自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 CNVD-2025-04094 Ollama 未授权访问漏洞

Ollama开源大语言模型平台存在严重未授权访问漏洞,攻击者可利用该漏洞读取、下载或删除私有模型文件,滥用推理资源。漏洞根源在于默认监听本地端口无认证机制,当用户将服务暴露至公网时即形成高风险敞口。目前所有版本均受影响。检测方法包括检查端口监听状态或使用安全工具扫描。修复建议包括:官方应强制本地绑定并引入认证机制;用户需配置防火墙、反向代理加认证或限制访问IP。该漏洞由NSFOCUS团队发现,编号CNVD-2025-04094。

2025-07-08 12:08:27 1038

原创 CVE-2024-36401 GeoServer远程代码执行

GeoServer调用的GeoTools库API,在解析特性类型的属性/属性名称时,以不安全的方式将它们传递给commons-jxpath库,当解析XPath表达式时可以执行任意代码。GeoServer 使用了某些类库(如 XStream)来反序列化 XML 请求,如果攻击者传入了精心构造的 XML Payload,GeoServer 将在处理过程中。此漏洞允许未经身份验证的攻击者远程执行任意代码,危及服务器的完整性与数据安全。这个请求触发了 XMLDecoder 执行,从而在服务器上运行了恶意命令。

2025-07-01 16:17:29 896

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除