需要开头语。 可能的结构是:职位+专长+书籍+文章数量。这样就能在有限的字数内传达所有关键信息。 最后检查一下字数,确保不超过限制,并且表达清晰。 </think> Maxi C是一位专注于Clean Code、设计和TDD的资深软件工程师,著有《Clean Code Cookbook》一书,并撰写了500多篇文章。...
2025-12-9 21:32:30 | 阅读: 0 |
收藏
|
Hacker Noon - hackernoon.com
tdd
cookbook
specialized
sr
software
Ethereum (ETH) Whales Expand Their Portfolio as This New Crypto Coin’s Presale Phase 6 Hits 95% Sold
Mutuum Finance (MUTM) 近期表现强劲,价格增长2.5倍至接近2000万美元,Phase 6完成率高达98%,显示出项目快速发展和市场对其的高度关注。...
2025-12-9 21:29:0 | 阅读: 0 |
收藏
|
Hacker Noon - hackernoon.com
blockchain
stories
repodec
btcwireyour
newswire
Previous
-1
0
1
2
3
4
5
6
Next