安全漏洞
-
Google chrome V8 JavaScript 引擎类型混淆远程代码执行漏洞
CVE-2025-6554 是一个存在于 Google Chrome V8 JavaScript 引擎中的类型混淆(Type Confusion)漏洞。类型混淆是一类常见的内存破坏漏洞,当程序错误地将一种数据类型解释为另一种类型时,可能导致不安全的内存操作,攻击者可在受害者的系统上执行任意代码。
-
Google chrome V8 JavaScript引擎越界读写漏洞(CVE-2025-5419)
漏洞源于V8 TurboFan编译器在执行存储-存储消除优化时对动态索引加载的错误处理,导致别名关系误判,错误地消除了关键存储操作,进而导致内存访问越界。攻击者可以通过构造特制的HTML页面,诱导用户访问,触发恶意JavaScript代码执行,利用该漏洞实现远程代码执行和沙箱逃逸,最终完全控制受害者设备。
-
緊急通報: Apache Struts2 高風險漏洞曝光遠端程式碼執行漏洞-立即升級
Apache Struts 程式碼執行漏洞(CVE-2023-50164),攻擊者可以控製文件上傳參數執行路徑遍歷,在某些情況下可以上傳惡意文件,從而執行任意程式碼。
-
Apache Ofbiz xml-RPC 遠端程式碼執行漏洞(CVE-2023-49070)
Apache OFBiz 是一款用於企業流程自動化的開源產品。它包括ERP、CRM、電子商務、供應鏈管理和製造資源計劃的框架組件和業務應用程式。 Apache OFBiz 在18.12.10 版本之前存在遠端程式碼執行漏洞。由於xml-RPC 已經不再維護,經過身份認證的攻擊者可以利用xml-RPC 進行遠端程式碼執行利用,從而控制伺服器。
-
HTTP/2的零時差漏洞(CVE-2023-44487)引發有史以來最大規模的拒絕服務攻擊
近期Google公佈了HTTP/2協定漏洞CVE-2023-44487。
攻擊者可以利用漏洞發動低成本超大規模的攻擊(http2-rapid-reset-ddos-attack)。攻擊者利用這個方法從8 月開始對谷歌雲端平台的客戶發動攻擊,其中攻擊者在某次攻擊中在1 秒內發出了高達3.98 億個請求,這也是目前有記錄以來的每秒請求數最高的一次攻擊。 -
【預警】curl和libcurl庫曝嚴重安全漏洞
說明: cURL 是一款廣泛應用的多功能開源命令列工具,它使用URL 語法傳輸數據,支援包括SSL、TLS、HTTP、FTP、SMTP 在內的多種網路協定。 libcurl 是…