<?xml version="1.0" encoding="utf-8"?>
<!--  RSS Builder [2026-04-21 11:08:05]  --> 
<rss version="2.0" xmlns:im="http://purl.org/rss/1.0/item-images/" xmlns:dc="http://purl.org/dc/elements/1.1/" >
<channel>
<pubDate>Tue, 21 Apr 2026 11:08:05 +0800</pubDate>
<lastBuildDate>Tue, 21 Apr 2026 11:08:05 +0800</lastBuildDate>
<docs>https://www.023niu.com</docs>
<link>https://www.023niu.com</link>
<title>漏洞公告</title>
<image>
<title>漏洞公告</title>
<url><![CDATA[]]></url>
<link>https://www.023niu.com</link>
</image>
<webMaster>https://www.023niu.com</webMaster>
<generator>https://www.023niu.com</generator>
<ttl>60</ttl>
<dc:creator>https://www.023niu.com</dc:creator>
<dc:date>Tue, 21 Apr 2026 11:08:05 +0800</dc:date>
<item>
<title><![CDATA[Google Chrome CVE-2020-6492修复代码执行漏洞：浏览器WebGL组件中的重用漏洞。]]></title>
<link><![CDATA[https://www.023niu.com/show-62-833-1.html]]></link>
<description><![CDATA[ Google修复了Google Chrome浏览器的WebGL（Web Graphics Library）组件中的释放后重用漏洞。成功利用此漏洞后，攻击者可以在浏览器进程的上下文中执行任意代码。]]></description>
<pubDate>2020-08-28 13:49:43</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-833-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[APP客户端身份验证绕过漏洞：使用Android平台集成开发环境Android Studio安全测试，获取用户密码]]></title>
<link><![CDATA[https://www.023niu.com/show-62-821-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />在授权安全性测试中，使用Android Studio（一个用于Android平台的集成开发环境）来发现APP客户端身份验证绕过漏洞并获取用户密码。]]></description>
<pubDate>2020-08-19 12:39:42</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-821-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[密码重置帐户劫持漏洞：分析Mail.ru子域名网站cups.mail.ru]]></title>
<link><![CDATA[https://www.023niu.com/show-62-817-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />Mail ru子域名站点cups mail ru中的密码重置帐户劫持漏洞有点有趣，在这里分享一下。]]></description>
<pubDate>2020-08-17 13:15:35</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-817-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[Windows CVE-2020-1313漏洞分析和利用：影响Windows 10和Windows Server Core产品]]></title>
<link><![CDATA[https://www.023niu.com/show-62-815-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />由于服务中的代码在对调用函数进行身份验证时遇到问题，因此它容易受到特权升级攻击，即，任何用户都被提升为本地系统权限。该漏洞将影响Windows 10和Windows Server Core产品。]]></description>
<pubDate>2020-08-13 15:46:12</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-815-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[Grafana CVE-2020-13379漏洞分析：重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF]]></title>
<link><![CDATA[https://www.023niu.com/show-62-814-1.html]]></link>
<description><![CDATA[在Grafana产品实例中，综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击（SSRF）。该漏洞影响Grafana 3 0 1至7 0 1版本。]]></description>
<pubDate>2020-08-12 14:26:44</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-814-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[Google Chrome浏览器CVE-2020-6519安全漏洞：攻击者利用漏洞绕过网络的内容安全策略（CSP），窃取用户数据并执行恶意代码。]]></title>
<link><![CDATA[https://www.023niu.com/show-62-813-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/uploadfile/2020/0812/thumb_150_150_20200812021642931.png border='0' /><br />Google Chrome浏览器中存在一个安全漏洞。攻击者可以利用此漏洞绕过网络的内容安全策略（CSP），窃取用户数据并执行恶意代码。存在于Windows，Mac和Android上的Chrome，Opera和Edge浏览器中。]]></description>
<pubDate>2020-08-12 14:05:38</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-813-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[CVE-2020-1362漏洞分析：WalletService处理CustomProperty对象的过程中越界读写，可导致攻击者获得管理员权限。]]></title>
<link><![CDATA[https://www.023niu.com/show-62-811-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/uploadfile/2020/0811/thumb_150_150_20200811011959930.png border='0' /><br /> WalletService服务是Windows上的一种服务，用于保存钱包客户端使用的对象，并且仅存在于Windows 10中。 CVE-2020-1362是WalletService   ]]></description>
<pubDate>2020-08-11 12:59:46</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-811-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[CVE-2020-13699 TeamViewer漏洞：浏览特定网页时，无需密码黑客即可入侵计算机，悄悄地与计算机建立连接，并进一步利用该系统。]]></title>
<link><![CDATA[https://www.023niu.com/show-62-807-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/uploadfile/2020/0810/thumb_150_150_20200810013826662.png border='0' /><br />TeamViewer正式宣布最近已修复了一个漏洞，该漏洞可能使攻击者悄悄地与您的计算机建立连接并进一步利用该系统。漏洞编号：CVE-2020-13699，此漏洞影响TeamViewer版本：8,9,10,11,12,13,14,15。]]></description>
<pubDate>2020-08-10 13:29:54</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-807-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[CVE-2019-17671未经授权访问漏洞复现：Wordpress漏洞，未经身份验证即可查看部分内容]]></title>
<link><![CDATA[https://www.023niu.com/show-62-806-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/uploadfile/2020/0807/thumb_150_150_20200807014730864.png border='0' /><br />WordPress是世界上最好的免费博客发布平台之一。它是根据GNU通用公共许可证授权和发布的。它基于经典的PHP MySQL。PHP用于编写相应的操作代码并生成页面。]]></description>
<pubDate>2020-08-07 13:31:13</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-806-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[通过设置伪热点入侵iCloud帐户，攻击者可未经授权访问用户iCloud帐户。]]></title>
<link><![CDATA[https://www.023niu.com/show-62-802-1.html]]></link>
<description><![CDATA[攻击者在用户想要接收强制门户的地方（例如，在机场，酒店或火车站）设置了一个伪造的热点，就可能获得对大量iCloud帐户的访问权限。]]></description>
<pubDate>2020-08-06 13:25:57</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-802-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[CVE-2019-10758漏洞复现:MongoDB mongo-express远程代码执行漏洞]]></title>
<link><![CDATA[https://www.023niu.com/show-62-798-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/uploadfile/2020/0804/20200804020015222.png border='0' /><br />此软件包的受影响版本容易受到使用toBSON方法在端点上执行远程代码执行（RCE）攻击的攻击。在非安全环境中滥用vm依赖关系以执行exec命令。默认用户名为admin，密码为pass。]]></description>
<pubDate>2020-08-04 13:42:35</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-798-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[BootHole CVE-2020-10713漏洞：位于GRUB2引导程序中，几乎所有Linux和Windows设备都受到影响]]></title>
<link><![CDATA[https://www.023niu.com/show-62-796-1.html]]></link>
<description><![CDATA[漏洞位于GRUB2引导程序中，因此称为“ BootHole”，并标记为CVE-2020-10713。 一旦利用此漏洞，攻击者即可逃避安全启动功能并获得高度特权，隐式访问目标系统。]]></description>
<pubDate>2020-08-03 13:30:16</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-796-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[CVE-2020-0688漏洞模拟、复现、分析和利用：Microsoft Exchange Server远程执行代码漏洞]]></title>
<link><![CDATA[https://www.023niu.com/show-62-580-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />Microsoft Exchange Server远程执行代码漏洞CVE-2020-0688。对该漏洞进行了模拟复现，分析漏洞的原因和利用。希望它可以帮助公司了解该漏洞的危害并及时进行修复以避免黑客入侵。]]></description>
<pubDate>2020-03-19 14:39:42</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-580-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[CVE-2019-19781漏洞分析：Citrix ADC和Citrix Gateway远程执行代码（RCE）高风险漏洞，Citrix设备的入侵控制以及对内网资源访问获取]]></title>
<link><![CDATA[https://www.023niu.com/show-62-578-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />CVE-2019-19781漏洞分析：Citrix ADC和Citrix Gateway远程执行代码高风险漏洞，Citrix设备的入侵控制以及对内网资源访问获取。]]></description>
<pubDate>2020-03-18 15:31:01</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-578-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[CVE-2019-17016 Firefox浏览器漏洞：使用单个注入点提取CSS数据]]></title>
<link><![CDATA[https://www.023niu.com/show-62-567-1.html]]></link>
<description><![CDATA[Firefox浏览器中发现了一个安全漏洞。此漏洞为CVE-2019-17016。在分析此安全漏洞时发现了一种新技术，该技术使用单个注入点从Firefox浏览器中提取CSS数据。]]></description>
<pubDate>2020-03-16 17:40:03</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-567-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[CVE-2020-9373栈溢出漏洞分析：存在Netgear R6400 固件版本upnpd中，向udp 1900端口发送构造的ssdp数据包，可导致DOS或RCE。]]></title>
<link><![CDATA[https://www.023niu.com/show-62-565-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/uploadfile/2020/0315/thumb_150_150_20200315075135551.png border='0' /><br />CVE-2020-9373栈溢出漏洞分析，存在Netgear R6400 固件版本upnpd中，向udp 1900端口发送构造的ssdp数据包，可导致DOS或RCE。以V1 0 1 52_1 0 36这本版本的固件包测试。]]></description>
<pubDate>2020-03-15 18:58:38</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-565-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[CVE-2019-20099跨站点请求伪造漏洞（CSRF）发现过程：Jira，连接到任何内部主机，执行内部主机和端口的扫描和检测]]></title>
<link><![CDATA[https://www.023niu.com/show-62-564-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />Jira v8 4 1具有跨站点请求伪造漏洞（CSRF）-CVE-2019-20099，允许目标Jira服务连接到任何内部主机。受此漏洞影响的Atlassian Jira在Jira Server和Data Center之间的范围是8 7 0到8 2  4。]]></description>
<pubDate>2020-03-15 14:19:59</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-564-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[gMSA的NTLM到LDAP和LDAPS中继攻击：启用LDAP签名和LDAP通道绑定，不为多余账户提供服务帐户权限或特殊权限]]></title>
<link><![CDATA[https://www.023niu.com/show-62-562-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />gMSA帐户会将其密码存储在名为“ msDS-ManagedPassword”的LDAP属性中，DC将每隔30天自动重置此值，授权管理员和安装它们的服务器可以检索这些值。]]></description>
<pubDate>2020-03-14 00:09:56</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-562-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[微软发布KB4551762安全更新：Windows 10（SMBv3） 预授权RCE漏洞CVE-2020-0796]]></title>
<link><![CDATA[https://www.023niu.com/show-62-561-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />微软发布KB4551762安全更新：Windows 10（SMBv3） 预授权RCE漏洞CVE-2020-0796。]]></description>
<pubDate>2020-03-13 18:28:16</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-561-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[Google中XSS漏洞：漏扫利器Acunetix Vulnerability Scanner]]></title>
<link><![CDATA[https://www.023niu.com/show-62-557-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />利用漏扫利器Acunetix Vulnerability Scanner发现Google中XSS漏洞。]]></description>
<pubDate>2020-03-13 00:24:08</pubDate>
<guid><![CDATA[https://www.023niu.com/show-62-557-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
</channel>
</rss>
