最新文章
Top NewsAdobe Reader 零日漏洞遭利用数月,研究员发现线索
HackerNews 编译,转载请注明出处: 知名研究员Haifei Li发现一份疑似利用未修补Adobe Reader零日漏洞的PDF文件,正寻求网络安全社区协助调查这一复杂的PDF利用程序。 Haifei Li是资深安全研究员,过去二十年曾在Fortinet、微软、McAfee和Check Point任职,也是基于沙盒的零日漏洞检测系统Expmon的创始人兼开发者。...
Fortinet 紧急修复遭利用的零日漏洞
HackerNews 编译,转载请注明出处: Fortinet周末紧急发布补丁,修复FortiClient企业管理系统(EMS)中已被作为零日利用的漏洞。 该关键级别漏洞编号CVE-2026-35616(CVSS评分9.1),被描述为访问控制不当问题,可被利用实现远程代码执行(RCE)。...
研究人员泄露"BlueHammer"Windows 零日漏洞利用代码
HackerNews 编译,转载请注明出处: 一名安全研究人员因对微软安全响应中心(MSRC)处理漏洞披露流程不满,公开了未修补Windows权限提升漏洞的利用代码,攻击者可借此获取SYSTEM或提升的管理员权限。 该漏洞被命名为BlueHammer,由化名Chaotic Eclipse的研究人员发布。由于该安全问题尚无官方补丁,按微软定义属于零日漏洞。...
TrueConf 零日漏洞在针对东南亚政府网络攻击中被利用
HackerNews 编译,转载请注明出处: TrueConf 客户端视频会议软件中一个严重安全漏洞,在名为 “TrueChaos” 的针对东南亚政府机构的攻击活动中,被作为零日漏洞在实际中利用。 该漏洞编号为 CVE - 2026 - 3502(通用漏洞评分系统 CVSS 得分为 7.8),是在获取应用程序更新代码时缺乏完整性检查,攻击者借此可分发篡改后的更新,从而导致任意代码执行。本月早些时候发布的 TrueConf Windows 客户端 8.5.3 版本起已修复此漏洞。...
微软 Office Word 零日漏洞遭在野利用
HackerNews 编译,转载请注明出处: 2026 年 2 月 10 日,微软 Word 一款高危零日漏洞被披露,漏洞编号为 CVE-2026-21514,可使攻击者绕过核心安全防护机制。 该漏洞已遭在野主动利用,CVSS 3.1 基础评分为 7.8 分,时序评分为 7.2 分。...
Gemini MCP 工具存在零日漏洞,允许远程攻击者执行任意代码
Gemini MCP 工具存在一个高危零日漏洞,使用户在无需任何身份验证的情况下暴露于远程代码执行(RCE)攻击。 该漏洞追踪编号为 ZDI-26-021 / ZDI-CAN-27783,通用漏洞标识符为CVE-2026-0755,其 CVSS v3.1 最高评分为 9.8 分,反映了其易被利用且危害程度高的特性。 根据趋势科技零日计划(ZDI)的一份新公告,该漏洞影响了开源工具 gemini-mcp-tool,该工具用于实现 Gemini 模型与模型上下文协议(MCP)服务的集成。...
微软紧急更新修复在野利用的 Office 零日漏洞
HackerNews 编译,转载请注明出处: 微软日前发布了紧急安全更新,用于修复一个已在野外被积极利用的Office零日漏洞,该漏洞编号为CVE-2026-21509,影响Office 2016至2024多个版本以及Microsoft 365 应用。 该漏洞属于安全机制绕过类型,波及Microsoft Office 2016、Office 2019、Office LTSC 2021、Office LTSC 2024以及企业版Microsoft 365 Apps。...
Gogs 未修复零日漏洞遭利用,700多个实例在主动攻击中受侵
根据 Wiz 发布的新发现,Gogs 中存在一个高严重性且未修复的安全漏洞正遭到主动利用,已有超过700个可通过互联网访问的实例被入侵。 该漏洞编号为 CVE-2025-8110(CVSS 评分:8.7),是这一基于 Go 语言的自托管 Git 服务在其文件更新 API 中存在的一个文件覆写案例。据称,针对该问题的修复程序目前正在开发中。Wiz公司表示,他们是在2025年7月调查一名客户机器上的恶意软件感染时,意外发现了这个零日漏洞。 根据 CVE.org 上的漏洞描述:"Gogs 中 PutContents API 对符号链接的处理不当,允许本地代码执行。"...
雇佣军间谍软件利用 iOS 零日漏洞攻击链实施设备监听
一款新型 iOS 零日漏洞攻击链被证实与某雇佣军间谍软件相关联,该软件可对高风险目标用户的设备实施隐秘监听。 攻击者串联起多个此前未被发现的系统漏洞,目标用户只需在苹果浏览器(Safari)中点击一个链接,就能让间谍软件完整植入其苹果手机。 此次攻击主要针对公民社会人士与政治相关目标。这一事件也凸显出,资金雄厚的间谍软件供应商正不断将浏览器及系统内核漏洞武器化,用于开展长期秘密监听活动。...
谷歌修复 2025 年第七个 Chrome 零日漏洞
谷歌发布 Chrome 安全更新,修复了两个漏洞,其中包括一个编号为 CVE-2025-13223 的高危 V8 类型混淆漏洞 —— 该漏洞已被野外活跃利用。 Chrome V8 引擎是谷歌开发的开源 JavaScript 及 WebAssembly 引擎(采用 C++ 编写),为谷歌 Chrome 浏览器、Node.js 等应用程序提供代码执行支持。 类型混淆漏洞是指软件将某块内存错误解读为其他类型对象的安全问题。这种混淆可能导致攻击者破坏内存数据、崩溃程序或执行恶意代码,在浏览器等 C/C++ 开发的应用中较为常见 —— 这类语言较弱的内存安全性为漏洞利用提供了可能。...