攻击者可利用该漏洞,通过构造特定的文件路径参数,在无需认证的情况下以 root 权限读取服务器上任意文件。
本地低权限攻击者可结合 io_uring 固定缓冲区机制窃取页面引用计数,进而覆写 SUID-root 二进制程序的页缓存并植入恶意载荷,实现本地权限提升至 root 权限。
攻击者可以利用该漏洞,通过构造特制的 WebSocket 升级请求绕过网络边界防护,实现内网探测、敏感信息窃取以及云环境元数据服务访问等恶意行为。
攻击者通过构造恶意 PGP 密文,触发堆溢出,可实现信息泄露、任意内存读写,进而提升至超级权限,在数据库进程内执行任意操作系统命令,获取数据库服务权限,窃取密钥、凭...
可完全控制目标主机。
成功利用后可直接获取系统最高权限,也可触发内核空指针解引用导致系统蓝屏崩溃。
本地低权限攻击者可利用 pidfd_getfd 窃取高权限文件描述符,读取 /etc/shadow 和 SSH 主机私钥等敏感文件并实现权限提升。
你以为分享的是工作文档,其实顺便给黑客发了一份精准的钓鱼通讯录。500强企业都在用的工具,安全性竟然全靠用户「自己看文档」?
未经身份认证的攻击者可通过发送构造的 HTTP 请求触发漏洞,造成 Worker 进程崩溃,在特定环境下还可实现远程代码执行。
本地非特权用户可通过splice和espintcp ULP组合操作,逐字节篡改文件页缓存(如/usr/bin/su),从而在不写入磁盘的情况下执行提权代码获取root权限。
攻击者持有有效 API 密钥即可构造恶意模板,在 LiteLLM Proxy 进程内执行任意代码,窃取敏感信息并可能控制宿主服务器。
攻击者只需与目标处于同一广播域并架设恶意DHCP服务器,即可实现远程代码执行并完全控制目标系统。
攻击者可以实现对页缓存的写入,从而在几乎所有主流Linux发行版上稳定提权。
攻击者可通过向目标防火墙发送特制的数据包,触发缓冲区溢出,从而在目标设备上执行任意代码。
攻击者可远程构造特殊 HTTP/2 帧请求触发内存破坏,造成服务拒绝服务。
所有旧版均受影响,速升 3.11.2 堵死逃逸通道。
攻击者通过漏洞可获取环境变量、API密钥、系统提示和并发用户的对话数据。Ollama 0.17.1之前版本均受此漏洞影响。
攻击者可通过三次未认证API调用,远程窃取API密钥、环境变量等敏感数据,还可引发服务崩溃。
攻击者可通过构造恶意请求,在经未授权的情况下访问目标服务器控制面板。
该漏洞对云服务器、容器宿主机、多租户环境影响较高,已发现漏洞在野利用情况。
微信公众号