漏洞介绍:Letta(原名 MemGPT)是一个开源框架,旨在构建具备长期记忆、上下文管理和高级推理能力的 AI Agent,也支持将这些 Agent 以微服务形式部署为 REST API 服务,可被集成到应用中使用 漏洞出现在 Letta 服务端的 run_tool_from_source 接口中,该接口会直接执行用户提交的 Python 源码,原本应通过本地沙箱机制(local sandbox)来限制危险操作,但实际实现存在缺陷 漏洞影响:该接口是 Letta 中提供“工具执行”能力的开放端点,设计用于在 AI Agent 中运行自定义脚本工具。 全球分布图:漏洞编号:CVE-2025-51482漏洞等级:高危受影响版本:已知影响 Letta 0.7.12 版本漏洞类型:远程代码执行利用流程:漏洞复现:在本地或测试服务器部署 Letta 后,攻击者可直接向 2、尽快升级 Letta 到官方包含漏洞修复的版本,或合并官方补丁自行构建。
(论文地址:https://arxiv.org/abs/2504.19413) 当地时间 8 月 13 日, 另一个高人气的智能体记忆框架 MemGPT 的创始团队 Letta AI ,其联合创始人兼 Letta 表示。 当地时间 8 月 12 日,Letta 发文称,Letta 在 LoCoMo 上仅通过将对话历史存储在文件中(而不是使用专门的记忆或检索工具),就达到了 74.0% 的准确率。 Letta 表示,虽然 Letta 本身没有原生方式导入 LoCoMo 那样的对话历史,但其最近为 Letta 智能体(包括 MemGPT 智能体)增加了文件系统功能。 Letta:能力比工具更重要 Letta 认为,如今的智能体在使用工具方面非常高效,尤其是那些很可能出现在训练数据中的工具,如文件系统操作。 Letta 先推荐了自家的 Letta Memory Benchmark(Letta 排行榜) 提供了同类对比(apples-to-apples),在保持框架(目前仅 Letta)和工具不变的情况下,评估不同模型在记忆管理方面的能力
是我们的第二个实战课程 我们还是那句话先 重要声明 该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关 SQL注入漏洞产生的原因 SQL
一、漏洞描述 用友GRP-U8是面向政府及行政事业单位的财政管理应用。北京用友政务软件有限公司GRP-U8 SQL注入漏洞。 ! https://img-blog.csdnimg.cn/fe260ff4d6d14abeb0e576e4bbf3c385.png 二、网络空间搜索引擎搜索 fofa查询语法 app="用友-GRP-U8" 三、漏洞利用 POC:拼接/u8qx/slbmbygr.jsp? gsdm=1 访问 漏洞存在 漏洞不存在 使用SQLmap进行注入利用 sqlmap -u "http://xxxx:xxxx/u8qx/slbmbygr.jsp? gsdm=1*" 查询当前用户权限 sqlmap -u "http://xxxx:xxxx/u8qx/slbmbygr.jsp?gsdm=1*" --batch --is-dba
漏洞情况近期,火山信安实验室监测发现,,Google Chrome V8 JavaScript引擎存在高危类型混淆漏洞(CVE-2025-10585),该漏洞已被证实存在在野利用,攻击者可通过诱导用户访问恶意网页实现远程代码执行 0x01漏洞利用方式V8引擎在处理JavaScript对象时存在类型检查逻辑缺陷,攻击者可利用此漏洞精心构造恶意对象,使引擎错误解析对象类型并操纵浏览器内存布局,通过编写特定JavaScript代码触发内存越界读写 ,进而覆盖关键函数指针或返回地址以实现任意代码执行;攻击者通常通过钓鱼邮件、恶意广告或社交工程手段诱导用户点击包含恶意脚本的链接或访问恶意网页,当用户浏览器加载这些页面时,V8引擎在解析脚本过程中会触发该漏洞并执行攻击者注入的恶意代码
为了更好的帮助企业保护好API资产和数据安全,避免因API安全问题给企业带来不必要的损失,星阑科技为大家整理了最新一期8月份的API漏洞报告,以便企业更好的进行查漏补缺,帮助企业建立网络安全全局观,不断强化行业自律 【漏洞】Roblox未授权信息泄露漏洞漏洞详情:据PC Gamer报道,大型在线游戏平台 Roblox(罗布乐思)近日遭遇重大数据泄露,约4000名开发者个人隐私信息被公开,其中包括 2017-2020 【漏洞】PrestaShop SQL注入漏洞漏洞详情:PrestaShop/paypal是PrestaShop网络商务生态系统的一个开源模块,提供paypal支付支持。 网站每个数据层的编码统一,建议全部使用 UTF-8 编码,上下层编码不一致有可能导致一些过滤模型被绕过。 定期运行漏洞扫描:由于攻击者总是在不停地伺机寻找未修补的漏洞,进而对目标网络实施未授权访问。因此,企业组织应定期进行漏洞扫描或选择聘请第三方专业人员,协助IT员工管理IT安全。
输 安全漏洞CVE-2019-11247/ CVE-2019-11248/ CVE-2019-11249分析 Kubernetes v1.15+ Bug Fix数据分析 ——本期更新内容 1 安全漏洞 Kubernetes社区通过Google Group频道Kubernetes developer/contributor discussion发布了与API Server,Kubectl以及Kubelet相关的三个安全漏洞 该漏洞存在于API Server中,存在命名空间访问权限的用户,可以访问到集群范围的 CRD资源CR, 版本1.7.x-1.12.x, 1.13.0-1.13.8, 1.14.0-1.14.4, 1.15.0 该漏洞存在于Kubelet中,由于用于性能调试的“/debug/pprof“ 接口绑跟kubelet的健康检查端口“/healthz”绑定在一起,虽然“/debug/pprof”会进行安全认证,但“/ 该漏洞存在于Kubectl中,在使用 “kubectl cp”命令的时候,恶意用户可能将文件拷贝到目录文件夹之外的其他目录,版本1.0.x-1.12.x, 1.13.0-1.13.8, 1.14.0-
版本: 1.0 1 漏洞概述 北京时间8月12日,微软发布8月安全更新补丁,修复了120个安全问题,涉及Microsoft Windows、Internet Explorer、Microsoft SQL 本月微软月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞共有17个,重要(Important)漏洞有103个。请相关用户及时更新补丁进行防护,详细漏洞列表请参考附录。 ,存在远程执行代码漏洞。 成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限,此漏洞已存在野外利用。 攻击者可通过诱导用户打开特制的图像文件来利用漏洞,成功利用漏洞的攻击者可以获取信息从而进一步利用受影响系统。
2019年5月,Kubernetes社区(后面简称”社区“)修复了标号为CVE-2019-11244的安全漏洞,这个修复方案似乎并不彻底,于是有人发布Issue对此提出异议,希望提供进一步修复方案。 本文先深度分析一下这个漏洞,看在什么情况下会产生安全风险,接着再探讨一下这个漏洞应该如何修复,以但给广大Kubernetes用户提供一些提示。 1 背景知识 为了能更好的理解这个漏洞,需要一些关于Linux 文件权限的基础知识。 也许你经常使用chmod命令来为某个文件设置权限,比如给某个文件设置权限:chmod 755 xxx。 1 漏洞描述 CVE-2019-11244漏洞原文描述如下: In Kubernetes v1.8.x-v1.14.x, schema info is cached by kubectl in the 1 加固方案 基于社区的修复方案,如果想进一步修复这个漏洞,可以把缓存文件的权限进一步收缩,由660变为640,即Group用户最多只能查看缓存文件内容。
AI应用的架构特性导致SSRF风险高AIAgent进入攻击视野Letta、AgentScope下半年出现攻击2026年可能成为新热点AI算力成为挖矿目标Ray被入侵后89%用于挖矿攻击者看中AI基础设施的 8、AI基础设施:攻击者的新战场在过去的2025年,AI迎来了大爆发,大模型开始在各行各业中落地生根,构建AI-SPM(AISecurityPostureManagement人工智能安全态势管理系统) AI产品产品类型Q1Dify、NextChatAI开发平台、ChatGPT客户端Q2Ollama、Ray、LobeChat本地大模型、分布式计算、ChatGPT客户端Q3Flowise、Gradio、Letta Langflow、FlowiseAI开发平台DifyChatGPT客户端NextChat、LobeChat、ChatGPT-on-WeChatAI分布式计算Ray本地大模型OllamaAIAgent框架Letta 、AgentScopeAI模型演示GradioAI图像生成StableDiffusion其中AIAgent框架(Letta、AgentScope)在2025年下半年才进入攻击视野,预计2026年将成为重点目标
作者:selph前言窥探Ring0漏洞世界:整型溢出漏洞本例中,整型溢出的问题出现在安全检验的地方,由于整型溢出导致错误的输入通过了安全检验,从而造成了栈溢出漏洞所谓整型溢出,有两种,上溢出和下溢出,一个整型能表示的范围是有限的 ,当超出范围,就会发生溢出,例如0xffffffff+4 = 3,0-4=0xfffffffc整型溢出漏洞是由于对用户输入的不安全处理而导致不安全的数据通过安全检验从而导致其他漏洞。 实验环境:•虚拟机:Windows 7 x86•物理机:Windows 10 x64•软件:IDA,Windbg,VS2022漏洞分析该漏洞的触发函数TriggerIntegerOverflow,操作码是 但仔细观察上面判断用户输入Size那一块代码:if(Size + 4 > 0x800)对于4字节整数,当出现溢出的时候:0xfffffffc + 4 = 00xffffffff + 4 = 3所以该处存在漏洞 Is Met (felixcloutier.com) https://www.felixcloutier.com/x86/jcc•[4] 整型溢出漏洞_ATFWUS的博客-CSDN博客_整形溢出漏洞https
近日,腾讯云安全运营中心监测到,微软发布了2021年8月的例行安全更新公告,共涉及漏洞数44个,其中严重级别漏洞7个,重要级别37个。 漏洞详情 在此次公告中以下漏洞需要重点关注: CVE-2021-36948(Windows Update Medic Service特权提升漏洞): 该漏洞允许通过 Windows Update Medic 漏洞CVSS分数7.8。该漏洞微软已检测到有在野利用,请优先修补。 漏洞CVSS分数9.9,被微软标记为严重漏洞,需要重点关注。 漏洞CVSS分数9.9,被微软标记为严重漏洞。
通告编号:NS-2020-0013 2020-03-04 TAG: Chrome、Edge、类型混淆、CVE-2020-6418 漏洞危害: 攻击者利用此漏洞,可实现非法访问数据、执行恶意代码。 版本: 1.0 1 漏洞概述 2月25日,谷歌Chrome浏览器与微软Edge浏览器发布了安全更新,在Google Chrome浏览器80.0.3987.122以下与Microsoft Edge浏览器 80.0.361.62以下的版本中,开源JavaScript和WebAssembly引擎V8中存在一个类型混淆漏洞(CVE-2020-6418),可能导致攻击者非法访问数据,从而执行恶意代码。 有研究人员发现,在更新发布前,该漏洞就已经被攻击者用于实际攻击。目前漏洞细节已公开,请装有谷歌Chrome与微软Edge等使用V8引擎的浏览器用户进行防护。 3.1 官方升级 目前官方已发布新版本修复了该漏洞,请受影响的用户尽快升级版本进行防护。
微软日前发布了最新安全补丁,修复内容包括谷歌90天前提交的0day漏洞(微软本计划2月修复,但迫于谷歌不愿违背其90天公布漏洞详情的策略只好提前发布补丁)等8个安全漏洞。 TS WebProxy Windows组件目录追踪漏洞 微软指出MS15-004修复的是TS WebProxy Windows组件上的目录追踪漏洞,它须结合其他安全漏洞才能远程执行代码。 攻击者会诱使用户下载利用该漏洞开发的恶意应用程序,或者运行一个利用该漏洞的网站。 该漏洞最好的解决办法就是从IE Elevation策略中移除TSWbPrxy。 此更新通过更正 Telnet 验证用户输入的方法来解决漏洞。 Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。 此次补丁修复日还修复了另外3个特权提升漏洞,2个安全功能绕过漏洞,一个拒绝服务漏洞。
腾讯云安全参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。 当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。 腾讯云安全定期发布安全漏洞必修清单,以此指引企业安全运维人员修复漏洞,从而避免重大损失。 以下是2025年8月份必修安全漏洞清单: 一、Cursor远程代码执行漏洞(CVE-2025-54135) 二、1Panel远程命令注入漏洞(CVE-2025-54424) 三、Stirling-PDF (CVE-2025-54074) 漏洞介绍及修复建议详见后文 一、 Cursor远程代码执行漏洞 漏洞概述 腾讯云安全近期监测到关于Cursor的风险公告,漏洞编号:TVD-2025-25245(CVE
译自 Akin to SBOM, Trivy Adds KBOM Vulnerability Scanning to K8s,作者 Itay Shakury 是 Aqua Security 的开源副总裁 作为漏洞扫描的资深公司,Aqua Security 已经在我们的产品中利用 SBOM 的原则,但是 SBOM 为行业带来标准化和互操作性的努力确实和漏洞评估实践的成果相匹配。 KBOM的漏洞利用 在 KBOM 的基础上,Trivy 现在可以提供对 Kubernetes 集群及其核心组件的完整漏洞评估。 图 1:Trivy 发现了 Kubernetes 组件 api-server 中的漏洞 缩小差距 如果我们将 Kubernetes 视为“云的操作系统”,那么在安全性和漏洞方面,我们会将其与其他操作系统保持相同的标准 Trivy 已经是现有操作系统的突出漏洞扫描器,通过最近添加 KBOM 和 Kubernetes 漏洞扫描,它正在完成另一个重要里程碑。
前言 前一篇有讲过CVE-2024-30045漏洞,参考:横跨.NET/6/7/8三个版本的栈漏洞。本篇来看下CVE-2024-30046技术分析。 CVE-2024-30046 这个漏洞是Asp.Net Core上的组件,Kestrel造成的。 具体的原因呢,也即是当我们请求的http2关闭的时候,在某种情况下因为死锁,可能造成了拒绝式服务,如此就会形成一个漏洞攻击点。 这个漏洞的具体点在如下代码: //dotnet/aspnetcore/blob/main/src/Servers/Kestrel/Core/src/Internal/Http2/Http2OutputProducer.cs 注意了,这里并不是所有的情况下都会触发死锁漏洞。由于很多人还在用.NET6/7/8的版本,所以这里不会公开这个漏洞的攻击shell,本篇只用于技术分析。
“仅供会员阅读” “价值7500美元的Steam聊天攻击:我如何将8个漏洞串联成完整的系统接管” Aman Sharma 关注 6 分钟阅读 · 2025年12月1日 分享让我带您回顾我曾研究过的最引人入胜的漏洞悬赏历程之一 ——研究人员 Zemnmez 对 Steam 聊天功能的史诗级调查,他如何将一个简单的跨站脚本漏洞演变为完整的远程代码执行。 这不仅仅是一个漏洞报告;更是一堂关于持久性与创造性解决问题的精品课。 第一阶段:找到第一道裂痕FINISHEDCSD0tFqvECLokhw9aBeRqvYTD3cAv2GUNlJNRecGo+LEM/1RI8J1APWdnyvPvj2MMa9YO3j+Neh3oEsr6S oxJrVa4LKd+IespKAJCZt2tauxBM76mPGx11MwnRKHk+5PzfFt1jvSAI9qElf5viYLKo5a3NX9Dg4xVkU58EM41CssTYRAJH7r3ymG7dalub8
网址:https://www.letta.ai/blog/ai-agents-stack AI Agents: Introduction (Part-1). 例如,Letta 的 Agent 可以调用 LangChain、CrewAI 和 Composio 的工具,因为它们都遵循相同的模式。因此,针对常见工具的工具提供商生态系统正在不断增长。 而像Letta这样的框架则使用数据库持久化存储状态,便于查询和扩展。 上下文窗口结构:每次调用LLM时,框架会将 Agent 的状态编译到上下文窗口中。 部分框架(如 CrewAI 和 AutoGen )依赖基于 RAG 的记忆管理,而 phidata 和 Letta 则采用更高级的技术,如自编辑记忆(来自 MemGPT )和递归总结。 2025 年,随着框架标准化(如 Letta 的数据库驱动模型)与工具生态的完善,AI Agents 将深入更多领域,重塑工作与生活方式。
对应到此次漏洞中,如果攻击者通过容器发送恶意 RA 消息(rogue RA),则可以重新配置主机,将主机的部分或者全部 IPv6 通信都重定向到攻击者控制的容器。 聊完 Docker 相关的这个漏洞,这里就顺便展开聊聊相关的一些其他问题吧。 与此漏洞类似的,受影响的还有 Kubernetes , 但并不是 Kubernetes 自身的漏洞,而是官方安装源仓库中,kubelet 依赖的 kubernetes-cni CNI 包,也存在漏洞 CVE ,解决此漏洞最简单的方法是: 更新相关组件到最新(包含修复内容)的版本(截至目前,相关受影响组件中,除 Flannel 外,均已发布新版本来解决此漏洞); 可以在系统中禁止接收 RA 消息(如果你不需要 ReleaseNote ( https://docs.docker.com/compose/release-notes/#1260 ) 3 Kube-OVN v1.2 发布 Kube-OVN 是首次出现在「K8S