漏洞介绍:Letta(原名 MemGPT)是一个开源框架,旨在构建具备长期记忆、上下文管理和高级推理能力的 AI Agent,也支持将这些 Agent 以微服务形式部署为 REST API 服务,可被集成到应用中使用 漏洞影响:该接口是 Letta 中提供“工具执行”能力的开放端点,设计用于在 AI Agent 中运行自定义脚本工具。 全球分布图:漏洞编号:CVE-2025-51482漏洞等级:高危受影响版本:已知影响 Letta 0.7.12 版本漏洞类型:远程代码执行利用流程:漏洞复现:在本地或测试服务器部署 Letta 后,攻击者可直接向 2、尽快升级 Letta 到官方包含漏洞修复的版本,或合并官方补丁自行构建。 3、启用 RESTRICTEDPYTHON_LOCAL_ENABLED=true,使用 RestrictedPython 沙箱和白名单机制限制代码执行权限。
随着开源项目的推进,团队成立了名为 Letta 的公司,持续维护 MemGPT 开源框架,并推动其商业化和工程化落地。原来的 MemGPT 也升级成了 Letta。 Letta 表示。 当地时间 8 月 12 日,Letta 发文称,Letta 在 LoCoMo 上仅通过将对话历史存储在文件中(而不是使用专门的记忆或检索工具),就达到了 74.0% 的准确率。 Letta 表示,虽然 Letta 本身没有原生方式导入 LoCoMo 那样的对话历史,但其最近为 Letta 智能体(包括 MemGPT 智能体)增加了文件系统功能。 Letta:能力比工具更重要 Letta 认为,如今的智能体在使用工具方面非常高效,尤其是那些很可能出现在训练数据中的工具,如文件系统操作。 Letta 先推荐了自家的 Letta Memory Benchmark(Letta 排行榜) 提供了同类对比(apples-to-apples),在保持框架(目前仅 Letta)和工具不变的情况下,评估不同模型在记忆管理方面的能力
#这里我用的是天翼网盘(百度盘实在太难用了) https://cloud.189.cn/t/ay6fauFV3u6v 访问密码:j6wl image.png 安装时会提示找不到MSVCR110.dll文件
本报告基于主机侧大量的入侵记录进行深度分析,涵盖3万+个独立攻击源IP,涉及137个CVE漏洞。 AI应用的架构特性导致SSRF风险高AIAgent进入攻击视野Letta、AgentScope下半年出现攻击2026年可能成为新热点AI算力成为挖矿目标Ray被入侵后89%用于挖矿攻击者看中AI基础设施的 ,时间窗口压缩到小时级僵尸资产触目惊心2019年老漏洞仍造成3万次入侵大量系统"带病运行"6年,安全债务已成定时炸弹游戏APT攻击需要关注云上超过50%游戏公司被游戏APT入侵成功,目的是窃取源码搭建私服除了传统的暴露面漏洞入侵 云访问密钥利用频繁25年红蓝演练期间,相关客户访问密钥被利用比例达70%漏洞利用/内网扫描/密钥硬编码是主要的3个泄露途径,已经超过github泄露。 域名出现次数分析ellison.st53,110主要恶意载荷分发站download.c3pool.org40,246C3Pool矿池官方下载gist.githubusercontent.com6,996
0x01 漏洞解析修改金额薅羊毛漏洞是电商、支付类系统中常见的业务逻辑漏洞,核心成因是系统对订单金额、支付金额等关键数据的校验机制缺失或不完整,导致攻击者可通过篡改数据绕过正常定价规则,以远低于正常价格甚至零成本获取商品或服务 下图为乌云找到的漏洞。 0x02 漏洞复现本次使用靶场地址 访问靶场网址通过点击购买可以将物品添加到购物车中,点击结账会提示余额不足 打开 Burp Suite、Fiddler 等抓包工具,确保代理设置正确(浏览器代理指向抓包工具端口 点击结账,并且获取数据包 修改请求包中的物品单价 图示修改为4元通过此方式以极低的价格购买商品 获得此题flag0x03 漏洞修复方法前端与后端双重校验:前端需对用户输入的价格、数量等参数进行初步校验,
Nexus Reposity3介绍 Sonatype Nexus Repository 3(Sonatype Nexus 3)是一个由Sonatype开发的仓库管理工具,用于管理和托管各种软件构件(如Maven 漏洞描述 Sonatype Nexus Repository 3 存在路径遍历漏洞(CVE-2024-4956),未经身份认证的远程攻击者通过构造特殊的请求可以下载读取远程目标系统上的任意文件,对机密性造成很高的影响 目前该漏洞技术细节与EXP已在互联网上公开,鉴于该漏洞影响范围较大,建议尽快做好自查及防护。 目前笔者已发现某SRC存在该漏洞且审核通过 漏洞影响版本 Sonatype Nexus Repository 3 < 3.68.1 资产测绘平台Dork title="Nexus" 漏洞复现 漏洞exp 注:此更改可防止漏洞被利用,但也会阻止应用程序从/public 目录加载文件,这可能会导致某些UI 渲染问题,但不会影响核心产品功能。升级到修复版本后的实例无需删除该行。
—— —— “ 永恒之蓝 ”简介 利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。 于 2017 年在全球的范围内大面积爆发,不法分子利用这个漏洞制作了勒索病毒,锁定被攻击的设备,并要求支付高额赎金。 本身附带数千个已知软件漏洞的专业级漏洞攻击工具,当 2003 年 Metasploit 发布时,计算机安全状况就被永久性地改变了,仿佛一夜之间任何人都可以成为黑客。 搜索到了 2 条辅助模块和 3 条攻击模块。 使用某个模块有两种方法,一个是用 use 接搜索结果中的编号,一个是接名称。 可以看到扫描结果显示目标很有可能存在 MS17-010 这个漏洞的,并显示了目标的操作系统版本。
网址:https://www.letta.ai/blog/ai-agents-stack AI Agents: Introduction (Part-1). OpenAI 的 GPT-4、Anthropic 的 Claude 等闭源模型占据主导地位,而开源模型(如 Llama 3)通过 Together.AI、Groq 等平台提供商用 API。 3. 工具与库(Tools & libraries) 标准 AI 聊天机器人与 AI Agent 的主要区别之一在于,Agent 能够调用“工具”(或“函数”)。 而像Letta这样的框架则使用数据库持久化存储状态,便于查询和扩展。 上下文窗口结构:每次调用LLM时,框架会将 Agent 的状态编译到上下文窗口中。 2025 年,随着框架标准化(如 Letta 的数据库驱动模型)与工具生态的完善,AI Agents 将深入更多领域,重塑工作与生活方式。
一、漏洞概述 北京时间3月10日23时微软发布安全通告称Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞,未经身份验证的攻击者发送精心构造的数据包进行攻击 北京时间2020年3月12日23时发布了影响Windows 10 等系统用户的SMBv3远程代码执行漏洞补丁。 高危 四、漏洞验证 目前暂无POC/EXP,可通过网上公布脚本去自查 Python import socket import struct import sys pkt 在所有情况下,Microsoft强烈建议您立即安装此漏洞的更新,即使您计划保留此变通办法,也应尽快安装: 禁用SMBv3压缩 您可以使用以下PowerShell命令禁用压缩功能,以阻止未经身份验证的攻击者利用 SMBv3服务器的漏洞。
目录 CVE-2020-0796 漏洞描述 漏洞危害等级 影响版本 漏洞复现 实现本地提权 CVE-2020-0796 漏洞描述 2020年3 月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在 Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。 同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。 漏洞危害等级 高 影响版本 Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for x64-based Systems
Letta和UC伯克利的研究者提出「睡眠时计算」技术,能让LLM在空闲时间提前思考,大幅提升推理效率。 AI「睡觉」时也能思考了? Letta和UC伯克利研究者提出了「睡眠时计算」(Sleep-time Compute)技术,旨在提高LLM推理效率,让模型在空闲时间思考。 过去一年,推理模型可太火了。 在AIME数据集上,使用OpenAI的o1、o3-mini、Anthropic的Claude Sonnet 3.7 Extended Thinking以及Deepseek-R1等模型。 参考资料: https://x.com/Letta_AI/status/1914356940412772414 https://x.com/charlespacker/status/1914380650993569817 https://www.letta.com/blog/sleep-time-compute
近日,AI 初创公司 Letta 和 UC 伯克利的研究人员提出了一种扩展人工智能能力的新方式 —— 睡眠时间计算(Sleep-time Compute),让模型在空闲时间「思考」,旨在提高大型语言模型 Beyond Inference Scaling at Test-time 论文地址:https://arxiv.org/pdf/2504.13171 项目地址:https://github.com/letta-ai 3. 当单个上下文对应多个关联问题时,分摊测试时计算与睡眠时计算能否带来总体 token 效率提升? 4. 睡眠时计算在哪些场景中能带来最显著的性能提升? 对于问题 1:应用睡眠时间计算改变帕累托边界 图 3 表明准确率和测试时计算之间存在权衡,并且添加睡眠时间计算可以超越帕累托计算 - 准确率曲线。 对于问题 3:在具有共享上下文的查询之间分摊睡眠时间计算 作者还希望了解如何通过在每个上下文都有多个查询的设置中应用睡眠时间计算来改善推理的总成本。
跟踪为CVE-2020-0796的问题 是服务器消息块3.0(SMBv3)网络通信协议中的远程预执行代码漏洞,IT巨头将不会在2020年3月补丁程序星期二解决此问题。 该漏洞是由SMBv3处理恶意制作的压缩数据包,远程, 未经认证 攻击者可能利用此漏洞在应用程序的上下文中执行任意代码。 “这表示攻击企图利用Microsoft SMB服务器中的缓冲区溢出漏洞。 2020年3月10日更新 “ Microsoft通过Microsoft Server Message Block 3.1.1(SMBv3)协议处理某些请求的方式意识到了远程执行代码漏洞。 为了利用针对SMB服务器的漏洞,未经身份验证的攻击者可以将特制数据包发送到目标SMBv3服务器。 为了利用针对SMB客户端的漏洞,未经认证 攻击者将需要配置恶意的SMBv3服务器,并诱使用户连接到该服务器。”
3、mangle_Bit函数: 取随机位置的数值做位翻转 ? 4、mangle_Bytes函数: 在随机位置覆盖写2~4字节数据 ?
in wasmtime[2] RUSTSEC-2021-0098: Vulnerability in openssl-src[3] RUSTSEC-2021-0082: Unsoundness in 漏洞描述: 漏洞类型:Vulnerability 漏洞分类:code-execution CVE 编号:CVE-2021-36753[28] 、 GHSA-p24j-h477-76q3 详细:https 漏洞描述: 漏洞类型:Vulnerability 漏洞分类:denial-of-service CVE 编号:CVE-2021-36753[30] 、 GHSA-p24j-h477-76q3 详细:https 解决问题的思路是: Timestamp::normalize可能应该使用 `saturating_{add,sub}`[31] 方法,如果时间戳的nanos字段超出了范围,这可能会默默地改变时间戳,最多3秒 /security/advisories/GHSA-f3pg-qwvg-p99c 补丁:>=0.14.10 漏洞分析 hyper的HTTP/1服务器代码存在一个缺陷,即错误地解析和接受带有前缀加号的Content-Length
资源下载 至少有一个任意文件包含漏洞的cms 错误日志 nginx的默认日志文件是phpstudy/nginx/logs/error.log apache的日志文件是phpstudy/apache/ > 或者其他的一句话木马 http://172.16.11.27/xhcms/%3C?php%20fputs(fopen(%27data2.php%27,%27w%27),%27%3C? %3E%27);?%3E ? 查看日志文件 http://172.16.11.27/xhcms/?r=../../..
作者:selph前言窥探Ring0漏洞世界:任意内存覆盖实验环境:•虚拟机:Windows 7 x86•物理机:Windows 10 x64•软件:IDA,Windbg,VS2022漏洞分析本次实验内容是 IDA打开HEVD.sys,搜索IrpDeviceIoCtlHandler本次实验的是第三个样例,IRP分发函数通过跳转表进行跳转,两项之间的控制码相差4,所以本次实验使用的控制码是:0x22200b,漏洞触发代码 结构里包含一个写入地址,一个写入内容地址,向写入地址里写入指定的内容(4字节),只要能覆盖一个要执行的函数的地址,然后执行这个函数的时候就会调用到内核态的shellcode上去,由此这是个任意地址写入漏洞漏洞利用内核提权 HalDispatchTable+0x4 (83f3b3fc)]840db43e 85c0 test eax,eax840db440 7c0b jl nt! (3)-任意内存覆盖漏洞-二进制漏洞-看雪论坛-安全社区|安全招聘|bbs.pediy.com https://bbs.pediy.com/thread-252506.htm
0x02 漏洞概述 漏洞编号:CVE-2024-4956 Nexus Repository仅依赖Jetty自带的方法进行请求路径的安全检查,而未进行深入的验证,导致攻击者可以利用路径穿越攻击访问文件系统上的任意位置 成功利用这一漏洞的攻击者可以读取Nexus Repository服务器上的任意文件,这可能包括配置文件、数据库备份以及其他敏感数据。 此外,特定情况下如果攻击者能够进一步利用服务器上的其他配置或漏洞,可能会完全控制受影响的服务器。 /nexus3:3.68.0 2.持久化目录 mkdir -p /home/nexus/data chmod 777 -R /home/nexus/data 3.查看镜像ID docker images 官方文档:https://help.sonatype.com/repomanager3/download 历史漏洞 CVE-2024-5764 CVE-2024-4956 CVE-2020-29436
作者:Longofo@知道创宇404实验室 时间:2020年4月8日 Nexus Repository Manager 3最近曝出两个el表达式解析漏洞,编号为CVE-2020-10199[1],CVE 由于之前Nexus3的漏洞没有去跟踪,所以当时diff得很头疼,并且Nexus3 bug与安全修复都是混在一起,更不容易猜到哪个可能是漏洞位置了。 diff没什么用并且影响diff分析,所以都删除了,下面是处理后的效果: 如果没有调试和熟悉之前的Nexus3漏洞,直接去看diff可能会看得很头疼,没有目标的diff。 2 API路由 Nexus3的API也出现了漏洞,来看下怎么定位API的路由,在后台能看到Nexus3提供的所有API。 6 总结 看完上面的内容,相信对Nexus3的漏洞大体有了解了,不会再无从下手的感觉。
最终Facebook和Instagram的安全团队联合修复了该漏洞,并对作者给出了高达$30,000美金的奖励。以下是作者的分享。 出于对包括账户劫持等严重漏洞的奖励,Facebook增加了相应的漏洞赏金数额。我想试试运气,看看能否发现一些东西,结果真的就在Instagram上中大奖了。 后来,我把该漏洞上报给Facebook之后,由于在漏洞报告中没详细说明情况,他们的安全团队起初无法复现漏洞。 之后,经过和他们的反复邮件沟通,我又制作了一段概念验证性视频发给他们,最终他们确认了该漏洞的有效性。 最终,Facebook安全团队因我那个20万个有效请求发送的POC视频确认了漏洞,并及时修复了该漏洞。而我最后也获得了Facebook官方奖励的$30,000美金。 ?