首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • Letta 代码执行漏洞 (CVE-2025-51482)

    漏洞介绍:Letta(原名 MemGPT)是一个开源框架,旨在构建具备长期记忆、上下文管理和高级推理能力的 AI Agent,也支持将这些 Agent 以微服务形式部署为 REST API 服务,可被集成到应用中使用 漏洞出现在 Letta 服务端的 run_tool_from_source 接口中,该接口会直接执行用户提交的 Python 源码,原本应通过本地沙箱机制(local sandbox)来限制危险操作,但实际实现存在缺陷 漏洞影响:该接口是 Letta 中提供“工具执行”能力的开放端点,设计用于在 AI Agent 中运行自定义脚本工具。 全球分布图:漏洞编号:CVE-2025-51482漏洞等级:高危受影响版本:已知影响 Letta 0.7.12 版本漏洞类型:远程代码执行利用流程:漏洞复现:在本地或测试服务器部署 Letta 后,攻击者可直接向 2、尽快升级 Letta 到官方包含漏洞修复的版本,或合并官方补丁自行构建。

    26110编辑于 2025-12-10
  • 来自专栏深度学习与python

    4 万星开源项目被指造假!MemGPT 作者开撕 Mem0:为营销随便造数据,净搞没有意义的测试!

    等到 Letta 和 Zep 按正确方式跑了基准测试后,两者的得分都比 Mem0 的最佳成绩高出 10%。”网友评价道,“这个行业里的‘空气产品’多到离谱。 Letta 表示。 当地时间 8 月 12 日,Letta 发文称,Letta 在 LoCoMo 上仅通过将对话历史存储在文件中(而不是使用专门的记忆或检索工具),就达到了 74.0% 的准确率。 Letta 表示,虽然 Letta 本身没有原生方式导入 LoCoMo 那样的对话历史,但其最近为 Letta 智能体(包括 MemGPT 智能体)增加了文件系统功能。 Letta:能力比工具更重要 Letta 认为,如今的智能体在使用工具方面非常高效,尤其是那些很可能出现在训练数据中的工具,如文件系统操作。 Letta 先推荐了自家的 Letta Memory Benchmark(Letta 排行榜) 提供了同类对比(apples-to-apples),在保持框架(目前仅 Letta)和工具不变的情况下,评估不同模型在记忆管理方面的能力

    76510编辑于 2025-08-24
  • 来自专栏火绒安全

    2022-10微软漏洞通告

    微软官方发布了2022年10月的安全更新。 本月更新公布了96个漏洞,包含39个特权提升漏洞、20个远程执行代码漏洞、11个信息泄露漏洞、8个拒绝服务漏洞、5个身份假冒漏洞以及2个安全功能绕过漏洞,其中13个漏洞级别为“Critical”(高危) 建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。 启用 Azure Arc 的 Kubernetes 集群连接特权提升漏洞CVE-2022-37968严重级别:高危 CVSS:10被利用级别:有可能被利用未经身份验证的攻击者可以利用此漏洞获得 Kubernetes 修复建议通过火绒个人版/企业版【漏洞修复】功能修复漏洞

    58230编辑于 2022-10-17
  • 来自专栏FreeBuf

    API安全Top 10 漏洞:crAPI漏洞靶场与解题思路

     关于Caldera  又名“火山口”,是一款攻防自动化对抗框架。就不多介绍了,网上有很多介绍的文章,接下来从安装开始。  Caldera安装  包含一些我踩过的坑以及注意事项。注意:不支持windows。 官方github地址:https://github.com/mitre/caldera 需要golang环境和python环境。python版本尽量3.7,高版本容易报错。 语言环境弄好之后,按照其说明进行安装: git clone https://github.com/mitre/caldera

    1.2K20编辑于 2023-03-29
  • 来自专栏极安御信安全研究院

    漏洞分析丨HEVD-10.TypeConfusing

    作者selph前言窥探Ring0漏洞世界:类型混淆实验环境:•虚拟机:Windows 7 x86•物理机:Windows 10 x64•软件:IDA,Windbg,VS2022漏洞分析老样子,先IDA分析漏洞函数 漏洞利用利用思路就很简单了,传入对象后四字节给定shellcode地址即可:#include#include// Windows 7 SP1 x86 Offsets#define KTHREAD_OFFSET

    39520编辑于 2022-08-05
  • 腾讯安全态势研究:2025年度云上网络攻击态势报告

    发现数据洞察攻击面持续扩张2款→12款AI产品攻击者系统性扫描AI生态漏洞武器化速度快Langflow漏洞10月被大规模利用50个IP发起9,000+次自动化扫描SSRF成主要攻击向量已识别攻击中占93.8% 1.1年度“最受黑客青睐”的CVE漏洞Top10深度洞察:ReactServerComponents漏洞的“屠榜”现象值得深思。这个2025年新披露的漏洞,单枪匹马贡献了超过54%的成功入侵。 该漏洞4月披露后经历数月小规模利用,10月完成武器化后迅速爆发——50个攻击源IP在当月发起超过9,000次自动化扫描,平均每个IP发起185次攻击。 10、安全建议:从“救火”到“防火”10.1漏洞管理:与时间赛跑传统建议:优先修复高频漏洞:ReactServerComponents、XXL-JOB、PostgreSQL等。 建议企业CIO预留至少10-15%的基础安全预算,并请企业安全团队立即行动:盘点资产及互联网暴露面,消灭“僵尸系统”。建立漏洞管理体系,缩短响应时间。

    84010编辑于 2026-02-26
  • 来自专栏FreeBuf

    2023版漏洞评估工具Top10

    前言 对于发现资产中已知漏洞、配置不当等问题的工具,大家习惯性称之为“漏洞扫描”工具,但随着技术演进,很多工具越来越智能,逐渐具备分析总结能力,因此将它们称为“漏洞评估”工具似乎更准确。 大多数漏洞评估工具都能覆盖常规漏洞,例如OWASP Top10,但一般都各有所长。常见的区分维度包括部署灵活性、扫描速度、扫描准确度以及与流程管理、代码开发等平台的整合性。 优 覆盖漏洞类型更广; 测试各类潜在漏洞; 不少测试显示Wapiti比其他开源工具(如ZAP)能检测到更多SQL注入和盲注漏洞。 而OpenVAS是Nessus的一个开源分支,功能丰富,漏洞来源广泛,可对传统端点和网络进行大规模的漏洞评估。 主要功能 发现系统的已知漏洞和缺失补丁; 具备web管理控制台; 可安装在任何本地或云服务器; 具备漏洞分析能力,输出如何修复漏洞或攻击者如何利用该漏洞等信息。

    2.4K20编辑于 2023-02-24
  • 来自专栏机器之心

    漏洞预警,VMware远程代码执行漏洞的严重等级达到9.8(满分10

    机器之心报道 机器之心编辑部 2021 年 2 月 23 日,VMware 公司发布漏洞安全公告,VMware 多个组件存在远程代码执行、堆溢出漏洞和信息泄露漏洞的高危漏洞。 VMware 高危漏洞 黑客们正在大规模的扫描互联网,寻找 VMware 服务器的代码执行漏洞,该漏洞的严重等级为 9.8(满分 10)。 该漏洞的严重程度,再加上 Windows 和 Linux 机器都有可用的可利用漏洞,使得黑客们争先恐后地积极寻找易受攻击的服务器。 在通用漏洞评分系统(CVSS)3.0 版上,该漏洞的严重性得分为 9.8 分(满分为 10.0 分)。 虽然没有公布漏洞相关的细节,但 Citrix 发布的公告中仍然给出了该漏洞类型的一些线索。 ? CVE-2019-19781 漏洞存在于路径 / vpns / 中,因此这可能是一个目录遍历漏洞

    1.5K10发布于 2021-03-15
  • 来自专栏安恒信息

    策略升级 | 快速发现OWASP TOP 10 2017漏洞

    OWASP(开源Web应用安全项目)于2017年11月22正式发布OWASP Top 10 2017最终版本,作为全球网络安全500强, 云安全、应用安全、大数据安全产品与服务、态势感知大数据中心及智慧城市云安全运营整体解决方案提供商 图:安恒明鉴系列扫描产品支持OWASP TOP 10 - 2017 在信息安全研究团队和产品研发团队的努力下, 漏洞扫描产品安全策略按照OWASP TOP 10 2017更新了漏洞模板, 最后,请使用安恒信息明鉴Web应用弱点扫描器、明鉴远程安全评估系统、明鉴网站安全监测平台的客户, 通过更新产品策略的方式完成OWASP TOP 10 2017漏洞模板的支持,并进行完整的漏洞扫描评估, OWASP项目最具权威的就是其”十大安全漏洞列表”。该列表总结了Web应用程序最可能、最常见、最危险的十大漏洞,可以帮助IT公司和开发团队规范应用程序开发流程和测试流程,提高Web产品的安全性。 ?

    1.4K80发布于 2018-04-10
  • 来自专栏玄魂工作室

    CTF实战10 CSRF跨站请求伪造漏洞

    该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关

    3.3K50发布于 2018-07-25
  • 来自专栏37手游iOS技术运营团队

    iOS15 安全漏洞分析:价值10万美元的漏洞曝光

    作者称在今年 3 月 10 日 ~ 5 月 4 日之间给苹果报告了 4 个 0-day 漏洞,但到发文为止,只在 iOS 14.7 修复了一个,但苹果在 iOS 14.7 安全性内容 更新页面并没有披露出来 0-day 漏洞 0day,zero-day vulnerability,0-day vulnerability,零日漏洞或零时差漏洞。 零日攻击 指被发现后立即被恶意利用的安全漏洞。 小编注:iOS 14.7 发布于 2021 年 7 月 19 日; 在作者发文后 2021年 10 月 11 日,苹果发布 iOS 15.0.2 ,又修复了一个漏洞。 报告的时间线 2021年3月10日:向苹果报告了漏洞 2021年3月10日:苹果确认了我的报告 2021年5月20日:请求更新状态(但没有收到回复) 2021年5月30日:再次请求更新状态 2021年7 xdict = xpc_dictionary_create(nil, nil, 0) xpc_dictionary_set_uint64(xdict, "delegate-class-id", 10

    2K20发布于 2021-10-26
  • 来自专栏赛博回忆录

    利用win10蓝屏漏洞花样暴打JB小子

    0x00 前言 前阵子推特曝光了一个win10漏洞,只要访问特定的路径就会导致win10蓝屏,推特演示的是通过chrome来访问的,不过实际上无论是通过什么来访问均会导致蓝屏。 普通的人大概也就是试一下然后就当作一般的拒绝服务漏洞过掉了,毕竟微软一天发布的拒绝服务漏洞也是一大堆。不过由于这个蓝屏确实比较简单,如果展开想象那么可能导致蓝屏的场景将会非常多。 这漏洞简直是暴打JB(脚本)小子的利器! 漏洞的触发也很简单,访问以下地址即可触发: \\. 开着awvs扫描的JB小子的漏洞,赶紧安排上。 因为AWVS本身扫描也不好溯源,而且也没必要溯源,如果能直接让对方win10蓝屏对于网站维护者来说是非常不错的。

    41520编辑于 2023-07-24
  • 来自专栏极安御信安全研究院

    渗透专题丨web Top10 漏洞简述(3)

    越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定,一旦权限验证不充分,就易致越权漏洞。 2、越权漏洞分类• 水平越权:指相同权限下不同的用户可以互相访问• 垂直越权:垂直越权是不同级别之间或不同角色之间的越权,一般是低权限用户往高权限越权。3、漏洞防御1、基础安全架构,完善用户权限体系。 SSRF漏洞1、简述SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。 从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。 遍历网站或系统结构,寻找敏感文件,配合其他漏洞造成严重的安全隐患。

    82710编辑于 2023-06-14
  • 来自专栏极安御信安全研究院

    渗透专题丨web Top10 漏洞简述(2)

    文件包含漏洞1、漏洞简述程序在引用文件的时,引用的文件名,用户可控的情况,传入的文件名校验不严,从而操作了预想之外的文件,就有可能导致文件泄漏和恶意的代码注入。 代码执行漏洞1、漏洞简述当程序在调用一些字符串转化为代码的函数时,没有考虑用户是否能控制这个字符串,将造成漏洞。 2、常见函数• PHP :eval()、assert()、preg_replace()• python :eval3、漏洞代码示例3.1、动态代码执行漏洞function m_print(){echo 3、受攻击途径• 受害者登录网站a后,没有退出的情况下,访问了网站 b• 在存在漏洞的网站,挖掘 xss 漏洞,自动调用这 poc.html4、漏洞防御• 增加 Token 验证• 不要在客户端保存敏感信息 如果网站 B 对此 jsonp 接口的来源验证存在漏洞,那么当用户访问网站 A 时,网站 A 便可以利用此漏洞进行 JSONP 劫持来获取用户的信息。

    92730编辑于 2023-06-14
  • 来自专栏Khan安全团队

    Top 10 漏洞不懂?这还不手拿把掐吗?

    OWASP Top 10 漏洞的本质是:开发者偷懒,黑客笑开颜。防御核心:不信任任何用户输入 + 最小权限原则。 1. SQL注入(SQL Injection) 段子: HR:你叫什么名字? 使用自动化工具扫描配置漏洞。 6. 有缺陷的组件(Vulnerable Components) 段子: HR:我们用了10年前的框架,有问题吗? 程序员:漏洞越多,功能越丰富! HR:你被录用了! (然后黑客用已知漏洞轻松入侵) 技术原理: 使用过时或已知漏洞的第三方库/框架。 例如:Apache Struts 2 的漏洞导致远程代码执行。 严重后果: 系统被植入后门、数据泄露。 10. 服务端请求伪造(SSRF) 段子: HR:这个功能能读内部文件吗? 程序员:能!比如/proxy?url=file:///etc/shadow! HR:你被录用了!

    59710编辑于 2025-03-29
  • 来自专栏云鼎实验室的专栏

    2025年10月企业必修安全漏洞清单

    腾讯云安全参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。 当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。 腾讯云安全定期发布安全漏洞必修清单,以此指引企业安全运维人员修复漏洞,从而避免重大损失。 以下是2025年10月份必修安全漏洞清单: 一、Redis远程代码执行漏洞 (CVE-2025-49844) 二、Oracle E-Business Suite 远程代码执行漏洞 (CVE-2025-61882 *以上漏洞评分为腾讯云安全研究人员根据漏洞情况作出,仅供参考,具体漏洞细节请以原厂商或是相关漏洞平台公示为准。

    12710编辑于 2026-04-09
  • 来自专栏新智元

    伯克利Letta新作「睡眠时计算」让推理效率飙升

    Letta和UC伯克利的研究者提出「睡眠时计算」技术,能让LLM在空闲时间提前思考,大幅提升推理效率。 AI「睡觉」时也能思考了? Letta和UC伯克利研究者提出了「睡眠时计算」(Sleep-time Compute)技术,旨在提高LLM推理效率,让模型在空闲时间思考。 过去一年,推理模型可太火了。 Multi-Query GSM-Symbolic数据集中,当每个上下文有10个查询时,通过分摊睡眠时计算的成本,每个查询的平均成本降低2.5倍。 参考资料: https://x.com/Letta_AI/status/1914356940412772414 https://x.com/charlespacker/status/1914380650993569817 https://www.letta.com/blog/sleep-time-compute

    22600编辑于 2025-05-04
  • 来自专栏信创系统开发

    AI Agents 技术栈

    网址:https://www.letta.ai/blog/ai-agents-stack AI Agents: Introduction (Part-1). 例如,Letta 的 Agent 可以调用 LangChain、CrewAI 和 Composio 的工具,因为它们都遵循相同的模式。因此,针对常见工具的工具提供商生态系统正在不断增长。 而像Letta这样的框架则使用数据库持久化存储状态,便于查询和扩展。 上下文窗口结构:每次调用LLM时,框架会将 Agent 的状态编译到上下文窗口中。 部分框架(如 CrewAI 和 AutoGen )依赖基于 RAG 的记忆管理,而 phidata 和 Letta 则采用更高级的技术,如自编辑记忆(来自 MemGPT )和递归总结。 2025 年,随着框架标准化(如 Letta 的数据库驱动模型)与工具生态的完善,AI Agents 将深入更多领域,重塑工作与生活方式。

    1.6K11编辑于 2025-02-12
  • 来自专栏全栈程序员必看

    10种用于渗透测试的漏洞扫描工具有哪些_渗透测试和漏洞扫描区别

    大家好,又见面了,我是你们的朋友全栈 漏洞扫描工具是IT部门中必不可少的工具之一,因为漏洞每天都会出现,给企业带来安全隐患。 漏洞扫描工具有助于检测安全漏洞、应用程序、操作系统、硬件和网络系统。 黑客在不停的寻找漏洞,并且利用它们谋取利益。网络中的漏洞需要及时识别和修复,以防止攻击者的利用。 漏洞扫描程序可连续和自动扫描,可以扫描网络中是否存在潜在漏洞。 1.OpenVAS漏洞扫描工具 OpenVAS漏洞扫描器是一种漏洞分析工具,由于其全面的特性,IT部门可以使用它来扫描服务器和网络设备。 10.Retina Retina漏洞扫描工具是基于Web的开源软件,从中心位置负责漏洞管理。 它的功能包括修补、合规性、配置和报告。 它负责多个平台,提供完整的跨平台漏洞评估和安全性。 结论 漏洞扫描工具有助于主动检测和修补漏洞。使用自动扫描选项,您可以每周生成漏洞分析报告并比较结果以获取更多信息。

    2.3K10编辑于 2022-09-30
  • 来自专栏FreeBuf

    智能汽车曝出重大漏洞,黑客10秒开走特斯拉

    据Bleeping Computer消息,NCC集团的安全研究人员近日已成功攻破特斯拉无钥匙系统,在中继通道建立起来后,整个攻击过程只需要不到10秒钟即可打开车门,并且可以无限重复攻击。 但作为一名消费者,这样的网络攻击足以令人感到不安,毕竟现在很多特斯拉车主都已习惯不带钥匙用手机解锁车辆,而这个漏洞的存在无疑是悬在车主头顶的利剑。 BLE漏洞淹没智能汽车 更令人感到心惊的是,NCC表示这个漏洞并非只是针对特斯拉,而是覆盖了绝大多数支持无钥匙进入的智能汽车,堪称智能汽车领域的一个“核弹级”漏洞,也为整个行业敲响了警钟。 它就是低功耗蓝牙(BLE)协议漏洞,攻击者开发了一种工具可执行低功耗蓝牙 (BLE) 中继攻击,足以绕过现有目标设备上的身份验证系统。 NCC研究人员表示,由于低功耗蓝牙普遍存在于消费级设备中,新漏洞的潜在攻击面很大,除了智能汽车外,该漏洞还有可能影响智能门锁等设备,具体如下: 具有无钥匙进入功能的汽车; 启用了蓝牙近距离解锁功能的笔记本电脑

    77010编辑于 2022-06-08
领券