每日安全动态推送(6-1)

渗透技巧 10个月前 admin
245 0 0
Tencent Security Xuanwu Lab Daily News

• Gentoo Linux Security Advisory 202305-31:
https://packetstormsecurity.com/files/172623

   ・ 在 libTiff 中发现多个漏洞,其中最严重的漏洞可能导致任意代码执行。大于或等于 4.5.0-r2 的版本受到影响。 – SecTodayBot


• SEC Consult SA-20230516-0 :: Multiple Vulnerabilities in Serenity and StartSharp Software:
https://seclists.org/fulldisclosure/2023/May/14

   ・ Serenity 和 StartSharp 软件中的多个漏洞 – SecTodayBot


• CVE-2023-28782: PHP Object Injection Flaw in WordPress Gravity Forms Plugin with 1 million active installations:
https://securityonline.info/cve-2023-28782-php-object-injection-flaw-in-wordpress-gravity-forms-plugin-with-1-million-active-installations/

   ・ WordPress Gravity Forms 插件中未经身份验证的 PHP 对象注入缺陷。此漏洞的根本原因在“maybe_unserialize”函数之中。按照设计,此函数是 PHP 反序列化函数的包装器,在正常情况下,反序列化用户提供的输入。但是,当此输入在处理之前未正确清理时,潜伏的威胁就会暴露出来,从而导致将 PHP 对象任意注入到应用程序的作用域中 – SecTodayBot


• Screenshot:
https://github.com/ergrelet/windiff

   ・ WinDiff 允许跨不同版本的操作系统浏览和比较 Microsoft Windows 二进制文件的符号和类型信息。二进制数据库会自动更新以包含来自最新 Windows 更新的信息 – SecTodayBot


• 集权设施攻防兵法:实战攻防之AD篇 – FreeBuf网络安全行业门户:
https://www.freebuf.com/articles/network/366842.html

   ・ 集权设施攻防兵法:实战攻防之AD篇 – SecTodayBot


• Gentoo Linux Security Advisory 202305-32:
https://packetstormsecurity.com/files/172625

   ・ 在 Webkit GTK+ 中发现多个漏洞,其中最严重的可能导致任意代码执行 – SecTodayBot


• ZoomEyeGPT:ChatGPT Prompt 编程实践:
https://paper.seebug.org/2072/

   ・ ZoomEyeGPT是基于Prompt的,可以用来生成各种查询语句 – SecTodayBot


• GodPotato – Local Privilege Escalation Tool From A Windows Service Accounts To NT AUTHORITYSYSTEM:
http://www.kitploit.com/2023/05/godpotato-local-privilege-escalation.html

   ・ 权限升级工具,从 Windows 服务帐户到 nt AUThoritysystem 特权 – SecTodayBot


• Exploring Android Heap allocations in jemalloc ‘new’:
https://www.synacktiv.com/en/publications/exploring-android-heap-allocations-in-jemalloc-new.html

   ・ 探索安卓 jemalloc ‘new’ 堆管理器 – SecTodayBot


• Tracing Linux Kernel Code without a Debug Connection:
https://sysprogs.com/VisualKernel/tutorials/tracing/nodebug/

   ・ 使用 VisualKernel 4.1 绕过调试连接并使用常规网络连接来跟踪 Linux 内核代码(即在任意代码位置记录变量值) – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(6-1)

版权声明:admin 发表于 2023年6月1日 上午10:18。
转载请注明:每日安全动态推送(6-1) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...