漏洞介绍:Letta(原名 MemGPT)是一个开源框架,旨在构建具备长期记忆、上下文管理和高级推理能力的 AI Agent,也支持将这些 Agent 以微服务形式部署为 REST API 服务,可被集成到应用中使用 漏洞出现在 Letta 服务端的 run_tool_from_source 接口中,该接口会直接执行用户提交的 Python 源码,原本应通过本地沙箱机制(local sandbox)来限制危险操作,但实际实现存在缺陷 漏洞影响:该接口是 Letta 中提供“工具执行”能力的开放端点,设计用于在 AI Agent 中运行自定义脚本工具。 全球分布图:漏洞编号:CVE-2025-51482漏洞等级:高危受影响版本:已知影响 Letta 0.7.12 版本漏洞类型:远程代码执行利用流程:漏洞复现:在本地或测试服务器部署 Letta 后,攻击者可直接向 2、尽快升级 Letta 到官方包含漏洞修复的版本,或合并官方补丁自行构建。
重要声明 该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关 我们今天来了解一下任意下载漏洞,这个漏洞原理很简单 任意下载漏洞 <任意下载漏洞>也叫<任意文件下载漏洞> 许多网站开放下载文件功能,由于下载功能代码对下载文件类型、目录未做限制或限制不当,导致攻击者可下载服务器任意文件 这个漏洞的原理很简单,我们现在说说攻击思路 最后上面两种都不行那就直接数据库提权吧 其他源代码 下载到了没有数据库配置文件的源代码,我们可以做的有 分析源代码,寻找漏洞,进一步攻击 或者还有一种 服务器敏感文件 我们可以下载passwd、shadow 利用方法 <任意下载漏洞>的利用方法中的部分内容与<本地文件包含漏洞>的利用方法相同,如: 利用%00截断等绕过后缀限制等等
作者selph前言窥探Ring0漏洞世界:条件竞争漏洞在多线程访问临界区的情况下,使用进程互斥可以使多个线程不能同时访问操作关键区的变量,条件竞争漏洞就源于没有对可能会被多个线程访问的变量进行保护,导致多重访问使得在一次操作中 实验环境:•虚拟机:Windows 7 x86•物理机:Windows 10 x64•软件:IDA,Windbg,VS2022漏洞分析老样子,先IDA分析漏洞函数TriggerDoubleFetch,然后再看看源码首先初始化 GetExceptionCode(); DbgPrint("[-] Exception Code: 0x%X\n", Status); } return Status;}安全版本和漏洞版本的区别在于 安全版本一次性用局部变量保存了用户传来的值,然后进行校验和复制,不安全版本则是直接从用户内存去读取这个值来进行操作如果用户内存的这个结构的值是变化的,当校验的时候,Size合法,当复制的时候Size不合法,则可能造成缓冲区栈溢出漏洞利用通过多线程来实现对用户缓冲区的操作
随着开源项目的推进,团队成立了名为 Letta 的公司,持续维护 MemGPT 开源框架,并推动其商业化和工程化落地。原来的 MemGPT 也升级成了 Letta。 Letta 表示。 当地时间 8 月 12 日,Letta 发文称,Letta 在 LoCoMo 上仅通过将对话历史存储在文件中(而不是使用专门的记忆或检索工具),就达到了 74.0% 的准确率。 Letta 表示,虽然 Letta 本身没有原生方式导入 LoCoMo 那样的对话历史,但其最近为 Letta 智能体(包括 MemGPT 智能体)增加了文件系统功能。 Letta:能力比工具更重要 Letta 认为,如今的智能体在使用工具方面非常高效,尤其是那些很可能出现在训练数据中的工具,如文件系统操作。 Letta 先推荐了自家的 Letta Memory Benchmark(Letta 排行榜) 提供了同类对比(apples-to-apples),在保持框架(目前仅 Letta)和工具不变的情况下,评估不同模型在记忆管理方面的能力
解答 Lab 侧信道攻击 + TCP/IP实验 一、侧信道攻击 这次测信道攻击的漏洞的主要原因是:1、密码是逐个字符判断的。 2、输入正确字符和错误字符造成的判断时间相差较大,由于此两点原因,我们可以根据漏洞程序的执行时间逐步判断密码的每一位字符是否正确,从而最终猜解出密码。 t=124209 XSS:跨站脚本,是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。 这篇文章介绍的是博客大巴存储型XSS漏洞,主要是“附加信息”的内容过滤不严,导致漏洞。文章演示了很多攻击方式利用此漏洞,包括:窃取Cookie、渗透路由器、读取本地文件等。 6、XSS漏洞的触发条件有哪些?应该如何防范? 触发条件: 1、插入javascript和vbscript正常字符。
具体是V11的哪个版本,自己去网上下载包测试 从网上下载后 虚拟机搭建完成 执行漏洞利用 利用成功 警告:该EXP会删除OA所需要的php文件来绕过验证,因此攻击不是无损的,在使用该漏洞时慎重慎重
2018年11月8日,SINE安全监控检测中心,检测到Apache Struts官方更新了一个Struts漏洞补丁,这个漏洞是Apache Struts目前最新的漏洞,影响范围较广,低于Apache Struts 2.3.35的版本都会受到此次Struts漏洞的攻击,目前apache官方更新的漏洞补丁,主要是修复commonsfileupload上传库出现的安全问题,这个库可以远程执行代码,上传木马后门到网站服务器中去 Apache Struts 漏洞描述 某知名的安全组织向Apache Struts官方反馈了该漏洞的详细细节,其中就包括了之前版本出现的漏洞都是因为commons fileupload上传库而导致产生的口袋 ,目前的apache版本都在使用低版本的commons fileupload库,大多数都默认使用,导致攻击者可以利用上传漏洞,进行远程代码执行,提权,攻击服务器。 Apache Struts 2.5.10以上的高版本,不受此次漏洞的影响。
AI应用的架构特性导致SSRF风险高AIAgent进入攻击视野Letta、AgentScope下半年出现攻击2026年可能成为新热点AI算力成为挖矿目标Ray被入侵后89%用于挖矿攻击者看中AI基础设施的 7-11月看似攻击量较低(月均约12,000次),但每月上万次的成功入侵,意味着每天都有300-400次恶意命令在云上系统被实际执行。 AI产品产品类型Q1Dify、NextChatAI开发平台、ChatGPT客户端Q2Ollama、Ray、LobeChat本地大模型、分布式计算、ChatGPT客户端Q3Flowise、Gradio、Letta Langflow、FlowiseAI开发平台DifyChatGPT客户端NextChat、LobeChat、ChatGPT-on-WeChatAI分布式计算Ray本地大模型OllamaAIAgent框架Letta 、AgentScopeAI模型演示GradioAI图像生成StableDiffusion其中AIAgent框架(Letta、AgentScope)在2025年下半年才进入攻击视野,预计2026年将成为重点目标
腾讯云安全参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。 当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。 以下是2025年11月份必修安全漏洞清单: 一、React Native CLI 命令注入漏洞(CVE-2025-11953) 二、Anyscale Ray 远程代码执行漏洞(CVE-2025-34351 https://grafana.com/blog/2025/11/19/grafana-enterprise-security-update-critical-severity-security-fix-for-cve https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_17.html 八、 Fortinet FortiWeb
下面是 第11篇 代码审计文章: Day 11 - Pumpkin Pie 题目如下: ? 漏洞解析:(上图代码第11行正则表达式应改为:’/O:d:/‘) 题目考察对php反序列化函数的利用。 代码 11行 ,第一个if,截取前两个字符,判断反序列化内容是否为对象,如果为对象,返回为空。php可反序列化类型有String,Integer,Boolean,Null,Array,Object。 通过可控的类变量,触发自动调用的魔术方法,以及魔术方法中存在的可利用点,进而形成反序列化漏洞的利用。 该漏洞出现于 install.php 文件 230行 ,具体代码如下: ? 在上图代码 第3行 ,对Cookie中的数据base64解码以后,进行了反序列化操作,该值可控,接下来看一下代码触发条件。 修复建议 造成该漏洞的原因主要有两点: 当 config.inc.php 文件存在的时,可绕过判断继续往下执行代码。
通告编号:NS-2020-0065 2020-11-11 TAG: 安全更新、Windows、Office、Exchange Server、Defender 漏洞危害: 攻击者利用本次安全更新中的漏洞 版本: 1.0 1 漏洞概述 北京时间11月11日,微软发布11月安全更新补丁,修复了112个安全问题,涉及Microsoft Windows、Microsoft Office、Microsoft Exchange 本月微软月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞共有17个,重要(Important)漏洞有93个,2个 低危(Low)级别漏洞。 根据产品流行度和漏洞重要性筛选出此次更新中包含影响较大的漏洞,请相关用户重点进行关注: Windows 网络文件系统远程代码执行漏洞(CVE-2020-17051): Windows NFS v3服务器中存在可远程利用的堆溢出漏洞 微软目前没有披露此漏洞的详细信息,根据Windows Print Spooler的历史漏洞,可与其他漏洞组合利用实现控制主机并进一步在网络中传播。
上月初,启明星辰ADLab提交了四个存在于Linux内核的远程漏洞,并命名为“Phoenix Talon”;其中一个漏洞为严重(Critical)级别,另外三个为高危(High)。 昨天ADLab公布了其中严重(Critical)漏洞的相关细节。这四个漏洞的影响范围包括所有Linux kernel 2.5.69 ~ Linux kernel 4.11的内核版本。 根据启明星辰的介绍,漏洞可导致远程DOS,在符合一定利用条件下可导致远程代码执行,包括传输层的TCP、DCCP、SCTP以及网络层的IPv4和IPv6协议均受影响。 漏洞编号 CVE-2017-8890 CVE-2017-9075 CVE-2017-9076 CVE-2017-9077 漏洞等级 CVE-2017-8890:严重(Critical) CVE-2017 该漏洞是四个漏洞中最严重的,本质上是double free的问题,使用setsockopt()函数中MCAST_JOIN_GROUP选项,并调用accept()函数即可触发该漏洞。
近日,有研究人员发现,Linux 操作系统中的 util-linux 软件包 wall 命令中存在一个漏洞,该漏洞名为 WallEscape,被追踪为 CVE-2024-28085,黑客能够利用该漏洞窃取密码或更改剪贴板 利用WallEscape 漏洞攻击的方式 据调查,该漏洞已存在 11 年之久,也就是说该软件包 2.40 版本前的每个版本都存在该漏洞。 由于在处理通过命令行参数输入时,转义序列会被过滤,因此无权限用户可利用该漏洞,使用转义控制字符在其他用户的终端机上创建假的 SUDO 提示,并诱使他们输入管理员密码。 目前,WallEscape 的概念验证利用代码已经发布,同时也公布了攻击者利用该漏洞的技术细节。 除了技术细节外,研究人员还介绍了可能导致不同结果的利用方案。 研究人员在漏洞报告中提供了设置陷阱和运行攻击的演示代码,并解释了两种利用方案的工作原理。
网址:https://www.letta.ai/blog/ai-agents-stack AI Agents: Introduction (Part-1). 例如,Letta 的 Agent 可以调用 LangChain、CrewAI 和 Composio 的工具,因为它们都遵循相同的模式。因此,针对常见工具的工具提供商生态系统正在不断增长。 而像Letta这样的框架则使用数据库持久化存储状态,便于查询和扩展。 上下文窗口结构:每次调用LLM时,框架会将 Agent 的状态编译到上下文窗口中。 部分框架(如 CrewAI 和 AutoGen )依赖基于 RAG 的记忆管理,而 phidata 和 Letta 则采用更高级的技术,如自编辑记忆(来自 MemGPT )和递归总结。 2025 年,随着框架标准化(如 Letta 的数据库驱动模型)与工具生态的完善,AI Agents 将深入更多领域,重塑工作与生活方式。
近日,AI 初创公司 Letta 和 UC 伯克利的研究人员提出了一种扩展人工智能能力的新方式 —— 睡眠时间计算(Sleep-time Compute),让模型在空闲时间「思考」,旨在提高大型语言模型 Beyond Inference Scaling at Test-time 论文地址:https://arxiv.org/pdf/2504.13171 项目地址:https://github.com/letta-ai
Letta和UC伯克利的研究者提出「睡眠时计算」技术,能让LLM在空闲时间提前思考,大幅提升推理效率。 AI「睡觉」时也能思考了? Letta和UC伯克利研究者提出了「睡眠时计算」(Sleep-time Compute)技术,旨在提高LLM推理效率,让模型在空闲时间思考。 过去一年,推理模型可太火了。 参考资料: https://x.com/Letta_AI/status/1914356940412772414 https://x.com/charlespacker/status/1914380650993569817 https://www.letta.com/blog/sleep-time-compute
近日,腾讯云安全运营中心监测到,微软发布了2020年11月的一批软件安全更新,修补了总共112个漏洞,其中包含17个严重漏洞,这些漏洞影响Windows操作系统和相关产品的各种版本。 漏洞详情 在此次公告中有三个漏洞需要引起关注: 1、CVE-2020-17051:该漏洞为Windows网络文件系统远程执行代码漏洞,攻击者可利用该漏洞,通过精心制作的NFS数据包来造成Windows网络文件系统内存溢出 2、CVE-2020-17087:该漏洞为Windows内核本地特权提升漏洞,存在于Windows内核加密驱动程序中,漏洞被利用可导致内存损坏,攻击者可利用该漏洞来实现特权升级。 3、CVE-2020-17001:该漏洞为Windows Print Spooler特权提升漏洞,攻击者利用该漏洞可绕过CVE-2020-1337的修复程序,该漏洞利用程序(PoC)已公开。 风险等级 高风险 漏洞风险 CVE-2020-17051:攻击者可利用该漏洞在受影响的系统上执行远程代码 CVE-2020-17087:攻击者可利用该漏洞在受影响的系统上实现特权升级 CVE-2020
微软"补丁星期二",2025年11月版2025年11月16日本周,微软推送了安全更新,修复了其Windows操作系统及支持软件中的60多个漏洞,其中包括至少一个已被利用的零日漏洞。 零日威脅涉及Windows内部深处的一个内存損毀漏洞,编号为CVE-2025-62215。尽管该漏洞处于零日状态,微软仍将其評定為"重要"而非"危急",因為利用它需要攻击者已具有對目標設備的訪問權限。 SANS技術研究所研究主任約翰內斯·烏爾里希表示:"這類漏洞通常被用作更複雜攻擊鏈的一部分。然而,考慮到先前存在類似的漏洞,利用這個特定漏洞可能相對簡單。" 麥卡錫說:"修復這個漏洞應該是組織的最高優先事項。雖然微軟評估其'被利用的可能性較低',但在像GDI+這樣無處不在的庫中出現一個評分9.8的漏洞,是一個關鍵風險。" 微軟修復了Office中的一個關鍵漏洞——CVE-2025-62199——該漏洞可能導致在Windows系統上實現遠程代碼執行。
前言 CVE-2015-2425是Hacking team泄露出来的一个IE11的0day漏洞,影响了IE11及之前的版本。 环境 测试环境是win8.132位,IE版本是IE11。 poc poc.html: ? 把IE11附加到windbg上,然后运行poc.html,IE11崩溃到一个无法读取的地址: ? 重启后在第五次断在63e0631b时,ebx指向了ScriptFunction对象,这时看一下触发漏洞的指针,然后在第六次时看一下指针: ? 总结 所以漏洞的成因应该是在内存被FreeAllocations释放后又在JavascriptFunction::CallFunction<1>中使用而造成的UAF。 由于这个漏洞的返回地址不可控,所以要用堆喷的方法的话可能还需要结合其他方法来绕过DEP和ASLR。
评估广泛使用的视觉模型安全状况:YOLOv7 - Trail of Bits博客Alvin Crighton, Anusha Ghosh, Suha Hussain, Heidy Khlaaf, JimMiller2023年11 月15日机器学习TL;DR: 我们在流行计算机视觉框架YOLOv7中发现了11个安全漏洞,这些漏洞可能导致远程代码执行(RCE)、拒绝服务和模型差异(攻击者可在不同场景下触发模型产生不同行为)等攻击。 未收到回复,但我们提出了具体解决方案和更改以缓解已识别的安全漏洞。什么是YOLOv7? 审查还发现了十二个代码质量发现,作为增强代码库质量和可读性以及防止未来漏洞引入的建议。 代码库中目前没有单元测试或任何测试框架(TOB-YOLO-11)。适当的测试框架本可以防止我们发现的一些问题,而没有这个框架,代码库中可能存在其他实现缺陷和错误。