cve
国家网络与信息安全信息通报中心通报,北京时间2017年6月27日晚,据外媒消息,乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多国正在遭遇Petya勒索病毒袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度的受到了影响。Petya勒索病毒通过永恒之蓝传播,并被判定为高度风险。该病毒会加密磁盘主引导记录(MBR),导致系统被锁死无法正常启动,然后在电脑屏幕上显示勒索提示
Cisco发布公告修复了一个Cisco Common Service Platform Collector(CSPC)中存在的漏洞(CVE-2019-1723)。该漏洞源于系统中存在的一个具有固定密码的默认账户,攻击者可以通过该账户与密码直接远程登录受影响的设备,该账户不具备管理员权限。 当地时间6月20日,Cisco官方发布安全通告修复了多个不同程度的安全漏洞,其中包括5个严重漏洞
为保障客户的安全,在完成调查并提供修补程式或更新版本之前,Apple 将不会披露、讨论或确认安全性问题。最近更新版本已列于 Apple 安全性更新网页。 有关安全性的详情,请参阅 Apple 产品安全性网页
远程 Web 服务器上运行的一个源代码控制应用程序受到多个漏洞影响。 - 未经授权的用户可通过使用快速命令利用信息泄露漏洞,从而窃取运行程序注册标记。(CVE-2022-0735) - 由于 sendmail 中存在不当验证输入问题,未经授权的用户可使用特制的电子邮件地址窃取环境变量
- 在 2.10.3 之前的 libxml2 中发现一个问题。在启用 XML_PARSE_HUGE 剖析器选项的情况下剖析数个 GB 的 XML 文件时,数个整数计数器可能溢位。这会导致程式尝试以负的 2GB 位移存取阵列,这通常会导致区段错误
微软资安反应中心(Microsoft Security Response Center)根据骇侵事件统计资料指出,近年来利用 0Day 漏洞(指尚未出现修补程式的最新漏洞)进行攻击的事件比例,已经高过利用已知漏洞攻击的案例数量。 微软资安反应中心人员于上周的 Blue Hat 资安研讨会上发表研究报告,指出 2017 与 2018 两年间,利用 0Day 漏洞进行攻击的骇侵事件,在总数上已经超过利用已知漏洞,且修补程式发表已达 30 天者的数量。 这份报告也指出,过去五年间发现且编上 CVE 编号的各种漏洞,数量达到过去的两倍以上;但利用这些已知漏洞的攻击案例数量却减为一半
此安全性更新可解决 Microsoft Office 中的弱点,这些弱点可能会在使用者开启蓄意制作的 Office 档案时允许远端执行程式码。 若要深入了解这些弱点,请参阅 Microsoft 一般弱点及安全风险 CVE-2017-8510。 注意:若要套用此安全性更新,电脑必须安装 Office 2016 的发行版本
为保障客户的安全,Apple 在进行调查并提供修补程式或版本之前,不会揭露、讨论或确认安全性问题。最新版本列于“Apple 安全性更新”页面上。 Apple 安全性文件会尽可能以 CVE-ID 参照安全漏洞
此安全性更新能解决 Microsoft Outlook 软件无法正确地处理内存中物件的情况下,因而存在软件中的阻断服务弱点。 若要深入了解弱点,请参阅 Microsoft 一般弱点及安全风险 CVE-2020-16949。 您可以从 Microsoft Update 取得此更新
近日,阿里云云盾应急响应中心监测到微软发布6月份的安全公告,本次安全公告显示微软修补了50个漏洞,包括11个严重漏洞,其中部分漏洞可被用来远程执行代码和本地提权。 NTFS未能正确检查访问权限,成功利用该漏洞的攻击者可以以提升的权限运行进程。利用该漏洞需要攻击者登录到系统并执行特殊构造的恶意程序