找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

480

积分

0

好友

60

主题
发表于 昨天 05:52 | 查看: 0| 回复: 0
  • Apache Tika 严重 XXE 注入漏洞(CVE-2025-66516)
    https://sectoday.tencent.com/event/JjMK95oBzXSmEGIIDBhm

    近日,文档解析库 Apache Tika 中被曝出一个严重的 XML 外部实体(XXE)注入漏洞,编号为 CVE-2025-66516,其 CVSS 评分为满分 10.0。攻击者可通过在 PDF 文件中嵌入恶意的 XFA 内容,利用此漏洞读取服务器上的敏感文件、执行 SSRF(服务器端请求伪造)攻击,甚至可能实现远程代码执行(RCE)。该漏洞不仅影响特定的 PDF 解析模块,其根源位于 Tika 核心组件中,波及 tika-coretika-pdf-moduletika-parsers 等多个模块和版本。由于无需任何身份认证即可发起攻击,该漏洞被评定为最高风险级别。厂商已在 Apache Tika 3.2.2 版本中完成修复,强烈建议所有用户立即升级以规避安全风险。此类XXE注入漏洞的深度分析与防御策略,是渗透测试与防御人员需要持续关注的重点领域。

  • 基于 Magma 数据集的覆盖率引导模糊测试技术研究
    https://dl.acm.org/doi/10.1145/3747912.3747940

    一篇学术论文对基于 Magma 基准数据集的覆盖率引导模糊测试技术进行了深入探讨。研究通过系统的对比实验,验证了该技术在提升漏洞触发效率与检测能力方面的显著效果,为改进实际模糊测试工具的有效性提供了新的研究思路和方向。

  • 利用 ASUS DriverHub、MSI Center 等厂商预装软件中的漏洞
    https://sensepost.com/blog/2025/pwning-asus-driverhub-msi-center-acer-control-centre-and-razer-synapse-4/

    安全研究人员揭露了华硕、微星、宏碁和雷蛇等多家硬件厂商其预装管理软件(如 DriverHub、Control Centre 等)中存在的多个高危漏洞。报告详细阐述了攻击者如何利用这些漏洞,在用户系统上实现远程代码执行或权限提升,突显了非核心预装软件可能带来的严重供应链安全威胁。

  • Socomec DIRIS Digiware M-70 Modbus TCP 服务器缓冲区溢出漏洞分析(CVE-2025-26858)
    https://hackyboiz.github.io/2025/12/06/ogu123/cve-2025-26858/

    报告聚焦于 Socomec DIRIS Digiware M-70 设备中一个由 Modbus TCP 协议处理逻辑缺陷引发的缓冲区溢出漏洞(CVE-2025-26858)。技术分析揭示了攻击者如何通过精心构造特定序列的数据包触发该漏洞,从而导致设备服务拒绝(DoS),对于工业控制系统(ICS)安全研究具有参考价值。

  • 利用 Proxmox 虚拟化平台进行横向移动与持久化攻击
    https://buaq.net/go-379908.html

    研究首次系统性地公开了通过 Proxmox 虚拟化平台的 vsock 通信机制实现隐蔽横向移动与持久化驻留的攻击手法。该方法绕过了传统基于网络的监控手段,为红队演练提供了新的攻击路径,同时也为防御方加固虚拟化环境安全提供了关键视角。

  • PatchFuzz:面向 JavaScript 引擎的端到端可持续补丁模糊测试方法
    https://arxiv.org/html/2505.00289v1

    研究者提出了一种名为 PatchFuzz 的端到端可持续模糊测试框架,专门用于挖掘 JavaScript 引擎 补丁后可能引入的新漏洞或遗留问题。该方法通过自动化收集历史漏洞的 PoC(概念验证代码)并融合补丁差异信息,定向指导模糊测试过程,显著提升了漏洞发现的效率。在实际评估中,PatchFuzz 在多个主流引擎中成功发现了 54 个新漏洞,彰显了其在自动化安全审计领域的巨大潜力。

  • Avast 杀毒软件内核堆溢出漏洞可实现权限提升攻击
    https://cybersecuritynews.com/avast-sandbox-escape-vulnerability/

    安全分析披露了 Avast 杀毒软件内核驱动程序中存在的四个堆溢出漏洞。研究人员详细展示了如何利用这些漏洞突破安全软件的沙箱防护,最终在 Windows 系统上实现本地权限提升,这对理解终端安全产品的自身攻防面具有重要意义。




上一篇:Antigravity编辑器中文界面配置指南:插件安装与Claude规则设置
下一篇:eBPF uprobe用户空间动态追踪:从挂载原理到实战分析
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2025-12-12 08:23 , Processed in 0.080405 second(s), 42 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2025 云栈社区.

快速回复 返回顶部 返回列表