• SUSE Manager 远程代码执行漏洞(CVE-2025-46811)
SUSE Manager 中发现一个严重漏洞(CVE-2025-46811),攻击者可通过未认证的 WebSocket 端点 /rhn/websocket/minion/remote-commands 在受影响系统上以 Root 权限执行任意命令。该漏洞影响多个 SUSE Manager 版本及基于云的部署,CVSS 4.0 评分为 9.3,CVSS 3.1 评分为 9.8。攻击者无需身份验证即可利用此漏洞,可能导致系统完全被控制。SUSE 已发布补丁以修复该漏洞,建议用户立即升级以降低被入侵的风险。
• HashiCorp Vault 远程代码执行漏洞(CVE-2025-6000)
HashiCorp Vault 中发现了一个严重的远程代码执行漏洞(CVE-2025-6000),攻击者可利用审计设备功能在底层主机上执行任意代码。该漏洞影响 Vault 社区版和企业版的多个版本,特权用户可借此获取系统控制权。漏洞已在最新版本中修复,建议用户立即升级以防止潜在攻击。
• 三星移动处理器CVE-2024-44068漏洞深度分析:关键UAF漏洞技术解析与企业安全影响
本文深入分析了三星移动处理器中一个关键漏洞(CVE-2024-44068),揭示了现代移动攻击的高度复杂性,并强调了企业移动安全策略的紧迫性。文章技术细节详实,展示了漏洞利用链及其对Android内核安全机制的破坏性影响,具有极高的参考价值。
• 微软Windows内核模式驱动和TrueType字体漏洞的重要安全更新
本安全公告解决了微软Windows中的两个重要漏洞,攻击者可利用用户打开特定文档或访问嵌入TrueType字体的网站实现远程代码执行。该更新通过修正内核模式驱动处理内存对象和字体解析的方式解决这些问题。公告包含受影响软件、严重性评级和更新建议。
• 缓解软件供应链攻击:SolarWinds、Log4j和XZ Utils的启示
本文系统性地分析了SolarWinds、Log4j和XZ Utils等重大供应链攻击的攻击技术,并将其与软件供应链框架中的安全任务进行了映射,首次揭示了当前框架中缺失的关键防护任务,为组织优先部署防御措施提供了实证依据。
• 利用Windows 11虚拟硬盘(VHDX)软腐败漏洞实现远程代码执行(CVE-2025-49683)
本文深入分析了Windows 11中VHDX虚拟硬盘处理机制中的软腐败漏洞(CVE-2025-49683),并通过PowerShell脚本演示如何通过字节级篡改实现远程代码执行。该漏洞评分7.8(高危),对虚拟化环境和系统稳定性构成重大威胁,具有极高的技术参考价值。
• 基于静态分析理解与预测模糊测试器性能
本文提出了利用静态分析来理解和预测模糊测试工具性能的新方法,为模糊测试的评估和优化提供了重要理论依据,是当前模糊测试研究领域的重要进展。
* 查看或搜索历史推送内容请访问:
* 新浪微博账号: 腾讯玄武实验室
* 微信公众号: 腾讯玄武实验室
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...