未经身份认证的攻击者可通过发送构造的 HTTP 请求触发漏洞,造成 Worker 进程崩溃,在特定环境下还可实现远程代码执行。
本地非特权用户可通过splice和espintcp ULP组合操作,逐字节篡改文件页缓存(如/usr/bin/su),从而在不写入磁盘的情况下执行提权代码获取root权限。
攻击者持有有效 API 密钥即可构造恶意模板,在 LiteLLM Proxy 进程内执行任意代码,窃取敏感信息并可能控制宿主服务器。
攻击者只需与目标处于同一广播域并架设恶意DHCP服务器,即可实现远程代码执行并完全控制目标系统。
攻击者可以实现对页缓存的写入,从而在几乎所有主流Linux发行版上稳定提权。
攻击者可通过向目标防火墙发送特制的数据包,触发缓冲区溢出,从而在目标设备上执行任意代码。
攻击者可远程构造特殊 HTTP/2 帧请求触发内存破坏,造成服务拒绝服务。
所有旧版均受影响,速升 3.11.2 堵死逃逸通道。
攻击者通过漏洞可获取环境变量、API密钥、系统提示和并发用户的对话数据。Ollama 0.17.1之前版本均受此漏洞影响。
攻击者可通过三次未认证API调用,远程窃取API密钥、环境变量等敏感数据,还可引发服务崩溃。
攻击者可通过构造恶意请求,在经未授权的情况下访问目标服务器控制面板。
该漏洞对云服务器、容器宿主机、多租户环境影响较高,已发现漏洞在野利用情况。
可向任意可读文件的页缓存写入受控的4字节数据,从而篡改 setuid 程序,无需竞争条件即可直接获得 root 权限。
最终绕过密码验证获得管理员权限。
成功利用后可读取、篡改代理数据库数据,获取代理权限及托管的各类凭证密钥,实现未授权访问与权限提升。
通过构造 GRAPH_COMPUTE 消息实现任意内存读写,并通过函数指针劫持(如覆盖 iface.clear 为 system())达成远程代码执行。
这个漏洞允许网站通过一个看似无害的浏览器 API,生成一个唯一且稳定的进程级标识符,从而在用户不知情的情况下跨网站追踪其活动。
攻击者可通过 Jolokia API 调用 addNetworkConnector 操作,利用 vm:// 传输加载远程 Spring XML 配置文件执行任意命令。
攻击者通过构造恶意链接,触发工具自动连接受控 SMB 服务器,窃取当前用户的 Net-NTLM 哈希,导致用户身份凭据泄露。
其中高危漏洞19个,中危漏洞43个、低危漏洞1个,包含了访问控制错误、代码问题、路径遍历等多个漏洞类型。
微信公众号