cve
Facebook 刚刚披露了 WhatsApp 缓冲区漏洞的部分细节。在上周的一份安全公告中,其表示 CVE-2019-11931 是由基于堆栈的缓冲区溢出 bug 引发,导致攻击者可向受害者发送精心制作的 .MP4 格式视频文件来触发这个漏洞。尽管没有提供太多的技术细节,但 Facebook 表示,问题出在这款加密消息应用对 .MP4 基础流元数据(elementary stream metadata)的解析上
The Hacker News 消息披露,思科无线局域网控制器软件中存在高危漏洞,攻击者能够利用该漏洞绕过身份验证控制并通过管理界面登录设备,以控制受影响的系统。目前,Cisco 已经发布了安全更新。 据悉,CVE-2022-20695 漏洞是由于密码验证算法实施不当造成的,攻击者可以通过使用伪造的凭证,登录到受漏洞影响的设备中
The Hacker News 消息披露,思科无线局域网控制器软件中存在高危漏洞,攻击者能够利用该漏洞绕过身份验证控制并通过管理界面登录设备,以控制受影响的系统。目前,Cisco 已经发布了安全更新。 据悉,CVE-2022-20695 漏洞是由于密码验证算法实施不当造成的,攻击者可以通过使用伪造的凭证,登录到受漏洞影响的设备中
32位Redis远程代码执行漏洞(CVE-2021-32761) Redis是世界范围内应用广泛的内存型高速键值对数据库。2021年7月21日Redis官方发布公告,披露了CVE-2021-32761 32位Redis远程代码执行漏洞。在32位Redis中,攻击者在Redis存在未授权访问的情况下可利用*BIT*命令与proto-max-bulk-len配置参数可能造成整形溢出,最终导致远程代码执行
根据国家网络与信息安全信息通报中心监测发现,Windows操作系统存在远程代码执行漏洞(CVE-2019-0708)。 2019 年 5 月 14 日微软官方发布安全更新,修复了远程桌面服务一个严重的远程代码执行漏洞,该漏洞对应 CVE 编号为:CVE-2019-0708。 攻击者可以利用该漏洞对启用了远程桌面服务的主机进行攻击,执行任意操作,危害巨大
漏洞情况:微软公司于2019年5月14日发布重要安全公告,其操作系统远程桌面(Remote Desktop Services),俗称的3389服务存在严重安全漏洞(编号CVE-2019-0708):攻击者在没有任何授权的情况下,可以远程直接攻击操作系统开放的3389服务,在受害主机上执行恶意攻击行为,包括安装后门,查看、篡改隐私数据,创建拥有完全用户权限的新账户,影响范围从Windows XP到Windows 2008 R2。 由于3389服务应用广泛且该漏洞利用条件低,只要服务端口开放即可,导致该漏洞影响和:Τ绦蚩氨取痒annaCry”。因此,微软额外为Windows XP、Windows 2003这些已经停止支持的系统发布了该漏洞的安全补丁
处理格式有误的内容时发现数个瑕疵。 在 Thunderbird 处理 web 背景工作相关之错误讯息的方式中发现一个瑕疵。攻击者可利用此瑕疵绕过同源原则,这可导致跨网站指令码 (XSS) 攻击,或可能被用来从第三方网站收集验证 token 和其他资料
根据安装的 patch 程序包版本,远程主机上的 EulerOS 安装会受到下列漏洞影响:- GNU 修补程序 2.7.2 和更旧版本允许远程攻击者通过特制的 diff 文件,造成拒绝服务(内存耗用和段错误)。(CVE-2014-9637) - 在 GNU 修补程序 2.7.6 之前版本中发现一个问题。在 pch.c 的 pch_write_line() 内的越界访问可能会通过特制的输入文件导致 DoS
远程 Windows 主机受到多个漏洞的影响。 远程 Windows 主机缺少安全更新。因而会受到多个漏洞的影响:- 由于未正确处理内存对象,Windows 虚拟安全模式中存在信息泄露漏洞
远程 EulerOS 主机缺少一个安全更新。 根据安装的 gimp 程序包版本,远程主机上的 EulerOS 安装会受到下列漏洞影响:- 在 GIMP 中,app/xcf/xcf-load.c 之 xcf_load_image 函数中的释放后使用漏洞,可让远程攻击者通过特制的 XCF 文件造成拒绝服务(程序崩溃),或可能会执行任意代码。(CVE-2016-4994) 请注意,Tenable Network Security 已直接从 EulerOS 安全公告中提取上述描述块
