获取安全资讯与漏洞情报

Apache Kafka Client 代码执行漏洞(CVE-2025-27818)

Apache Kafka Client 代码执行漏洞(CVE-2025-27818)

该漏洞源于 LdapLoginModule 配置的反序列化缺陷,攻击者若能控制 Kafka Connect 客户端的配置(如 SASL JAAS 配置或基于 SASL 的安全协议参数),可通过恶意配置触发远程代码执行。漏洞利用门槛低,已公开利用代码(POC),一旦被利用可造成严重影响,包括主机被完全控制、横向攻击等风险。

tom · Jun 10, 2025
Google Chrome V8引擎越界读写漏洞(CVE-2025-5419)

Google Chrome V8引擎越界读写漏洞(CVE-2025-5419)

Google Chrome V8 引擎存在越界读写漏洞(CVE-2025-5419)。攻击者可诱导用户访问恶意网页,利用该漏洞实现对 V8 引擎内存的越界访问,可能导致堆内存破坏。成功利用后,攻击者可绕过浏览器沙箱保护,造成浏览器崩溃、敏感信息泄露,甚至实现远程代码执行(RCE),完全控制受害者设备。目前已检测到该漏洞存在野外利用,风险极高,建议用户高度重视。

tom · Jun 04, 2025
Google Chrome V8越界写入漏洞(CVE-2025-5280)

Google Chrome V8越界写入漏洞(CVE-2025-5280)

Google Chrome V8 引擎在处理特定内存操作时存在越界写入漏洞。攻击者可通过精心构造的恶意 HTML 页面诱导用户访问,进而触发越界写入,造成堆内存破坏。成功利用该漏洞后,攻击者可能实现远程代码执行,获取用户系统的控制权限,带来严重安全风险。该漏洞利用门槛较低,但需用户交互(如访问恶意网页)。目前未发现该漏洞在野利用,官方已及时发布修复补丁。

tom · May 29, 2025
vBulletin replaceAdTemplat远程代码执行(CVE-2025-48827)

vBulletin replaceAdTemplat远程代码执行(CVE-2025-48827)

vBulletin 是广泛应用的商业论坛程序。2025年5月披露的 CVE-2025-48827 漏洞,源于 vBulletin 的 replaceAdTemplat API 在处理用户输入时缺乏必要的输入校验,导致攻击者可在无需登录的情况下,通过构造特定请求远程执行任意代码。漏洞门槛极低,利用后可完全控制服务器,严重威胁网站安全和数据完整性。

tom · May 29, 2025
VMware vCenter Server认证命令执行漏洞(CVE-2025-41225)

VMware vCenter Server认证命令执行漏洞(CVE-2025-41225)

VMware vCenter Server 存在认证命令执行漏洞(CVE-2025-41225)。攻击者如具备创建或修改警报及执行脚本操作的权限,可利用该漏洞在 vCenter Server 上执行任意系统命令,进而可能获取服务器控制权或滥用系统资源。该漏洞无需用户交互,利用难度低,若被利用将严重危害虚拟化环境安全。

tom · May 23, 2025
Google Chrome 跨源数据泄露漏洞(CVE-2025-4664)

Google Chrome 跨源数据泄露漏洞(CVE-2025-4664)

Google Chrome 浏览器在 Loader 模块处理特定请求时,未能正确执行来源认证安全策略。远程攻击者可通过诱导用户访问特制恶意链接,绕过浏览器的跨源安全机制,进而导致敏感信息被泄露。

tom · May 16, 2025
DocsGpt /api/remote 代码执行漏洞(CVE-2025-0868)

DocsGpt /api/remote 代码执行漏洞(CVE-2025-0868)

DocsGPT 是一款基于 AI 的文档处理应用。在 CVE-2025-0868 漏洞中,攻击者可通过 /api/remote 接口利用 RedditPostsLoaderRemote 类的 load_data 方法中不安全的 eval 函数处理外部 JSON 数据,进而远程执行任意 Python 代码。该漏洞 EXP 已公开,利用门槛极低,攻击者无需授权即可执行恶意代码,导致服务器完全失陷。

tom · May 13, 2025
Craft CMS generate-transform 反序列化代码执行漏洞

Craft CMS generate-transform 反序列化代码执行漏洞

Craft CMS 是一个灵活、用户友好的内容管理系统,用于创建自定义的数字网络体验。CVE-2025-32432 是一个反序列化漏洞,攻击者可通过构造恶意请求利用 generate-transform 端点触发反序列化,进而执行任意代码,完全控制目标服务器。此漏洞影响范围较广,风险较高。目前,官方已发布安全补丁,建议用户尽快升级到安全版本。

tom · Apr 27, 2025
Redis 输出缓冲区无限增长漏洞(CVE-2025-21605)

Redis 输出缓冲区无限增长漏洞(CVE-2025-21605)

Redis是一个开源的内存数据结构存储系统,广泛应用于缓存、消息队列和实时分析等场景。默认配置下,Redis不限制普通客户端的输出缓冲区,允许其无限增长,导致服务崩溃或内存不可用。即使启用了密码认证,但未提供密码,客户端仍可通过"NOAUTH"响应导致缓冲区增长,最终耗尽系统内存。该漏洞利用难度低,攻击者无需权限和用户交互,具备较高的危害性。

tom · Apr 25, 2025