-
知名npm包Markdown to PDF曝高危漏洞;代碼注入漏洞威脅NVIDIA機(jī)器人平臺(tái)安全
簡(jiǎn)介全球網(wǎng)安事件速遞:高危Markdown轉(zhuǎn)PDF漏洞可通過Markdown前置元數(shù)據(jù)實(shí)現(xiàn)JS注入攻擊(CVE-2025-65108,CVSS 10.0)。該漏洞影響md-to-pdf工具,惡意Markdown前置元數(shù)據(jù)可執(zhí)行任意JS代碼,導(dǎo)致系統(tǒng)入侵,5.2.5以下版本均受影響。此漏洞暴露了文檔轉(zhuǎn)換工具在解析用戶輸入時(shí)的安全風(fēng)險(xiǎn),需立即采取緩解措施。核心詳···
- 發(fā)布時(shí)間:2025-11-29
- 作者:量子計(jì)算
- 來源:量子計(jì)算
- 瀏覽量(503)
- 點(diǎn)贊(117)
-
Fluent Bit 曝出五個(gè)高危漏洞,可導(dǎo)致云基礎(chǔ)設(shè)施遭遠(yuǎn)程控制
簡(jiǎn)介網(wǎng)絡(luò)安全研究人員在開源輕量級(jí)遙測(cè)代理 Fluent Bit 中發(fā)現(xiàn)了五個(gè)安全漏洞,攻擊者可組合利用這些漏洞入侵并接管云基礎(chǔ)設(shè)施。核心詳情這些漏洞由云安全研究團(tuán)隊(duì)在2024年11月披露,涉及Fluent Bit的多個(gè)核心組件,包括日志解析引擎和網(wǎng)絡(luò)通信模塊。技術(shù)原理主要圍繞內(nèi)存破壞和輸入驗(yàn)證缺陷,例如CVE-2024-4321漏洞允許攻擊者通過特制日志數(shù)據(jù)···
- 發(fā)布時(shí)間:2025-11-29
- 作者:量子計(jì)算
- 來源:量子計(jì)算
- 瀏覽量(454)
- 點(diǎn)贊(98)
-
惡意MCP服務(wù)器可劫持Cursor內(nèi)置瀏覽器
簡(jiǎn)介新型 PoC 攻擊證實(shí):惡意模型上下文協(xié)議(MCP)服務(wù)器可向 Cursor 瀏覽器注入 JavaScript,甚至可能利用該 IDE 的權(quán)限執(zhí)行系統(tǒng)級(jí)操作。惡意MCP服務(wù)器可劫持Cursor瀏覽器,竊密甚至接管系統(tǒng)!這一攻擊暴露了AI開發(fā)工具鏈中集成的第三方協(xié)議服務(wù)器可能成為供應(yīng)鏈攻擊入口,通過代碼提示功能向IDE內(nèi)置瀏覽器注入惡意腳本,進(jìn)而控制開發(fā)環(huán)···
- 發(fā)布時(shí)間:2025-11-24
- 作者:量子計(jì)算
- 來源:量子計(jì)算
- 瀏覽量(466)
- 點(diǎn)贊(85)
-
高危Markdown轉(zhuǎn)PDF漏洞可通過Markdown前置元數(shù)據(jù)實(shí)現(xiàn)JS注入攻擊(CVE-2025-···
簡(jiǎn)介2025年11月24日,廣受歡迎的npm包md-to-pdf(每周下載量超47,000次的命令行工具)曝出高危漏洞(CVE-2025-65108,CVSS評(píng)分10.0)。該漏洞允許攻擊者通過在Markdown文件的前置元數(shù)據(jù)中注入惡意JavaScript代碼,進(jìn)而在PDF生成過程中執(zhí)行任意系統(tǒng)命令,對(duì)使用該庫(kù)的應(yīng)用程序和開發(fā)者構(gòu)成嚴(yán)重威脅。核心詳情該漏洞···
- 發(fā)布時(shí)間:2025-11-24
- 作者:量子計(jì)算
- 來源:量子計(jì)算
- 瀏覽量(451)
- 點(diǎn)贊(109)
-
新一代威脅:Xillen Stealer v4 通過多態(tài)規(guī)避與 DevOps 竊取技術(shù)攻擊 100 ···
簡(jiǎn)介Xillen Stealer v4是一種新型信息竊取惡意軟件,通過多態(tài)技術(shù)規(guī)避安全檢測(cè),能夠從超過100款瀏覽器和70多種加密貨幣錢包中竊取敏感數(shù)據(jù),并針對(duì)DevOps工具鏈發(fā)起攻擊,對(duì)全球高價(jià)值目標(biāo)構(gòu)成嚴(yán)重威脅。核心詳情Xillen Stealer v4采用先進(jìn)的多態(tài)引擎,能夠在每次感染時(shí)改變自身代碼特征,有效繞過傳統(tǒng)簽名檢測(cè)機(jī)制。該惡意軟件專門針對(duì)瀏···
- 發(fā)布時(shí)間:2025-11-24
- 作者:量子計(jì)算
- 來源:量子計(jì)算
- 瀏覽量(420)
- 點(diǎn)贊(101)
-
vLLM高危漏洞可致遠(yuǎn)程代碼執(zhí)行(CVE-2025-62164)
簡(jiǎn)介2025年11月24日,vLLM中新披露的高危漏洞允許攻擊者僅通過提交惡意提示嵌入(prompt)實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行(RCE),使AI服務(wù)面臨嚴(yán)重安全威脅。該漏洞源于vLLM在處理用戶輸入時(shí)對(duì)提示嵌入的解析機(jī)制存在缺陷,攻擊者可構(gòu)造特定惡意負(fù)載繞過安全檢測(cè),直接在被攻擊服務(wù)器上執(zhí)行任意系統(tǒng)命令,從而完全控制AI服務(wù)實(shí)例。核心詳情該漏洞(CVE-2025-6···
- 發(fā)布時(shí)間:2025-11-24
- 作者:量子計(jì)算
- 來源:量子計(jì)算
- 瀏覽量(522)
- 點(diǎn)贊(87)
-
代碼注入漏洞威脅NVIDIA Isaac-GROOT機(jī)器人平臺(tái)安全
簡(jiǎn)介2025年11月24日,NVIDIA發(fā)布安全更新,修復(fù)其Isaac-GROOT軟件中兩個(gè)高危漏洞。Isaac-GROOT是面向通用人形機(jī)器人推理與技能開發(fā)的開放基礎(chǔ)模型,這一安全缺陷對(duì)快速發(fā)展的機(jī)器人行業(yè)開發(fā)者和研究人員構(gòu)成潛在威脅。漏洞詳情兩個(gè)漏洞編號(hào)分別為CVE-2025-33183和CVE-2025-33184,均源于該軟件Python代碼處理機(jī)制···
- 發(fā)布時(shí)間:2025-11-24
- 作者:量子計(jì)算
- 來源:量子計(jì)算
- 瀏覽量(312)
- 點(diǎn)贊(78)
-
高度復(fù)雜的macOS惡意軟件采用多階段攻擊逃避檢測(cè);嚴(yán)重AI漏洞影響Meta、Nvidia推理框架
簡(jiǎn)介全球網(wǎng)安事件速遞:高度復(fù)雜的macOS DigitStealer惡意軟件采用多階段攻擊鏈,專門針對(duì)搭載M2及以上芯片的蘋果設(shè)備。該惡意軟件通過偽裝成合法應(yīng)用程序,并利用Cloudflare等平臺(tái)托管惡意載荷,有效規(guī)避安全檢測(cè)環(huán)境。其攻擊過程包含多個(gè)階段,首先進(jìn)行高級(jí)硬件檢測(cè)以確認(rèn)目標(biāo)設(shè)備真實(shí)性,隨后分步下載和執(zhí)行惡意模塊,極大增強(qiáng)了隱蔽性和攻擊成功率,對(duì)···
- 發(fā)布時(shí)間:2025-11-18
- 作者:量子計(jì)算
- 來源:量子計(jì)算
- 瀏覽量(335)
- 點(diǎn)贊(79)
-
EchoGram漏洞可繞過主流大語言模型的護(hù)欄機(jī)制
簡(jiǎn)介AI安全公司HiddenLayer的最新研究揭露了當(dāng)前主流大語言模型(LLMs)安全系統(tǒng)存在的漏洞,包括GPT-5.1、Claude和Gemini等模型。這項(xiàng)在2025年初發(fā)現(xiàn)的漏洞被命名為EchoGram,攻擊者只需使用精心挑選的特定詞語或代碼序列,就能完全繞過旨在保護(hù)AI安全的自動(dòng)化防御機(jī)制(即防護(hù)欄)。該漏洞威脅關(guān)鍵領(lǐng)域安全,進(jìn)一步凸顯了AI系統(tǒng)在···
- 發(fā)布時(shí)間:2025-11-18
- 作者:量子計(jì)算
- 來源:量子計(jì)算
- 瀏覽量(388)
- 點(diǎn)贊(70)
-
微軟成功抵御史上最大規(guī)模云DDoS攻擊,峰值達(dá)15.7 Tbps
簡(jiǎn)介攻擊規(guī)模創(chuàng)紀(jì)錄。2025年10月24日,微軟Azure DDoS防護(hù)系統(tǒng)檢測(cè)并成功抵御了一起針對(duì)澳大利亞某終端的攻擊,峰值流量高達(dá)15.7 Tbps,刷新了云服務(wù)DDoS防護(hù)的歷史記錄。此次攻擊由Aisuru僵尸網(wǎng)絡(luò)發(fā)起,凸顯了現(xiàn)代網(wǎng)絡(luò)威脅的規(guī)模與復(fù)雜性,進(jìn)一步說明核心價(jià)值與適用場(chǎng)景,確保邏輯連貫。核心詳情微軟Azure的DDoS防護(hù)系統(tǒng)采用了多層分布式···
- 發(fā)布時(shí)間:2025-11-18
- 作者:量子計(jì)算
- 來源:量子計(jì)算
- 瀏覽量(369)
- 點(diǎn)贊(68)