远程代码执行 关键字列表
Telnet严重漏洞可导致远程代码执行获取root权限

Telnet严重漏洞可导致远程代码执行获取root权限

Dream Security研究人员发现GNU inetutils telnetd存在严重漏洞CVE-2026-32746,CVSS评分9.8。该漏洞源于SLC处理程序的缓冲区溢出,攻击者无需认证即可通过TCP端口23获得root权限执行任意代码。受影响系统包括嵌入式设备、IoT设备及多个Linux发行版。建议立即迁移至SSH或禁用telnetd服务。

GNU InetUtils Telnetd被发现严重漏洞CVE-2026-32746

GNU InetUtils Telnetd被发现严重漏洞CVE-2026-32746

网络安全研究人员披露了影响GNU InetUtils telnet守护程序的严重安全漏洞CVE-2026-32746,CVSS评分9.8分。未经身份验证的远程攻击者可通过23端口发送特制消息触发缓冲区溢出,在登录提示前即可获得root权限执行任意代码。该漏洞影响2.7版本及以下所有版本,修复程序预计4月1日前发布。

n8n工作流自动化平台现高危漏洞 美国CISA发警告称已遭在野攻击

n8n工作流自动化平台现高危漏洞 美国CISA发警告称已遭在野攻击

美国网络安全和基础设施安全局确认黑客正在利用工作流自动化平台n8n中的最高危远程代码执行漏洞。该漏洞CVE-2025-68613评分高达9.9分,影响n8n约23万用户中的超10万人。攻击者可通过低权限账户控制整个n8n实例,窃取敏感数据或修改工作流推送恶意代码。n8n已在v1.122.0版本中修复此漏洞。

SolarWinds四个关键漏洞可获取root权限,需立即修复

SolarWinds四个关键漏洞可获取root权限,需立即修复

SolarWinds文件传输软件Serv-U存在四个严重漏洞,CVSS评分均为9.1分,可导致攻击者以root权限执行代码。漏洞包括访问控制缺陷、类型混淆错误和不安全直接对象引用等,其中最严重的CVE-2025-40538允许恶意行为者创建系统管理员用户并执行任意代码。用户应尽快更新至15.5.4版本以修复所有安全漏洞。

SolarWinds Web Help Desk遭利用:攻击者实施远程代码执行多阶段入侵

SolarWinds Web Help Desk遭利用:攻击者实施远程代码执行多阶段入侵

微软发现攻击者利用互联网暴露的SolarWinds Web Help Desk实例进行多阶段入侵,获得初始访问权限并在组织网络中横向移动。攻击可能利用了最新披露的漏洞或之前已修补的漏洞进行远程代码执行。攻击者成功利用漏洞后,下载Zoho ManageEngine组件建立持久远程控制,枚举敏感域用户,通过DLL侧加载技术窃取凭据,甚至进行DCSync攻击获取密码哈希。

BeyondTrust修复远程支持和特权访问产品的关键认证前漏洞

BeyondTrust修复远程支持和特权访问产品的关键认证前漏洞

BeyondTrust发布更新修复其远程支持和特权远程访问产品中的严重安全漏洞CVE-2026-1731,该漏洞可导致远程代码执行。攻击者无需身份验证即可通过发送特制请求执行系统命令,CVSS评分高达9.9分。漏洞影响Remote Support 25.3.1及更早版本和PRA 24.3.4及更早版本。研究人员发现约11000个实例暴露在互联网上,其中8500个为本地部署。公司强烈建议用户立即更新到最新版本。

SmarterMail修复CVSS 9.3分关键远程代码执行漏洞

SmarterMail修复CVSS 9.3分关键远程代码执行漏洞

SmarterTools修复了SmarterMail邮件软件中的两个安全漏洞,其中包括一个可导致任意代码执行的严重漏洞CVE-2026-24423,CVSS评分高达9.3分。该漏洞存在于ConnectToHub API方法中,攻击者可通过恶意HTTP服务器执行操作系统命令。此外还修复了另一个严重漏洞CVE-2026-23760和中等严重性漏洞CVE-2026-25067。

雨邦EPMM两个零日漏洞被主动利用,安全补丁已发布

雨邦EPMM两个零日漏洞被主动利用,安全补丁已发布

Ivanti发布安全更新修复两个影响Ivanti端点管理器移动版的严重漏洞,均已遭零日攻击利用。漏洞CVE-2026-1281和CVE-2026-1340评分均为9.8分,允许攻击者实现未经身份验证的远程代码执行。影响EPMM多个版本,临时补丁不会在版本升级后保留,永久修复将在12.8.0.0版本中提供。CISA已将其中一个漏洞加入已知被利用漏洞目录。

SolarWinds修复Web Help Desk四个关键漏洞,存在未认证远程代码执行风险

SolarWinds修复Web Help Desk四个关键漏洞,存在未认证远程代码执行风险

SolarWinds发布安全更新,修复Web Help Desk平台多个安全漏洞,包括四个可导致身份验证绕过和远程代码执行的严重漏洞。漏洞包括安全控制绕过、硬编码凭据、不可信数据反序列化等,CVSS评分高达9.8分。攻击者可利用这些漏洞获得未授权访问并执行任意命令。所有问题已在WHD 2026.1版本中修复,建议用户尽快更新。

热门Python库存在元数据投毒攻击漏洞

热门Python库存在元数据投毒攻击漏洞

Hugging Face模型中使用的热门AI和机器学习Python库存在漏洞,允许远程攻击者在元数据中隐藏恶意代码。这些开源库包括英伟达的NeMo、Salesforce的Uni2TS和苹果与瑞士联邦理工学院合作开发的FlexTok。漏洞涉及Meta维护的Hydra库的instantiate()函数。当加载包含恶意元数据的文件时,恶意代码会自动执行。虽然目前尚未发现野外利用案例,但攻击面广泛,存在被滥用的风险。

HPE OneView严重漏洞遭野外攻击利用

HPE OneView严重漏洞遭野外攻击利用

美国网络安全和基础设施安全局确认,HPE软件定义管理平台OneView中的最高严重性漏洞CVE-2025-37164正遭受攻击利用。该漏洞CVSS评分为满分10分,属于远程代码执行漏洞。由于OneView在企业网络中具有特权控制平面地位,可管理服务器、存储系统等关键基础设施,一旦被攻击者利用将造成灾难性后果。HPE已发布热修复补丁覆盖5.20至10.20版本。

趋势科技Apex Central关键远程代码执行漏洞CVSS评分9.8

趋势科技Apex Central关键远程代码执行漏洞CVSS评分9.8

趋势科技发布安全更新修复Windows版Apex Central本地部署版本中的多个安全漏洞,包括一个可导致任意代码执行的严重漏洞CVE-2025-69258,CVSS评分高达9.8分。该漏洞影响LoadLibraryEX功能,攻击者可利用此漏洞在系统权限下执行恶意代码。此次还修复了两个可导致拒绝服务的漏洞CVE-2025-69259和CVE-2025-69260。

Veeam修复CVSS评分9.0的严重远程代码执行漏洞

Veeam修复CVSS评分9.0的严重远程代码执行漏洞

Veeam发布安全更新,修复其备份与复制软件中的多个漏洞,包括一个可导致远程代码执行的严重问题。CVE-2025-59470漏洞CVSS评分达9.0分,允许备份或磁带操作员通过发送恶意参数执行远程代码。此外还修复了三个其他漏洞,涉及配置文件攻击和文件写入权限提升等问题。所有漏洞影响13.0.1.180及更早版本,已在13.0.1.1071版本中修复。

Commvault修复四个漏洞以防远程代码执行攻击

Commvault修复四个漏洞以防远程代码执行攻击

数据备份专家Commvault发布补丁修复四个核心软件漏洞,这些漏洞可组合形成两条远程代码执行攻击链。WatchTowr研究人员发现的漏洞包括参数注入、路径遍历、信息泄露和权限提升等。第一条攻击链适用于任何未打补丁的实例,第二条需要特定条件。补丁覆盖Linux和Windows环境的多个版本,建议本地部署客户尽快应用补丁防范攻击。