四虎影视精品永久在线观看,中文字幕婷婷日韩欧美亚洲 ,婷婷成人综合激情在线视频播放,中文在线а√天堂,伊人久久大香线蕉成人

漏洞修復(fù) 關(guān)鍵字列表
Claude新文件創(chuàng)建功能存在深層安全風險

Claude新文件創(chuàng)建功能存在深層安全風險

Anthropic周二推出Claude AI助手的新文件創(chuàng)建功能,用戶可直接在對話中生成Excel表格和PPT等文檔。該功能為Max、Team和Enterprise用戶提供預(yù)覽版。然而,公司文檔警告該功能"可能使數(shù)據(jù)面臨風險",因為它給予Claude訪問沙盒計算環(huán)境的權(quán)限,惡意攻擊者可通過提示注入攻擊操縱Claude讀取敏感數(shù)據(jù)并向外部服務(wù)器傳輸。盡管Anthropic實施了多項安全措施,但仍將安全監(jiān)控責任轉(zhuǎn)嫁給用戶。

Commvault修復(fù)四個漏洞以防遠程代碼執(zhí)行攻擊

Commvault修復(fù)四個漏洞以防遠程代碼執(zhí)行攻擊

數(shù)據(jù)備份專家Commvault發(fā)布補丁修復(fù)四個核心軟件漏洞,這些漏洞可組合形成兩條遠程代碼執(zhí)行攻擊鏈。WatchTowr研究人員發(fā)現(xiàn)的漏洞包括參數(shù)注入、路徑遍歷、信息泄露和權(quán)限提升等。第一條攻擊鏈適用于任何未打補丁的實例,第二條需要特定條件。補丁覆蓋Linux和Windows環(huán)境的多個版本,建議本地部署客戶盡快應(yīng)用補丁防范攻擊。

微軟8月補丁修復(fù)8個關(guān)鍵遠程代碼執(zhí)行漏洞

微軟8月補丁修復(fù)8個關(guān)鍵遠程代碼執(zhí)行漏洞

微軟八月補丁星期二更新修復(fù)了超過100個漏洞,其中包括8個關(guān)鍵的遠程代碼執(zhí)行漏洞,影響DirectX、Hyper-V、Office等多個產(chǎn)品。此外還修復(fù)了Windows NTLM權(quán)限提升漏洞、Hyper-V信息泄露漏洞等。值得關(guān)注的是Windows Kerberos權(quán)限提升漏洞CVE-2025-53779,雖然已有公開利用代碼但暫無實際攻擊證據(jù)。SharePoint的兩個漏洞也需重點關(guān)注,特別是RCE漏洞CVE-2025-49712可能與已知認證繞過漏洞組合使用。

英偉達修復(fù)Triton推理服務(wù)器關(guān)鍵漏洞鏈

英偉達修復(fù)Triton推理服務(wù)器關(guān)鍵漏洞鏈

英偉達修復(fù)了Triton推理服務(wù)器中的三個漏洞,這些漏洞可被串聯(lián)利用,允許未經(jīng)身份驗證的遠程攻擊者完全控制服務(wù)器并執(zhí)行任意代碼。這些漏洞編號為CVE-2025-23319、CVE-2025-23320和CVE-2025-23334,是本周英偉達發(fā)布補丁修復(fù)的17個關(guān)鍵、中等和低嚴重性漏洞的一部分。Triton推理服務(wù)器是處理模型推理任務(wù)的開源平臺。

Gemini CLI編碼工具存在安全漏洞,黑客可利用其執(zhí)行惡意命令

Gemini CLI編碼工具存在安全漏洞,黑客可利用其執(zhí)行惡意命令

研究人員在不到48小時內(nèi)發(fā)現(xiàn)Google新推出的Gemini CLI編程助手存在嚴重安全漏洞,攻擊者可利用默認配置悄無聲息地竊取敏感數(shù)據(jù)。該漏洞通過提示注入攻擊實現(xiàn),將惡意指令隱藏在README文件中,繞過安全控制機制執(zhí)行危險命令。攻擊者只需誘導(dǎo)用戶描述惡意代碼包并將無害命令添加到允許列表即可成功。Google已發(fā)布修復(fù)補丁并將其列為最高優(yōu)先級。

Cursor AI的YOLO模式讓編程助手失控,安全公司發(fā)出警告

Cursor AI的YOLO模式讓編程助手失控,安全公司發(fā)出警告

安全公司Backslash Security警告稱,Cursor AI編程助手的YOLO自動運行模式存在嚴重安全隱患。該模式允許AI代理在無人工審批情況下執(zhí)行多步驟編程任務(wù),但其拒絕列表防護機制極易被繞過。研究人員發(fā)現(xiàn)至少四種方法可繞過命令限制,包括混淆編碼、子shell執(zhí)行、腳本文件寫入等。惡意指令可通過導(dǎo)入未審計的GitHub文件或處理被注入的代碼庫內(nèi)容傳播,使文件刪除保護等安全措施形同虛設(shè)。

Asana前沿AI功能出現(xiàn)數(shù)據(jù)泄露漏洞現(xiàn)已修復(fù)

Asana前沿AI功能出現(xiàn)數(shù)據(jù)泄露漏洞現(xiàn)已修復(fù)

Asana修復(fù)了其模型上下文協(xié)議服務(wù)器中的一個漏洞,該漏洞可能允許用戶查看其他組織的數(shù)據(jù)。這項實驗性功能在近兩周的停機維護后重新上線。MCP是Anthropic于2024年11月推出的開源協(xié)議,允許AI代理連接外部數(shù)據(jù)源。Asana在6月4日發(fā)現(xiàn)漏洞后立即下線該功能進行修復(fù)。雖然沒有證據(jù)表明該漏洞被惡意利用,但這提醒企業(yè)在集成前沿AI技術(shù)時需要注意新的安全風險。

約會應(yīng)用 Raw 泄露用戶位置信息及個人資料

約會應(yīng)用 Raw 泄露用戶位置信息及個人資料

Raw 約會應(yīng)用因安全漏洞泄露用戶個人及精確位置數(shù)據(jù),未采用號稱的端到端加密保護,現(xiàn)已修復(fù),調(diào)查仍在繼續(xù)。

Meta 警告 Windows 版 WhatsApp 存在欺騙性漏洞威脅用戶安全

Meta 警告 Windows 版 WhatsApp 存在欺騙性漏洞威脅用戶安全

Meta 警告 WhatsApp Windows 版存在重大安全漏洞,可能導(dǎo)致用戶遭受各種網(wǎng)絡(luò)攻擊,包括勒索軟件。該漏洞允許攻擊者通過修改 MIME 類型,使惡意文件偽裝成普通附件。用戶不慎打開后可能執(zhí)行任意代碼。專家建議用戶及時更新軟件,謹慎對待未知附件。

Google 修復(fù) Android 內(nèi)核安全漏洞,疑似被定向攻擊利用

Google 修復(fù) Android 內(nèi)核安全漏洞,疑似被定向攻擊利用

Google發(fā)布2月Android安全更新,修復(fù)了一個高危內(nèi)核級漏洞。該漏洞存在于Linux內(nèi)核USB視頻驅(qū)動中,可能被用于定向攻擊。漏洞允許通過物理接入實現(xiàn)權(quán)限提升,無需額外執(zhí)行權(quán)限。Google建議用戶及時更新系統(tǒng),Pixel用戶可率先獲得更新。

VMware 修復(fù) Cloud Foundation 中的憑證泄露漏洞

VMware 修復(fù) Cloud Foundation 中的憑證泄露漏洞

Broadcom 修復(fù)了 VMware Cloud Foundation 中五個高危漏洞,包括兩個可能導(dǎo)致憑證泄露的信息披露漏洞。這些漏洞影響 IT 運營管理和日志管理工具,需要授權(quán)訪問才能利用。盡管目前尚未發(fā)現(xiàn)在野利用,但鑒于 VMware 產(chǎn)品的廣泛使用,建議盡快修復(fù)這些漏洞。