1、2016 年至 2020 年间生产的本田思域部分型号可以被攻击者远程启动、解锁
https://github.com/nonamecoder/CVE-2022-27254
2、我是如何在 NETGEAR 的WAC124(AC2000) 路由器中发现各种漏洞, 并将其中一些漏洞链接到未经身份验证的命令执行的, 没有任何先决条件
https://flattsecurity.medium.com/finding-bugs-to-trigger-unauthenticated-command-injection-in-a-netgear-router-psv-2022-0044-2b394fb9edc
3、Splunk Enterprise 关键组件的漏洞, 可导致泄漏内存或 DoS, 进而对软件通常会发出警报的事件和事件视而不见
https://claroty.com/2022/03/24/blog-research-splunk-patches-indexer-vulnerability-disclosed-by-team82/
4、分析在 OpenBSD 的 IPv6 栈中(slaacd 守护进程)发现的一个堆溢出漏洞
https://blog.quarkslab.com/heap-overflow-in-openbsds-slaacd-via-router-advertisement.html
5、NETGEAR 夜鹰智能 Wi-Fi 路由器 (R6700 AC1750) 广域网接口上发现的一个预授权远程代码执行漏洞
https://www.synacktiv.com/publications/pwn2own-austin-2021-defeating-the-netgear-r6700v3.html
6、即时通信 App 的渲染技术的错误, 导致界面错误地显示带有注入 RTLO Unicode 控制字符的 URL, 使用户容易受到 URI 欺骗攻击(网络钓鱼)
https://www.bleepingcomputer.com/news/security/url-rendering-trick-enabled-whatsapp-signal-imessage-phishing/
https://github.com/zadewg/RIUS
7、zlib 内存在 deflate 时损坏的漏洞
https://www.openwall.com/lists/oss-security/2022/03/26/1
8、Watchguard RCE POC CVE-2022-26318
https://github.com/Throns1956/watchguard_cve-2022-26318
9、针对所有 Nday 漏洞自行编写的漏洞利用
https://github.com/KiritoLoveAsuna/Exploits
10、Linux 内核堆越界写入漏洞CVE-2022-0995 Exploit
https://github.com/Bonfee/CVE-2022-0995
11、Sophos Firewall 严重漏洞, 允许远程执行代码(CVE-2022-1040)
https://www.sophos.com/en-us/security-advisories/sophos-sa-20220325-sfos-rce