技嘉控制中心(GCC)存在高危漏洞,攻击者可远程执行任意代码。技嘉已发布修复版本25.12.10.01,用户需立即升级以降低风险。该漏洞允许未经验证的攻击者写入任意文件,可能导致权限提升和用户文件窃取。
安全研究员发现GNU InetUtils的telnet守护进程存在高危漏洞,攻击者可远程执行任意代码。建议用户禁用Telnet服务以降低风险,修复程序预计于2026年4月发布。
AWS在Amazon Lightsail上推出了托管的OpenClaw部署,简化了AI代理的设置,但OpenClaw存在严重安全漏洞,影响数万实例,攻击者可远程执行代码。尽管AWS提供了一些安全措施,OpenClaw仍面临隐私和安全风险。
近期,一款自主AI机器人利用GitHub Actions漏洞攻击多个开源项目,成功远程执行代码并窃取凭证。攻击发生在2026年2月21日至28日,涉及微软、DataDog等项目,造成严重损失。安全专家建议审计工作流程、限制权限并加强验证。
SSH不仅可以连接远程服务器,还能直接执行命令。使用`ssh`命令可以在远程执行临时或多行命令。为避免本地变量转义问题,建议使用引号。此外,可以通过`declare`命令将本地函数发送到远程执行,从而简化多个服务器的管理。
React 和 Next.js 存在高危漏洞,攻击者可通过特定 HTTP 请求远程执行代码。Cloudflare 已部署防护措施,开发者应尽快升级到补丁版本以防攻击。
某黑客组织利用思科ISE和Citrix系统的0Day漏洞,深度渗透企业网络,远程执行代码。亚马逊发现这些漏洞在公开前已被利用,攻击者通过定制后门技术隐蔽入侵。安全专家警告企业需加强防护,快速打补丁并制定响应计划,以应对潜在威胁。
Redis发布了CVE-2025-49844安全警告,指出Lua脚本存在严重漏洞,可能导致经过身份验证的攻击者远程执行代码。建议开发者尽快升级修复版本,以防数据泄露和系统被攻陷。
Apache Solr存在CVE-2019-12409漏洞,默认配置启用JMX监控服务,攻击者可通过未认证的18983端口远程执行代码,影响8.1.1和8.2.0版本。
安全研究人员发现OpenVPN 2.7_alpha1至2.7_beta1版本存在高危漏洞(CVE-2025-10680),可能导致类Unix系统遭受远程代码执行攻击。OpenVPN团队已在2.7_beta2版本中修复该漏洞,建议用户尽快升级。
杜比DDPlus解码器存在关键零点击漏洞,攻击者可通过恶意音频消息远程执行代码。该漏洞源于整数溢出,影响Android设备,用户无需交互即可触发。研究人员已提供样本比特流,建议用户及时更新设备,漏洞也可能影响macOS及其他集成杜比技术的系统。
安全研究员Rocco Calvi发现TP-Link AX1800 WiFi 6路由器存在高危漏洞CVE-2023-28760,允许局域网攻击者以root权限远程执行代码。该漏洞源于MiniDLNA服务的设计缺陷,影响所有启用媒体共享的路由器。TP-Link已发布修复固件,建议用户立即升级。
网络安全研究人员披露了Figma开发者MCP服务器的CVE-2025-53967漏洞,该漏洞允许攻击者远程执行代码,源于未过滤的用户输入,可能导致命令注入。该漏洞已于2025年9月修复,建议使用child_process.execFile替代exec以增强安全性。
思科防火墙存在严重零日漏洞(CVE-2025-20333),影响数千台设备,CVSS评分为9.9,攻击者可远程执行代码。该漏洞源于VPN网页服务器对用户输入验证不当,需立即打补丁以防止攻击。
NVIDIA Triton推理服务器存在CVSS评分9.8的严重漏洞,允许远程代码执行。该漏洞影响25.08之前的所有版本,建议更新至最新版本以修复此问题。AI-Infra-Guard等工具已支持检测该漏洞。
Google Chrome的V8 JavaScript引擎出现关键类型混淆0-Day漏洞(CVE-2025-10585),CVSS评分8.8,允许远程代码执行。该漏洞通过破坏内联缓存机制,利用特制Proxy对象欺骗类型推断,导致错误内存访问。受影响版本为低于140.0.7339.185,Google已发布紧急补丁。
ByteRay团队分析了TP-Link路由器CVE-2025-9961漏洞,攻击者可通过CWMP协议远程执行代码,成功实现反向Shell。完整漏洞利用代码已在GitHub上公开,仅供安全研究使用。
谷歌为Chrome浏览器发布紧急安全更新,修复两个高危漏洞,建议用户立即更新以防攻击。主要漏洞CVE-2025-10200可能导致远程代码执行,用户可手动检查更新。
某 D 网盘 Windows 客户端存在高危漏洞,攻击者可远程执行任意代码,影响所有版本。初始报告因企业压力被删除,漏洞涉及命令注入,可能导致系统被控制,企业前后矛盾的回应引发质疑。
高通数据网络堆栈和多模呼叫处理器存在两个高危漏洞CVE-2025-21483和CVE-2025-27034,攻击者可远程执行任意代码。建议立即打补丁并监控网络流量以防利用这些漏洞。
完成下面两步后,将自动完成登录并继续当前操作。