cve
根据其标题,远程 Web 服务器运行的 OpenSSL 版本早于 0.9.8s。此类版本存在以下漏洞: - 存在关于 ECDSA 签名和二进制曲线的错误。曲线在二进制字段上的实现可允许远程未经认证的攻击者通过时序攻击确定私钥材料
处理格式有误之网页内容时发现多个瑕疵。包含恶意内容的网页可造成 Firefox 损毁,或可能利用执行 Firefox 之使用者的权限来执行任意程式码。(CVE-2015-2708、CVE-2015-0797、CVE-2015-2710、CVE-2015-2713) 在 Firefox 处理压缩之 XML 资料的方式中发现一个堆积型缓冲区溢位瑕疵
为保障客户的安全,在完成调查并提供修补程式或更新版本之前,Apple 将不会披露、讨论或确认安全性问题。最近更新版本已列于 Apple 安全性更新网页。 Apple 安全性文件会尽可能以 CVE-ID 参照安全漏洞
远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。 Andy Lutomirski 发现在 Linux 内核的嵌套 NMI(不可屏蔽中断)处理中存在一个缺陷。本地非特权用户可以利用此缺陷造成拒绝服务(系统崩溃)或升级其权限
援引国外科技媒体 MacRumors 报道,Zoom 已经发布了新版补丁,修复了存在于 macOS 端应用中的漏洞,允许黑客入侵接管用户的操作系统。在安全公告中,Zoom 承认存在 CVE-2022-28756 这个问题,并表示在最新的 5.11.5 版本中已经提供了修复,用户应该理解下载安装。 Objective-See Foundation 的联合创始人兼安全专家帕特里克·沃德尔(Patrick Wardle)率先发现了这个漏洞,并在上周召开的 Def Con 黑客大会上公开演示
OpenPGP与S/MIME是电子邮件端点对端点的加密规范。 研究人员发现OpenPGP(CVE-2017-17688)及S/MIME(CVE-2017-17689)存在安全漏洞,攻击者透过中间人攻击进行邮件拦截,再以特殊的格式将已加密的段落加上HTML的标签(Tag),当受害者收到修改的电子邮件并进行解密后会载入外部HTML内容,使加密讯息以明文回传至攻击者,进而造成机敏邮件资讯外泄等。 1.目前OpenPGP与S/MIME为协定上的逻辑漏洞,目前尚无修补方式,请持续留意相关讯息的发布
根据其自我报告的版本,Cisco Identity Services Engine 受到多个漏洞影响。 - Cisco ISE 基于 Web 的管理界面中存在漏洞,经过身份验证的远程攻击者可以利用此漏洞在底层操作系统中注入任意命令。(CVE-2022-20964) - Cisco ISE 基于 Web 的管理界面中存在漏洞,经过身份验证的远程攻击者可以利用此漏洞,针对应用程序基于 Web 的管理界面的其他用户发动跨站脚本 (XSS) 攻击
Apple 最近针对 iPhone、iPad 与 Mac PC 等装置推出对应的操作系统更新,修复一个已遭黑客大规模利用的 0-day 漏洞 CVE-2022-32917,建议用户马上更新以免费入侵。 这个被修复的 0-day 漏洞 CVE 编号为 CVE-2022-32917,属于操作系统核心中的边界漏洞。黑客可利用漏洞触发内存崩溃,并取得更高的执行权限,以远端执行恶意程式码
随着微软在5月30日揭露修补Windows漏洞CVE-2022-30190后,网安从业者Proofpoint已发现多起企图开采该漏洞的网钓攻击行动,目标对象为欧洲各国及美国政府组织。 微软是在5月30日揭露此一位于Microsoft Support Diagnostic Tool(MSDT)的Windows漏洞CVE-2022-30190,该漏洞允许黑客取得用来呼叫MSDT的程式权限,以执行任意程式。当时微软已收到针对该漏洞的攻击报告,同时网安从业者也公布了锁定该漏洞的不同攻击行动
微软于2015年4月14日发布 HTTP.sys 远程执行代码漏洞 (CVE-2015-1635) 公告,该漏洞存在 于HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。漏洞 详情请见【1】,漏洞原理分析及重现方法见【2】
