반응형
datetime subject id link
2023-03-09 18:11:47.825166 (SQL injection) CVE-2023-1251 https://cve.report/CVE-2023-1251
2023-03-09 18:11:47.825320 (Code Injection) CVE-2023-27986 https://cve.report/CVE-2023-27986
2023-03-09 18:11:47.825463 (Command Injection) CVE-2023-27985 https://cve.report/CVE-2023-27985
2023-03-09 18:11:47.826240 (SQL injection) CVE-2023-24777 https://cve.report/CVE-2023-24777
2023-03-09 18:11:47.826355 (GitHub, Code Injection) CVE-2023-1283 https://cve.report/CVE-2023-1283
2023-03-09 18:11:47.826639 (SQL injection) CVE-2023-24782 https://cve.report/CVE-2023-24782
2023-03-09 18:11:47.826818 (File Upload) CVE-2023-24282 https://cve.report/CVE-2023-24282
2023-03-09 18:11:47.827172 (Remote Code Execution) CVE-2023-22889 https://cve.report/CVE-2023-22889
2023-03-09 18:11:47.828366 (Remote Code Execution, GitHub, GitHub Enterprise Server) CVE-2023-23760 https://cve.report/CVE-2023-23760
2023-03-09 18:11:47.828524 (PHP) CVE-2023-1278 https://cve.report/CVE-2023-1278
2023-03-09 18:11:47.828682 (Command Injection, Critical) CVE-2023-1277 https://cve.report/CVE-2023-1277
2023-03-09 18:11:47.828947 (PHP, SQL injection, Critical) CVE-2023-1276 https://cve.report/CVE-2023-1276
2023-03-09 18:11:47.829201 (PHP) CVE-2023-1275 https://cve.report/CVE-2023-1275
2023-03-09 18:11:47.829459 (Docker) CVE-2023-27482 https://cve.report/CVE-2023-27482
2023-03-09 18:11:47.829773 (Remote Attack, SQL injection) CVE-2023-26922 https://cve.report/CVE-2023-26922
2023-03-09 18:11:47.829939 (SQL injection) CVE-2023-24773 https://cve.report/CVE-2023-24773
2023-03-09 18:11:47.830133 (XSS) CVE-2023-26952 https://cve.report/CVE-2023-26952
2023-03-09 18:11:47.830244 (Command Injection) CVE-2023-25395 https://cve.report/CVE-2023-25395
2023-03-09 18:11:47.830353 (Command Injection, GitHub) CVE-2023-1270 https://cve.report/CVE-2023-1270
2023-03-09 18:11:47.830477 (XSS) CVE-2023-26950 https://cve.report/CVE-2023-26950
2023-03-09 18:11:47.830601 (SQL injection) CVE-2023-1267 https://cve.report/CVE-2023-1267
2023-03-09 18:11:47.830889 (GitHub) CVE-2023-1269 https://cve.report/CVE-2023-1269
2023-03-09 18:11:47.831023 (PHP, XSS) CVE-2023-24657 https://cve.report/CVE-2023-24657
2023-03-09 18:11:47.831410 (SQL injection) CVE-2023-24780 https://cve.report/CVE-2023-24780
2023-03-09 18:11:47.832442 (GitHub) CVE-2023-1264 https://cve.report/CVE-2023-1264
2023-03-09 18:11:47.832621 (PHP, File Upload) CVE-2023-26823 https://cve.report/CVE-2023-26823
2023-03-09 18:11:47.832849 (WordPress) CVE-2023-1263 https://cve.report/CVE-2023-1263
2023-03-09 18:11:47.833001 (Remote Attack) CVE-2023-1236 https://cve.report/CVE-2023-1236
2023-03-09 18:11:47.833137 (Remote Attack) CVE-2023-1235 https://cve.report/CVE-2023-1235
2023-03-09 18:11:47.833266 (Remote Attack) CVE-2023-1234 https://cve.report/CVE-2023-1234
2023-03-09 18:11:47.833475 (Remote Attack) CVE-2023-1232 https://cve.report/CVE-2023-1232
2023-03-09 18:11:47.833608 (Remote Attack) CVE-2023-1231 https://cve.report/CVE-2023-1231
2023-03-09 18:11:47.833901 (Remote Attack) CVE-2023-1229 https://cve.report/CVE-2023-1229
2023-03-09 18:11:47.834040 (Remote Attack) CVE-2023-1228 https://cve.report/CVE-2023-1228
2023-03-09 18:11:47.834181 (Remote Attack) CVE-2023-1227 https://cve.report/CVE-2023-1227
2023-03-09 18:11:47.834308 (Remote Attack) CVE-2023-1226 https://cve.report/CVE-2023-1226
2023-03-09 18:11:47.834436 (Remote Attack) CVE-2023-1225 https://cve.report/CVE-2023-1225
2023-03-09 18:11:47.834564 (Remote Attack) CVE-2023-1224 https://cve.report/CVE-2023-1224
2023-03-09 18:11:47.834734 (Remote Attack) CVE-2023-1223 https://cve.report/CVE-2023-1223
2023-03-09 18:11:47.834909 (Remote Attack) CVE-2023-1222 https://cve.report/CVE-2023-1222
2023-03-09 18:11:47.835125 (Remote Attack) CVE-2023-1220 https://cve.report/CVE-2023-1220
2023-03-09 18:11:47.835258 (Remote Attack) CVE-2023-1219 https://cve.report/CVE-2023-1219
2023-03-09 18:11:47.835384 (Remote Attack) CVE-2023-1218 https://cve.report/CVE-2023-1218
2023-03-09 20:00:06.312000 (GitHub, XSS) CVE-2023-1286 https://cve.report/CVE-2023-1286
반응형
반응형

안녕하세요. crattack입니다.

제가 가볍게 취약점 분석을 하려고 준비하고 있는 것 중에 하나를 공유하려고 합니다.

 

1. 목적

많은 CVE가 나오고 있습니다. 그 중에 어떤 것들을 봐야할지 어떤 것들이 중요한지를 분류하기란 쉽지 않습니다.

따라서, 저는 앞으로 T(Today)-1 기준으로 다음의 분류 항목에 맞게 CVE와 CVE URL을 제공하려고 합니다.

관심 있는 분들은 이 곳에서 참고하시어 연구하시는데 도움이 되셨으면 합니다.

 

https://www.cve.org/About/Process

2. 공유 양식

[Date] [분류 (Remote Attack, SQL Injection, XSS, Command Injection, Github, Docker, 등등)] [CVE No.] [CVE URL]

추가적인 정보를 원하시면 의견을 주세요.

 

3. 마치며

앞으로 더 좋은 것들을 공유 하도록 노력 하겠습니다.

감사합니다.

반응형
반응형

QEMU란?

QEMU는 가상화 소프트웨어이며, 사용자가 다양한 아키텍처에서 가상머신을 실행할 수 있도록 지원합니다. 이 소프트웨어는 무료이며, 다양한 운영체제에서 동작합니다. QEMU는 또한 하드웨어 가속 기술을 지원하며, 특히 KVM(Kernel Virtual Machine)과 결합하여 가상화를 향상시킬 수 있습니다.

QEMU의 기능

QEMU는 다음과 같은 기능을 제공합니다.

  • 가상머신 생성 및 실행
  • 다양한 아키텍처에서의 가상머신 지원
  • 하드웨어 가속 기술 지원
  • 다양한 운영체제에서 동작
  • GUI 및 CLI 인터페이스 제공

QEMU의 사용

QEMU는 가상머신을 생성하고 실행하는 데 사용됩니다. QEMU를 사용하여 가상머신을 생성하고 실행하려면, 다음과 같은 단계를 따르면 됩니다.

  1. QEMU를 설치합니다.
  2. QEMU를 사용하여 가상머신을 생성합니다.
  3. 생성한 가상머신에서 운영체제를 설치합니다.
  4. 생성한 가상머신을 실행합니다.

QEMU는 CLI(Command-Line Interface)를 통해 사용할 수 있으며, 다음과 같은 명령어를 사용하여 가상머신을 생성하고 실행할 수 있습니다.

qemu-system-{arch} [options] [disk_image]

여기서 {arch}는 생성하려는 가상머신의 아키텍처를 나타냅니다. 예를 들어, x86 아키텍처의 가상머신을 생성하려면 qemu-system-x86_64 명령어를 사용합니다.

QEMU의 장단점

장점

  • 다양한 아키텍처에서의 가상머신 지원
  • 하드웨어 가속 기술 지원
  • 다양한 운영체제에서 동작

단점

  • 성능이 상대적으로 느림
  • GUI 인터페이스가 다소 불편함

결론

QEMU는 무료이며, 다양한 아키텍처에서 가상머신을 실행할 수 있는 가상화 소프트웨어입니다. 하드웨어 가속 기술을 지원하여 가상화를 향상시킬 수 있으며, 다양한 운영체제에서 동작합니다. 그러나 성능이 상대적으로 느리고 GUI 인터페이스가 다소 불편하다는 단점이 있습니다.

반응형

+ Recent posts