漏洞
本次安全更新提供了针对205个高危漏洞的补丁,有336个漏洞可被远程利用。提醒广大Oracle师生用户,请及时下载补丁更新,避免引发漏洞相关的安全事件。 该漏洞允许未经身份验证的攻击者通过IIOP协议访问来攻击Oracle WebLogic Server
根据其自我报告的版本,Cisco IOS-XE 软件受到一个漏洞的影响。 - Cisco IOS 软件的速率限制网络地址转换 (NAT) 功能存在漏洞,未经认证的远程攻击者可以利用此漏洞,在受影响设备的 Cisco QuantumFlow 处理器中造成高 CPU 占用,从而导致拒绝服务 (DoS) 情况。造成此漏洞的原因是 QuantumFlow 处理器中的速率限制功能处理不当
今天我把上周我所关注的两则科技新闻写出来。 1. 本周ie浏览器内被发现有一个0day漏洞,这个漏洞存在于ie 6ie 7和ie 8浏览器中,漏洞名字为cve-2012-4792。这个漏洞是一个远程代码执行漏洞,漏洞是某个和mshtml的对象导致的内存错误引起的,攻击者通过精心构造堆内存,从而执行恶意代码
Facebook 刚刚披露了 WhatsApp 缓冲区漏洞的部分细节。在上周的一份安全公告中,其表示 CVE-2019-11931 是由基于堆栈的缓冲区溢出 bug 引发,导致攻击者可向受害者发送精心制作的 .MP4 格式视频文件来触发这个漏洞。尽管没有提供太多的技术细节,但 Facebook 表示,问题出在这款加密消息应用对 .MP4 基础流元数据(elementary stream metadata)的解析上
The Hacker News 消息披露,思科无线局域网控制器软件中存在高危漏洞,攻击者能够利用该漏洞绕过身份验证控制并通过管理界面登录设备,以控制受影响的系统。目前,Cisco 已经发布了安全更新。 据悉,CVE-2022-20695 漏洞是由于密码验证算法实施不当造成的,攻击者可以通过使用伪造的凭证,登录到受漏洞影响的设备中
The Hacker News 消息披露,思科无线局域网控制器软件中存在高危漏洞,攻击者能够利用该漏洞绕过身份验证控制并通过管理界面登录设备,以控制受影响的系统。目前,Cisco 已经发布了安全更新。 据悉,CVE-2022-20695 漏洞是由于密码验证算法实施不当造成的,攻击者可以通过使用伪造的凭证,登录到受漏洞影响的设备中
黑客可以通过远程入侵获取低权限用户后,在服务器本次利用该漏洞在全版本Linux系统上实现本地提权,从而获取到服务器root权限。 黑客可以通过远程入侵获取低权限用户后才能进一步在操作系统本地利用该漏洞。 意味着从 2007 年发布 2.6.22 版本开始,直到2016年10月18日为止,这中间发行的所有 Linux 系统都受影响
早在2020年,Gartner就将“Risk-Based Vulnerability Management(基于风险的漏洞管理)”纳入十大安全项目之列。近几年,随着勒索攻击为代表的恶意软件威胁与日俱增,补丁管理的重要性前所未有地凸显。Gartner明确指出:应该采用基于风险的方法来管理补丁程序,重点关注具有较高风险的系统和漏洞
据国家网络与信息安全信息通报中心监测发现,OpenSSL存在拒绝服务高危漏洞。鉴于该漏洞影响范围大,潜在危害程度高,建议有业务系统且面向师(生)提供网络服务的相关部门,尽快联系业务系统厂家将OpenSSL升级至安全版本OpenSSL1.1.1k。 OpenSSL是一个开放源代码的软件库包,使用加密算法、证书等提供安全通信功能,目前广泛应用于互联网网页服务器
根据国家网络与信息安全信息通报中心监测发现,Windows操作系统存在远程代码执行漏洞(CVE-2019-0708)。 2019 年 5 月 14 日微软官方发布安全更新,修复了远程桌面服务一个严重的远程代码执行漏洞,该漏洞对应 CVE 编号为:CVE-2019-0708。 攻击者可以利用该漏洞对启用了远程桌面服务的主机进行攻击,执行任意操作,危害巨大
远程 Windows 主机受到多个漏洞的影响。 远程 Windows 主机缺少安全更新。因而会受到多个漏洞的影响:- 由于未正确处理内存对象,Windows 虚拟安全模式中存在信息泄露漏洞
远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。 USN-2124-1 修复了 OpenJDK 6 中的漏洞。由于上游回归,某些情况下不能将内存正确归零,因此可导致不稳定
国家网络安全中心:Office存在高危漏洞!附升级补丁! 国家网络与信息安全信息通报中心紧急通报:微软Office系列办公软件(Word、Excel、Powerpoint等)存在远程代码执行漏洞(CVE-2017-11826),影响范围包括Office 2007、2010、2016三个版本。经分析判断,该漏洞为高危漏洞,危害程度高、影响范围大。由于该漏洞为应用程序级漏洞,唯一的修复措施为升级补丁,请各位用户及时升级补丁,消除安全隐患
根据 NSA 和微软的说明,骇侵者可以利用CVE-2020-0601这个资安漏洞,制作伪造的数位签章去加签执行档,来骗过系统安全认证机制,造成系统安全威胁。 CVE-2020-0609/CVE-2020-0610为Windows Remote Desktop Protocol (RDP)存有漏洞,导致骇侵者连线到Windows RDP Gateway Server后,可远端执行任意程式码。CVE-2020-0611的漏洞则是Windows Remote Desktop Client,在连线到恶意Server后,会受到远端执行任意程式码的攻击
2020年9月9日(北京时间),微软发布2020年9月份安全更新,共发布了129个CVE的补丁程序,同比上月增长9个,涵盖了Active Directory、Internet Explorer(IE)、Office、Microsoft Windows DNS等众多组件和软件。 漏洞等级如下:23个漏洞被微软官方标记为“critical”,105个漏洞被标记为“importent”。 漏洞类型如下:38个远程代码执行漏洞,5个拒绝服务漏洞,41个权限提升漏洞,23个信息泄露漏洞
近日,美国网络安全厂商SolarWinds官方发布安全更新,修复了其FTP软件Serv-U的远程代码执行漏洞,漏洞编号为CVE-2021-35211。未授权的攻击者可利用该漏洞在目标服务器上执行任意代码。该漏洞仅影响启用了SSH协议的SolarWinds Serv-U Managed File Transfer及Serv-U Secure FTP,Serv-U环境中未启用SSH则不受此漏洞影响
据报道,今年的亚马逊 re:Invent 是有史以来首次在线举办,第一次免费向全球开放,将持续三周。截至目前,注册的参会人数创造纪录,已超过 40 万人,并有望在本周五超过 50 万人。 根据亚马逊公布的财报数字,AWS 在 2020 年第三季度达到年化收入 460 亿美元,同比增长29%,相当于一年增长 100 亿美元
资讯通信发展管理局表示,就网络专家最近发现全球三分之二网站可能存在严重保安漏洞的问题,当局已经采取行动确保政府网站和电子服务不受威胁。长达两年的漏洞称为Heartbleed。 网络专家是在保护机密资料的加密软件OpenSSL里发现Heartbleed这个电脑程序漏洞,而且它存在已经足足两年的时间
TYPO3是瑞士TYPO3协会维护的一套免费开源的内容管理系统(框架)(CMS/CMF)。Formhandler是其中的一个Web开发表单(Form)模块扩展插件。 TYPO3的Formhandler扩展中存在多个安全漏洞包括:1.任意代码执行漏洞2.SQL注入漏洞3.身份验证绕过漏洞
描述:修复Windows 2000 Server Active Directory中一个秘密报告的漏洞。如果攻击者获得受影响网络的访问权限,则该漏洞可能允许远程执行代码。此漏洞仅影响配置为主域控制器的Windows 2000服务器
安全里面有一堆名词,在忽悠别人的时候不要把这些含义搞混了。 辨析如下: 漏洞(Vulnerability):软件系统中可以被利用的缺陷。如果不能利用则只是一个bug
近期青云QingCloud安全监控中心接到用户反馈, 说明服务器可能被攻击,经过与用户沟通排查,发现和 Confluence 的一个已知漏洞相关。 Confluence Server 与 Confluence Data Center 中, Widget Connector 存在服务端模板注入漏洞,攻击者能利用此漏洞能够实现目录穿越,遍历甚至远程命令执行。 漏洞描述: Confluence Server 与 Confluence Data Center 中的 Widget Connector 存在服务端模板注入漏洞,攻击者构造特定请求可远程遍历服务器任意文件,甚至实现远程命令执行攻击
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-39, 绿盟科技漏洞库 本周新增76条,其中高危20条。本次周报建议大家关注Foxit Reader for Windows 任意代码执行安全漏洞等,在Foxit Reader 9.2.0.9297及之前版本中Mouse Exit对象的处理过程存在释放后重用漏洞,该漏洞源于程序在对对象执行操作前,没有检测该对象是否存在。远程攻击者可借助恶意的文件或页面,利用该漏洞在当前进程的上下文中执行任意代码
Cisco发布公告修复了一个Cisco Common Service Platform Collector(CSPC)中存在的漏洞(CVE-2019-1723)。该漏洞源于系统中存在的一个具有固定密码的默认账户,攻击者可以通过该账户与密码直接远程登录受影响的设备,该账户不具备管理员权限。 当地时间6月20日,Cisco官方发布安全通告修复了多个不同程度的安全漏洞,其中包括5个严重漏洞
Hackernews 编译,转载请注明出处: 趋势科技(Trend Micro)本周宣布发布安全补丁,以解决其Apex One端点安全产品中的多个漏洞,包括一个零日漏洞,跟踪为CVE-2022-40139(CVSS 3.0评分7.2),该漏洞正在被积极利用。 CVE-2022-40139漏洞是与回滚功能相关的不正确验证问题,代理可以利用该漏洞下载未经验证的回滚组件并执行任意代码。 趋势科技发布的公告表示:“我们已经确认,用于Apex One和Apex One SaaS的回滚功能的某些组件中存在不正确的验证漏洞
Hackernews 编译,转载请注明出处: 趋势科技(Trend Micro)本周宣布发布安全补丁,以解决其Apex One端点安全产品中的多个漏洞,包括一个零日漏洞,跟踪为CVE-2022-40139(CVSS 3.0评分7.2),该漏洞正在被积极利用。 CVE-2022-40139漏洞是与回滚功能相关的不正确验证问题,代理可以利用该漏洞下载未经验证的回滚组件并执行任意代码。 趋势科技发布的公告表示:“我们已经确认,用于Apex One和Apex One SaaS的回滚功能的某些组件中存在不正确的验证漏洞
周三,苹果发布了针对iOS、iPadOS、macOS、tvOS和watchOS的软件补丁,以解决影响其平台的一系列安全漏洞。 这包括至少37个漏洞,这些漏洞跨越iOS和macOS中的不同组件,从权限提升到任意代码执行,从信息泄露到拒绝服务。 其中最主要的是CVE-2022-2294,这是Google本月早些时候披露的WebRTC组件中的内存损坏漏洞,该漏洞在针对Chrome浏览器用户的真实攻击中被利用
2016年8月12日,1n3通过邮件披露了Zabbix软件的jsrpc.php文件在处理profileIdx2参数时存在insert方式的SQL注入漏洞,与官方通告的latest.php文件在处理toggle_ids参数时存在insert方式的SQL注入漏洞属于同一类型的漏洞,只是攻击的位置不同。 2016年8月12日,Zabbix软件被爆jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,同时官方公布修复了latest.php的toggle_ids参数insert方式的SQL注入漏洞,攻击者无需登录即可通过script等功能直接获取服务器的操作系统权限,经过分析发现Zabbix默认开启了guest权限,且默认密码为空。
据The Hacker News消息,中国台湾公司威联通(QNAP) 本周透露,旗下部分网络附加存储 (NAS) 设备正受到最近披露的开源 OpenSSL 加密库中的一个漏洞影响。 据报道,该漏洞被跟踪为CVE-2022-0778(CVSS 评分:7.5),是OpenSSL 中的一个无限循环漏洞,其原因与解析安全证书以触发拒绝服务条件,并远程使未打补丁的设备崩溃时出现的错误有关。如果被利用,该漏洞允许攻击者进行拒绝服务攻击
此外,Nexus 固件映像档也已经发布到 Google Developers 网站上。详情请参阅常见问题与解答一节。 我们的合作伙伴在 2015 年 11 月 2 日当天或更早之前已收到有关这些问题的通知和更新资讯