欢迎光临
我们一直在努力

Eclipse TinyDTLS 安全特征问题漏洞

暗黑小子阅读(141)

|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202107-412
|漏洞详情
Eclipse TinyDTLS是一个用于数据报传输层安全 (DTLS) 的库。 Eclipse TinyDTLS 存在安全特征问题漏洞,该漏洞源于Eclipse TinyDTLS通过0.9-rc1依赖于C库中的rand函数。攻击者可利用该漏洞更容易计算出密钥,然后解密DTLS通信。
|参考资料
来源:nvd.nist.gov

链接:https://nvd.nist.gov/vuln/detail/CVE-2021-34430

Google Android 信息泄露漏洞

暗黑小子阅读(123)

|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202107-325
|漏洞详情
Google Android是美国谷歌(Google)公司的的一套以Linux为基础的开源操作系统。 Google Android 11 中的System 8.1, 9, 10, 11之前版本存在信息泄露漏洞。
|参考资料
来源:source.android.com

链接:https://source.android.com/security/bulletin/2021-07-01

来源:vigilance.fr

链接:https://vigilance.fr/vulnerability/Google-Android-Pixel-multiple-vulnerabilities-of-July-2021-35837

just-safe-set 安全漏洞

暗黑小子阅读(198)

|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202107-315
|漏洞详情
just-safe-set是一个 npm模块库。 just-safe-set 1.0.0到2.2.1中存在安全漏洞,攻击者可利用该漏洞导致拒绝服务并可能导致远程代码执行。
|参考资料
来源:MISC

链接:https://github.com/angus-c/just/commit/dd57a476f4bb9d78c6f60741898dc04c71d2eb53

来源:MISC

链接:https://www.whitesourcesoftware.com/vulnerability-database/CVE-2021-25952

来源:nvd.nist.gov

链接:https://nvd.nist.gov/vuln/detail/CVE-2021-25952

WordPress 访问控制错误漏洞

暗黑小子阅读(149)

|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202107-291
|漏洞详情
WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress plugin WP Upload Restriction 2.2.3及之前版本存在访问控制错误漏洞,低级身份验证的用户可以删除管理员添加的自定义扩展。
|参考资料
来源:MISC

链接:https://www.wordfence.com/vulnerability-advisories/#CVE-2021-34626

来源:nvd.nist.gov

链接:https://nvd.nist.gov/vuln/detail/CVE-2021-34626

Linux kernel 安全漏洞

暗黑小子阅读(133)

|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202107-280
|漏洞详情
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 5.12.14之前版本存在安全漏洞,该漏洞源于内核的module.c错误处理了签名验证,不会对命令行参数进行校验。
|参考资料
来源:CONFIRM

链接:https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.12.14

来源:CONFIRM

链接:https://github.com/torvalds/linux/commit/0c18f29aae7ce3dadd26d8ee3505d07cc982df75

来源:MISC

链接:https://www.openwall.com/lists/oss-security/2021/07/06/3

来源:MLIST

链接:http://www.openwall.com/lists/oss-security/2021/07/06/3

来源:nvd.nist.gov

链接:https://nvd.nist.gov/vuln/detail/CVE-2021-35039

来源:access.redhat.com

链接:https://access.redhat.com/security/cve/cve-2021-35039

来源:vigilance.fr

链接:https://vigilance.fr/vulnerability/Linux-kernel-inconsistency-about-module-signature-check-with-IMA-35826

ELECOM 多款产品安全漏洞

暗黑小子阅读(165)

|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202107-279
|漏洞详情
Elecom ELECOM WRC和ELECOM WRH都是日本Elecom公司的一款适用于家庭的网络摄像机。 ELECOM 多款产品存在安全漏洞,未经认证的网络邻接攻击者可利用该漏洞通过未指定的向量获取敏感信息。以下产品及版本受到影响:WRC-1167FS-W、WRC-1167FS-B和WRC-1167FSA。
|参考资料
来源:MISC

链接:https://jvn.jp/en/vu/JVNVU94260088/index.html

来源:MISC

链接:https://www.elecom.co.jp/news/security/20210706-01/

来源:jvndb.jvn.jp

链接:https://jvndb.jvn.jp/en/contents/2021/JVNDB-2021-001977.html

来源:nvd.nist.gov

链接:https://nvd.nist.gov/vuln/detail/CVE-2021-20738

Veyon Service 安全漏洞

暗黑小子阅读(154)

|漏洞来源
https://cxsecurity.com/issue/WLB-2021070072
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202010-902
|漏洞详情
Veyon Service是个人开发者的一款用于Windows和Linux的计算机监控和教室管理软件。该软件可使教师可以查看和控制计算机实验室并与学生互动。 Veyon Service 4.4.2之前版本存在安全漏洞,该漏洞源于一个未引用的服务路径漏洞,攻击者可利用该漏洞使用LocalSystem特权运行恶意的可执行文件。
|漏洞EXP

[reply]

# Exploit Title: Veyon 4.4.1 - 'VeyonService' Unquoted Service Path
# Discovery by: Víctor García
# Discovery Date: 2020-03-23
# Vendor Homepage: https://veyon.io/
# Software Link: https://github.com/veyon/veyon/releases/download/v4.4.1/veyon-4.4.1.0-win64-setup.exe
# Tested Version: 4.4.1
# Vulnerability Type: Unquoted Service Path
# Tested on: Windows 10 Pro x64
# CVE: CVE-2020-15261

# Step to discover Unquoted Service Path:

C:\>wmic service get name,displayname,pathname,startmode |findstr /i
"auto" |findstr /i /v "C:\Windows\\" |findstr /i /v """
Veyon Service     VeyonService     C:\Program Files\Veyon\veyon-service.exe


# Service info:

C:\>sc qc VeyonService
[SC] QueryServiceConfig SUCCESS

SERVICE_NAME: VeyonService
        TYPE               : 10  WIN32_OWN_PROCESS
        START_TYPE         : 2   AUTO_START
        ERROR_CONTROL      : 1   NORMAL
        BINARY_PATH_NAME   : C:\Program Files\Veyon\veyon-service.exe
        LOAD_ORDER_GROUP   :
        TAG                : 0
        DISPLAY_NAME       : Veyon Service
        DEPENDENCIES       : Tcpip
                           : RpcSs
        SERVICE_START_NAME : LocalSystem


# Exploit:

# A successful attempt would require the local user to be able to insert their code in the
# system root path undetected by the OS or other security applications where it could
# potentially be executed during application startup or reboot. If successful, the local
# user's code would execute with the elevated privileges of the application.

[/reply]

4images 跨站脚本漏洞

暗黑小子阅读(173)

|漏洞来源
https://cxsecurity.com/issue/WLB-2021070071
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202103-1272
|漏洞详情
Piyush Patil 4images是 (Piyush Patil)开源的一个应用系统。一个图片管理系统。 4images version 1.8 存在跨站脚本漏洞,该漏洞允许远程攻击者可利用该漏洞通过“重定向”参数注入JavaScript。
|漏洞EXP
[loginshow]
# Exploit Title: 4Images 1.8 - 'redirect' Reflected XSS
# Exploit Author: Piyush Patil
# Vendor Homepage: https://www.4homepages.de/
# Software Link: https://www.4homepages.de/?download=4images1.8.zip&code=81da0c7b5208e172ea83d879634f51d6
# Version: 4Images Gallery 1.8
# Tested on: Windows 10 and Kali
# CVE : CVE-2021-27308

-Description:
A cross-site scripting (XSS) vulnerability in the admin login panel in 4images version 1.8 allows remote attackers to inject JavaScript via the "redirect" parameter.


-Steps to reproduce:
1- Goto 4images admin panel page (demo instance: https://localhost/4images/admin/index.php)
2- Enter the credentials , Turn on the intercept and click on "Login"
3- copy paste the XSS payload after redirect=./../admin/index.php%3Fsessionid=xxxxxPASTEPAYLOADHERE
4-Forward the request and you can see XSS is triggered.
[/loginshow]