cve
**网消息,美国时间 8月15日,据外媒 the Hacker News 报道,研究人员在卡巴斯基反病毒软件中发现了一个漏洞,该漏洞允许访问过的网站和商业第三方服务在线跟踪用户。 这个漏洞为CVE-2019-8286,存在于卡巴斯基反病毒软件的名为“ Kaspersky URL Advisor”的 URL 扫描模块中。该漏洞暴露了过去 4 年用户访问过的每个网站的关联唯一标识符,该标识符的暴露允许访问过的网站和商业第三方服务在线跟踪用户
影响状况: 若有较严重的弱点,而攻击者能在工作站或打印服务器上执行拦截式攻击 (MiTM),或在目标网络上建立 Rogue 打印服务器,则可能会允许远端执行程式码。 弱点说明: Windows 打印多工缓冲处理器远端执行程式码资讯安全风险 - CVE-2016-3238 当 Windows 打印多工缓冲处理器服务从服务器安装打印机时,若无法正确验证打印机驱动程式,则产生远端执行程式码资讯安全风险。成功利用此弱点的攻击者可利用此弱点执行任意程式码,并取得受影响之系统的控制权
Word 2016 More...Less 此安全性更新可解决 Microsoft Office 中的弱点,这些弱点可能会在使用者开启蓄意制作的 Office 档案时允许远端执行程式码。 若要深入了解这些弱点,请参阅 Microsoft 一般弱点及安全风险 CVE-2020-17020。 注意:若要套用此安全性更新,电脑必须安装 Word 2016 的发行版本
近日struts2官方发布了一个远程代码执行漏洞(CVE-2016-3087),该漏洞主要影响Struts 2.3.20 – Struts 2.3.28 (除2.3.20.3、2.3.24.3、2.3.28.1外)版本,攻击者可利用该漏洞获取Struts程序的权限远程执行任意命令。 受影响版本: 漏洞描述: 使用到REST插件的Struts2应用,在开启动态方法调用(DMI)的情况下,会被攻击者实现远程代码执行攻击。 修复方案: 如果您使用了Struts2并在受影响版本内,我们建议您尽快按照如下方案进行修复: 2、目前官方已经推出了2.3.20.3、2.3.24.3和2.3.28.1修复这个问题,大家可以针对自己所使用的版本进行升级
此外,Nexus 固件映像档也已经发布到 Google Developers 网站上。详情请参阅常见问题与解答一节。 我们的合作伙伴在 2015 年 11 月 2 日当天或更早之前已收到有关这些问题的通知和更新资讯
要深入了解该弱点,请参阅 Microsoft 一般弱点及安全风险 CVE-2021-31966。 商务用 OneDrive 全新使用者体验 (适用于软件保证客户) 商务用 OneDrive 全新的使用者体验需要启用时即生效的软件保证合约 (无论是公开更新安装启用或手动启用)。 如果您没有启用时即生效的软件保证合约,必须将商务用 OneDrive 全新的使用者体验关闭
由NCC Group研究人员所发现的两个通过COM本地服务进行非法提权的漏洞。第一个漏洞CVE-2019-1405是COM服务中的一个逻辑错误,可让本地普通用户以LOCAL SERVICE身份执行任意命令。第二个漏洞CVE-2019-1322是一个简单的服务配置错误,可让本地SERVICE组中的任何用户重新配置以SYSTEM权限运行的服务(此漏洞也被其他研究人员发现)
漏洞情况:微软公司于2019年5月14日发布重要安全公告,其操作系统远程桌面(Remote Desktop Services),俗称的3389服务存在严重安全漏洞(编号CVE-2019-0708):攻击者在没有任何授权的情况下,可以远程直接攻击操作系统开放的3389服务,在受害主机上执行恶意攻击行为,包括安装后门,查看、篡改隐私数据,创建拥有完全用户权限的新账户,影响范围从Windows XP到Windows 2008 R2。 由于3389服务应用广泛且该漏洞利用条件低,只要服务端口开放即可,导致该漏洞影响和:Τ绦蚩氨取痒annaCry”。因此,微软额外为Windows XP、Windows 2003这些已经停止支持的系统发布了该漏洞的安全补丁
MS14-015:Windows 核心模式驱动程式中的弱点可能允许权限提升 (2930275) 远端主机上的 Windows 核心驱动程式受到多个弱点影响。 远端 Windows 主机有下列弱点: - 在 Windows 核心模式驱动程式中存在一个权限提升弱点,这是因为不当处理内存中的物件所致。 如果成功恶意利用,经验证的本机攻击者可能以核心模式执行特制应用程序,进而控制系统
Cisco发布公告修复了一个Cisco Common Service Platform Collector(CSPC)中存在的漏洞(CVE-2019-1723)。该漏洞源于系统中存在的一个具有固定密码的默认账户,攻击者可以通过该账户与密码直接远程登录受影响的设备,该账户不具备管理员权限。 当地时间6月20日,Cisco官方发布安全通告修复了多个不同程度的安全漏洞,其中包括5个严重漏洞