cve
远程 Scientific Linux 主机缺少一个或多个安全更新。 在对畸形 Web 内容的处理中发现多个缺陷。包含恶意内容的网页可导致 Firefox 崩溃,或者可能以运行 Firefox 的用户的权限执行任意代码
OpenSSL 仍在透过先前发生的事件在持续改善不安全的协议与密码。像是 POODLE 风险(CVE-2014-3566)。若继续使用 OpenSSL 这样的不安全功能,可能无法保证网络沟通的安全性
处理格式有误之网页内容时发现多个瑕疵。包含恶意内容的网页可造成 Firefox 损毁,或可能利用执行 Firefox 之使用者的权限来执行任意程式码。(CVE-2015-7201、CVE-2015-7205、CVE-2015-7210、CVE-2015-7212、CVE-2015-7213、CVE-2015-7222) 在 Firefox 处理使用“data:”与“view-source:”URI 之内容的方式中发现一个瑕疵
远程桌面服务远程执行代码漏洞(CVE-2019-1181、CVE-2019-1182):当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码
更新后的 bind 程序包修复了两个安全问题,现在可用于 Red Hat Enterprise Linux 5 和 6。 Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级
PAN-OS为运行于Palo Alto Networks新世代防火墙之操作系统,研究人员发现PAN-OS之Captive Portal或多因素验证(Multi-Factor Authentication MFA)界面存在缓冲区溢位漏洞(CVE-2020-2040),未经身份验证之攻击者可借由发送恶意请求,利用此漏洞进而以root权限执行任意程式码。 目前Palo Alto Networks官方已针对此漏洞释出更新程式,请各机关联络设备维护厂商或参考以下建议进行更新: 1. 请登入设备并检视Dashboard资讯,或于指令界面输入“show system info”指令,确认当前使用之PAN-OS版本,并于Web界面中确认是否启用Captive Portal或多因素验证功能。
远程 Web 服务器上运行的 MobileIron 应用程序受到多个漏洞的影响。 根据其自我报告的版本号,远程主机上安装的 MobileIron Core 受到多个漏洞的影响: - MobileIron Core 和 Connector 10.6 及其之前版本以及 Sentry 9.8 及其之前版本中存在远程命令执行漏洞。未经身份验证的远程攻击者可利用此问题,绕过身份验证并以根权限执行任意命令 (CVE-2020-15505)
远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。 Andy Lutomirski 发现在 Linux 内核的嵌套 NMI(不可屏蔽中断)处理中存在一个缺陷。本地非特权用户可以利用此缺陷造成拒绝服务(系统崩溃)或升级其权限
因此,会受到多个弱点影响:- Security 子元件中存在不明缺陷,未经验证的远端攻击者可藉以执行任意程式码。(CVE-2016-5528) - Administration 子元件中存在不明缺陷,本机攻击者可藉以泄漏敏感资讯。请注意,此弱点不会影响 2.1.1.x 版分支
到了那个时候——疯狂的 Apple 设备以我们地修整两次受到攻击的零日漏洞。有两个安全警告,但每个 Apple 操作系统的漏洞都是一样的。 第一个漏洞,为跟踪 CVE-2022-32894 (CVE 信息允许在撰写本文时尚未完全发布,但会更新),可能会执行内核权限执行恶意代码
