Aggregator
CVE-2017-16944 | Exim 4.88/4.89 SMTP Daemon receive.c bdat_getc resource consumption (EDB-43184 / Nessus ID 104882)
8 months 3 weeks ago
A vulnerability was found in Exim 4.88/4.89. It has been declared as problematic. Affected by this vulnerability is the function bdat_getc of the file receive.c of the component SMTP Daemon. The manipulation leads to resource consumption.
This vulnerability is known as CVE-2017-16944. The attack can be launched remotely. Furthermore, there is an exploit available.
It is recommended to upgrade the affected component.
vuldb.com
黑客利用 .NET MAUI 制作假冒银行及社交应用,针对中印用户
8 months 3 weeks ago
HackerNews 编译,转载请注明出处: 网络安全研究人员正警示一项Android恶意软件活动,该活动利用微软的.NET多平台应用UI(.NET MAUI)框架,制作假冒银行和社交媒体应用,目标是印度和说中文的用户。 “这些威胁伪装成合法应用,针对用户窃取敏感信息,”McAfee Labs研究员Dexter Shin表示。 .NET MAUI是微软的跨平台桌面和移动应用框架,使用C#和XAML创建原生应用。它是Xamarin的进化版,具备通过单个项目创建多平台应用的能力,并在必要时加入特定平台的源代码。 值得注意的是,Xamarin的官方支持已于2024年5月1日结束,科技巨头敦促开发者迁移到.NET MAUI。 过去曾检测到使用Xamarin实现的Android恶意软件,而最新发展表明,威胁行为者正在通过使用.NET MAUI开发新恶意软件,不断调整和改进其战术。 “这些应用的核心功能完全用C#编写,并以二进制大对象形式存储,”Shin表示。“这意味着与传统Android应用不同,其功能不存在于DEX文件或原生库中。” 这为威胁行为者带来了新优势,因为.NET MAUI充当打包器,使恶意软件能够逃避检测,并在受害设备上长期存在。 基于.NET MAUI的Android应用,统称为FakeApp,及其关联的软件包名称如下: X (pkPrIg.cljOBO) 迷城 (pCDhCg.cEOngl) X (pdhe3s.cXbDXZ) X (ppl74T.cgDdFK) Cupid (pommNC.csTgAT) X (pINUNU.cbb8AK) 私密相册 (pBOnCi.cUVNXz) X•GDN (pgkhe9.ckJo4P) 迷城 (pCDhCg.cEOngl) 小宇宙 (p9Z2Ej.cplkQv) X (pDxAtR.c9C6j7) 迷城 (pg92Li.cdbrQ7) 依恋 (pZQA70.cFzO30) 慢夜 (pAQPSN.CcF9N3) indus credit card (indus.credit.card) Indusind Card (com.rewardz.card) 没有证据表明这些应用已分发至Google Play。相反,主要传播方式是诱骗用户点击通过消息应用发送的虚假链接,这些链接将毫无戒心的接收者重定向至非官方应用商店。 在McAfee强调的一个例子中,该应用伪装成印度金融机构,收集用户敏感信息,包括全名、手机号码、电子邮件地址、出生日期、住宅地址、信用卡号码和政府颁发的身份证件号码。 另一款应用则模仿社交媒体网站X,从受害设备窃取联系人、短信和照片。该应用主要通过第三方网站或替代应用商店,针对说中文的用户。 除了使用加密套接字通信将收集的数据传输至命令与控制(C2)服务器外,恶意软件被还观察到在AndroidManifest.xml文件中添加多个无意义权限(例如“android.permission.LhSSzIw6q”),试图破坏分析工具。 为保持不被检测,还使用了一种称为多级动态加载的技术,利用XOR加密的加载程序启动AES加密的有效载荷,后者又加载设计用于执行恶意软件的.NET MAUI程序集。 “主要有效载荷最终隐藏在C#代码中,”Shin表示。“当用户与应用交互,例如按下按钮时,恶意软件会悄悄窃取他们的数据并发送至C2服务器。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
【已发现在野利用】Google Chrome沙箱逃逸漏洞(CVE-2025-2783)安全风险通告
8 months 3 weeks ago
致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
【已发现在野利用】Google Chrome沙箱逃逸漏洞(CVE-2025-2783)安全风险通告
8 months 3 weeks ago
致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
【已发现在野利用】Google Chrome沙箱逃逸漏洞(CVE-2025-2783)安全风险通告
8 months 3 weeks ago
致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
【已发现在野利用】Google Chrome沙箱逃逸漏洞(CVE-2025-2783)安全风险通告
8 months 3 weeks ago
致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
【已发现在野利用】Google Chrome沙箱逃逸漏洞(CVE-2025-2783)安全风险通告
8 months 3 weeks ago
致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
【已发现在野利用】Google Chrome沙箱逃逸漏洞(CVE-2025-2783)安全风险通告
8 months 3 weeks ago
致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
研究人员发现约 200 个与 Raspberry Robin 访问代理相关的独特 C2 域名
8 months 3 weeks ago
HackerNews 编译,转载请注明出处: 一项新调查发现,一种名为Raspberry Robin的恶意软件与近200个独特的命令与控制(C2)域名相关联。 “Raspberry Robin(也被称为Roshtyak或Storm-0856)是一个复杂且不断演变的威胁行为者,为众多犯罪团伙提供初始访问代理(IAB)服务,其中许多团伙与俄罗斯有联系,”Silent Push在一份与The Hacker News共享的报告中表示。 自2019年出现以来,该恶意软件已成为SocGholish、Dridex、LockBit、IcedID、BumbleBee和TrueBot等恶意软件的传播渠道。它还被称为QNAP蠕虫,因为它利用被攻破的QNAP设备来获取有效载荷。 多年来,Raspberry Robin的攻击链增加了一种新的分发方式,即通过Discord消息服务发送的附件中的存档和Windows脚本文件下载,此外还获取了一天漏洞来实现本地权限提升,这些漏洞在公开披露之前就被利用。 也有证据表明,该恶意软件作为按安装付费(PPI)的僵尸网络提供给其他行为者,以分发下一阶段的恶意软件。 此外,Raspberry Robin感染还纳入了一种基于USB的传播机制,即使用包含伪装成文件夹的Windows快捷方式(LNK)文件的被攻破的USB驱动器来激活恶意软件的部署。 美国政府已经透露,被追踪为Cadet Blizzard的俄罗斯国家级威胁行为者可能使用Raspberry Robin作为初始访问促进器。 Silent Push在其与Team Cymru共同进行的最新分析中发现了一个用于连接所有被攻破的QNAP设备的数据中继IP地址,最终发现了超过180个独特的C2域名。 “这个单一IP地址通过Tor中继连接,这可能是网络运营商发布新命令并与被攻破设备交互的方式,”该公司表示。“用于此中继的IP位于一个欧盟国家。” 对基础设施的深入调查表明,Raspberry Robin的C2域名很短,例如q2[.]rs、m0[.]wf、h0[.]wf和2i[.]pm,并且它们在被攻破的设备和IP之间快速轮换,使用一种称为快速通量的技术,以使它们难以被关闭。 Raspberry Robin的一些顶级域名(TLD)包括.wf、.pm、.re、.nz、.eu、.gy、.tw和.cx,域名使用Sarek Oy、1API GmbH、NETIM、Epag[.]de、CentralNic Ltd和Open SRS等小众注册商注册。大多数已识别的C2域名的域名服务器位于一家名为ClouDNS的保加利亚公司。 “Raspberry Robin被俄罗斯政府威胁行为者使用,与其与无数其他严重威胁行为者合作的历史相符,其中许多与俄罗斯有联系,”该公司表示。“这些包括LockBit、Dridex、SocGholish、DEV-0206、Evil Corp(DEV-0243)、Fauppod、FIN11、Clop Gang和Lace Tempest(TA505)。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
hackernews
CVE-2012-2156 | Plume CMS up to 1.2.4 c_author cross site scripting (EDB-18699 / XFDB-74614)
8 months 3 weeks ago
A vulnerability, which was classified as problematic, has been found in Plume CMS up to 1.2.4. This issue affects some unknown processing. The manipulation of the argument c_author leads to cross site scripting.
The identification of this vulnerability is CVE-2012-2156. The attack may be initiated remotely. Furthermore, there is an exploit available.
vuldb.com
CVE-2024-5038 | extendthemes Colibri Page Builder Plugin up to 1.0.276 on WordPress cross site scripting
8 months 3 weeks ago
A vulnerability, which was classified as problematic, has been found in extendthemes Colibri Page Builder Plugin up to 1.0.276 on WordPress. This issue affects some unknown processing. The manipulation leads to cross site scripting.
The identification of this vulnerability is CVE-2024-5038. The attack may be initiated remotely. There is no exploit available.
vuldb.com
CVE-2024-5259 | wcmp MultiVendorX Marketplace Plugin up to 4.1.11 on WordPress cross site scripting
8 months 3 weeks ago
A vulnerability, which was classified as problematic, was found in wcmp MultiVendorX Marketplace Plugin up to 4.1.11 on WordPress. Affected is an unknown function. The manipulation leads to cross site scripting.
This vulnerability is traded as CVE-2024-5259. It is possible to launch the attack remotely. There is no exploit available.
vuldb.com
CVE-2012-1414 | Plume CMS up to 1.2.4 cross-site request forgery (EDB-18502 / XFDB-73317)
8 months 3 weeks ago
A vulnerability, which was classified as problematic, has been found in Plume CMS up to 1.2.4. Affected by this issue is some unknown functionality. The manipulation leads to cross-site request forgery.
This vulnerability is handled as CVE-2012-1414. The attack may be launched remotely. Furthermore, there is an exploit available.
vuldb.com
CVE-2024-5188 | wpdevteam Essential Addons for Elementor Plugin up to 5.9.22 on WordPress get_manual_calendar_events cross site scripting
8 months 3 weeks ago
A vulnerability was found in wpdevteam Essential Addons for Elementor Plugin up to 5.9.22 on WordPress. It has been classified as problematic. This affects the function get_manual_calendar_events. The manipulation leads to cross site scripting.
This vulnerability is uniquely identified as CVE-2024-5188. It is possible to initiate the attack remotely. There is no exploit available.
vuldb.com
Play
8 months 3 weeks ago
cohenido
CVE-2024-37150 | denoland deno 1.44.0 npmrc information disclosure (GHSA-rfc6-h225-3vxv)
8 months 3 weeks ago
A vulnerability was found in denoland deno 1.44.0 and classified as problematic. This issue affects some unknown processing of the component npmrc Handler. The manipulation leads to information disclosure.
The identification of this vulnerability is CVE-2024-37150. The attack may be initiated remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
CVE-2024-37156 | SuluFormBundle up to 2.5.2 GET Parameter TokenController formName cross site scripting (GHSA-rrvc-c7xg-7cf3)
8 months 3 weeks ago
A vulnerability was found in SuluFormBundle up to 2.5.2. It has been rated as problematic. Affected by this issue is the function TokenController of the component GET Parameter Handler. The manipulation of the argument formName leads to basic cross site scripting.
This vulnerability is handled as CVE-2024-37156. The attack may be launched remotely. There is no exploit available.
It is recommended to upgrade the affected component.
vuldb.com
Play
8 months 3 weeks ago
cohenido
Play
8 months 3 weeks ago
cohenido