标签

 cve 

相关的文章:

本列表汇总了最新的CVE漏洞信息,涵盖权限提升、远程代码执行等高危漏洞的分析与防护措施,帮助用户及时了解安全风险并采取相应对策。

Linux 权限提升漏洞(CVE-2025-6019):通过 udisksd 和 libblockdev 获取 root 权限(PoC 已公开)

Linux本地提权漏洞CVE-2025-6019:allow_active组用户可获取root权限,PoC已公开。

SecureLayer7 研究人员发现了影响 Linux 系统的漏洞 CVE-2025-6019,该漏洞允许 allow_active 组用户在特定条件下提升至 root 权限。该问题源于 udisksd 的权限处理不当,攻击者可通过简单脚本执行 root 操作。开发者已修复此漏洞,建议用户更新软件并检查权限设置。

原文中文,约1800字,阅读约需5分钟。发表于:
阅读原文

CVE-2025-53367:DjVuLibre中的可利用越界写入漏洞

DjVuLibre has a vulnerability that could enable an attacker to gain code execution on a Linux Desktop system when the user tries to open a crafted document. The post CVE-2025-53367: An exploitable...

DjVuLibre 3.5.29发布,修复了CVE-2025-53367漏洞,该漏洞可能导致Linux桌面系统代码执行,源于MMRDecoder::scanruns方法的越界写入。攻击者可利用此漏洞执行恶意代码,源代码将在几周内发布。

CVE-2025-53367:DjVuLibre中的可利用越界写入漏洞
原文英文,约700词,阅读约需3分钟。发表于:
阅读原文

海康威视applyCT组件高危漏洞分析(CVE-2025-34067,CVSS 10.0):基于Fastjson的未授权远程代码执行

海康威视高危漏洞可致监控系统遭劫持,速修复。

海康威视的安全管理平台applyCT存在高危漏洞CVE-2025-34067,攻击者可利用Fastjson库的反序列化缺陷进行远程代码执行,威胁监控系统安全。建议用户检查接口、升级Fastjson库并隔离系统。

原文中文,约1300字,阅读约需3分钟。发表于:
阅读原文

高危Lucee漏洞(CVE-2025-34074,CVSS 9.4):通过计划任务滥用实现认证RCE,Metasploit模块已公开

高危Lucee漏洞(CVE-2025-34074)可致RCE,Metasploit模块已公开。

高性能开源CFML应用服务器Lucee存在严重安全漏洞CVE-2025-34074,CVSS评分9.4,允许认证管理员滥用计划任务执行任意代码。所有支持计划任务的Lucee版本均受影响,建议立即限制管理界面访问并审计任务。

原文中文,约1400字,阅读约需4分钟。发表于:
阅读原文

CVE-2025-49005

SummaryA cache poisoning vulnerability affecting Next.js App Router >=15.3.0 < 15.3.3 / Vercel CLI 41.4.1–42.2.0 has been resolved. The issue allowed page requests for HTML content to return a...

Next.js App Router 15.3.0至15.3.2和Vercel CLI 41.4.1至42.2.0存在缓存中毒漏洞,已修复。该漏洞可能导致HTML请求返回React服务器组件。修复方法包括正确设置Vary头和重新部署应用。

CVE-2025-49005
原文英文,约300词,阅读约需1分钟。发表于:
阅读原文

CVE-2025-49826

SummaryA vulnerability affecting Next.js has been addressed. It impacted versions >=15.1.0 <15.1.8 and involved a cache poisoning bug leading to a Denial of Service (DoS) condition.ImpactThis...

Next.js 修复了一个影响版本 >=15.1.0 <15.1.8 的漏洞,该漏洞导致缓存中毒和拒绝服务(DoS)问题。此问题不影响 Vercel 用户。修复通过删除有问题的代码路径和消除竞争条件实现。

CVE-2025-49826
原文英文,约200词,阅读约需1分钟。发表于:
阅读原文

应对‘零CVE’后遗症的良方是透明度

The pursuit of “zero CVEs” (common vulnerabilities and exposures) in software is not only unattainable: It diverts critical resources from The post The Cure for Your ‘Zero CVE’ Hangover Is...

追求“零CVE”在软件安全中不可行,反而会分散资源。企业应采用透明的漏洞管理策略,关注实际风险,而非消除所有CVE。通过建立信任、标准化平台和聚焦特定风险,才能有效提升安全性。

应对‘零CVE’后遗症的良方是透明度
原文英文,约1000词,阅读约需4分钟。发表于:
阅读原文
原文中文,约2900字,阅读约需7分钟。发表于:
阅读原文

Grafana安全更新:针对Grafana Image Renderer插件和Synthetic Monitoring Agent中CVE-2025-5959、CVE-2025-6554、CVE-2025-6191和CVE-2025-6192的关键严重性安全发布

We have released updates for the Grafana Image Renderer plugin and Synthetic Monitoring Agent to address four critical impact vulnerabilities ( CVE-2025-5959, CVE-2025-6554, CVE-2025-6191,...

Grafana发布了针对Chromium库的四个关键漏洞(如CVE-2025-5959)的更新,建议用户尽快升级Grafana Image Renderer和Synthetic Monitoring Agent,相关补丁已应用于Grafana Cloud。

Grafana安全更新:针对Grafana Image Renderer插件和Synthetic Monitoring Agent中CVE-2025-5959、CVE-2025-6554、CVE-2025-6191和CVE-2025-6192的关键严重性安全发布
原文英文,约600词,阅读约需3分钟。发表于:
阅读原文

高危Sudo漏洞(CVE-2025-32463,CVSS 9.3):可提权至root并绕过主机限制,PoC已公开

高危Sudo漏洞可提权至root,PoC已公开,CVSS 9.3。

Sudo存在两个高危漏洞(CVE-2025-32463和CVE-2025-32462),攻击者可绕过权限限制,提升至root级别。CVE-2025-32463利用chroot选项,允许低权限用户执行任意命令;CVE-2025-32462则使用户可在任意主机上执行命令。Sudo 1.9.17p1已修复这些漏洞。

原文中文,约1900字,阅读约需5分钟。发表于:
阅读原文