未知攻,焉知防。安全漏洞研究是网络安全攻防实践的基础性工作。奇安信集团长期关注安全漏洞的挖掘与监测,奇安信代码安全实验室、技术研究院、威胁情报中心、A-TEAM等团队已累计向CVE、CNVD、CNNVD、NVDB、第三方漏洞平台及其他国内外大型政企机构报告0day漏洞数百个。
序号 | 漏洞名 | 公布时间 | 发现团队 | CVE编号 | 查看链接 | 致谢截图 |
---|---|---|---|---|---|---|
323 | Windows Virtual Trusted Platform Module Denial of Service Vulnerability | 2025-01-15 | 技术研究院天工实验室 | CVE-2025-21284 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21284 |
点击查看
![]() |
322 | Windows Virtual Trusted Platform Module Denial of Service Vulnerability | 2025-01-15 | 技术研究院天工实验室 | CVE-2025-21280 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21280 |
点击查看
![]() |
321 | Ivanti Avalanche OOB read | 2024-11-13 | 技术研究院天工实验室 | CVE-2024-50331 | https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-Multiple-CVEs-Q4-2024-Release?language=en_US |
点击查看
![]() |
320 | Windows Hyper-V Remote Code Execution Vulnerability | 2024-10-09 | 技术研究院天工实验室 | CVE-2024-30092 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30092 |
点击查看
![]() |
319 | Windows Storage Elevation of Privilege Vulnerability | 2024-09-11 | 技术研究院天工实验室 | CVE-2024-38248 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38248 |
点击查看
![]() |
318 | Windows Fax Service Remote Code Execution Vulnerability | 2024-07-10 | 技术研究院天工实验室 | CVE-2024-38104 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38104 |
点击查看
![]() |
317 | Windows Distributed Transaction Coordinator RCE | 2024-07-10 | 奇安信代码安全实验室 | CVE-2024-38049 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38049 |
点击查看
![]() |
316 | DHCP Server Service RCE | 2024-07-10 | 奇安信代码安全实验室 | CVE-2024-38044 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38044 |
点击查看
![]() |
315 | Win32k提权 | 2024-05-15 | 奇安信代码安全实验室 | CVE-2024-30028 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30028 |
点击查看
![]() |
314 | Microsoft Message Queuing (MSMQ) 远程代码执行 | 2024-04-10 | 奇安信代码安全实验室 | CVE-2024-26208 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26208 |
点击查看
![]() |