每日安全动态推送(6-5)

渗透技巧 1年前 (2023) admin
265 0 0
Tencent Security Xuanwu Lab Daily News

• Bumsys Business Management System 1.0.3-beta Shell Upload:
https://packetstormsecurity.com/files/172674

   ・ Bumsys 业务管理系统版本 1.0.3-beta – 无限制文件上传漏洞 – SecTodayBot


• 技嘉UEFI固件OEM潜在后门事件分析 – FreeBuf网络安全行业门户:
https://www.freebuf.com/articles/paper/368380.html

   ・ 技嘉UEFI固件潜在后门分析 – WireFish


• Rukovoditel 3.3.1 CSV Injection:
https://packetstormsecurity.com/files/172665

   ・ Rukovoditel 3.3.1 – CSV 注入漏洞 – SecTodayBot


• Capture the Ether:
http://capturetheether.com

   ・ Capture the Ether 是一款游戏,您可以在其中破解以太坊智能合约以了解安全性。它既有趣又有教育意义。该游戏包含一系列不同类别的挑战。 – SecTodayBot


• New vulnerability gives macOS users a ‘Migraine’:
https://packetstormsecurity.com/news/view/34680

   ・ 漏洞可能会让 macOS 具有 root 访问权限的攻击者自动绕过操作系统中的系统完整性保护 (SIP) 并在设备上执行任意操作 – SecTodayBot


• CVE-2023-33975: RIOT-OS Code Execution Vulnerability:
https://securityonline.info/cve-2023-33975-riot-os-code-execution-vulnerability/

   ・ RIOT-OS 代码执行漏洞:rbuf_add 函数中的越界写入缺陷 – SecTodayBot


• Exploiting Developer Assumptions:
https://dacian.me/exploiting-developer-assumptions

   ・ 作者介绍了智能合约开发者容易忽略的4个编码问题 – WireFish


• Rapid7 Observed Exploitation of Critical MOVEit Transfer Vulnerability:
https://blog.rapid7.com/2023/06/01/rapid7-observed-exploitation-of-critical-moveit-transfer-vulnerability/

   ・ MOVEit transfer 中的特权提升和潜在的未授权访问漏洞 – SecTodayBot


• Reversing Pickles with r2pickledec:
https://blog.doyensec.com//2023/06/01/r2pickledec.html

   ・ 支持所有指令直到当前的协议 5 的 Python pickle 反编译器 – SecTodayBot


• AIEngine 2.4.0:
https://packetstormsecurity.com/files/172681

   ・ AIEngine 是一个 Python/Ruby/Java/Lua 和 Go 网络入侵检测系统引擎,可用于识别流量和开发用于 NIDS、防火墙和流量分类器的特征 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(6-5)

版权声明:admin 发表于 2023年6月5日 上午10:58。
转载请注明:每日安全动态推送(6-5) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...