【威胁通告】微软发布11月补丁修复76个安全问题
微软于周二发布了11月安全更新补丁,修复了76个从简单的欺骗攻击到远程执行代码的安全问题 。
当地时间11月12日,Adobe官方发布了11月安全更新,修复了Adobe 多款产品的多个漏洞,包括Adobe Bridge CC、Adobe Media Encoder、Adobe Illustrator CC以及Adobe Animate CC。
当地时间11月5日,Squid 官方发布安全通告修复了多个漏洞。危害等级:高,攻击者利用漏洞,可造成任意代码执行、拒绝服务、信息泄露等。 |
在某些ARCHIVE_FAILED 情况下, 3.4.0 版本前libarchive 的 archive_read_support_format_rar.c中存在UAF (释放后使用)漏洞。攻击者利用精心构造的压缩文件,当受影响用户使用Libarchive或者包含Libarchive的软件读取这些恶意压缩文件时,可能会被执行代码。
今日,国外的安全研究员_S00pY在GitHub发布了关于Apache Solr利用Velocity模板来达成远程命令执行的POC。绿盟科技研究人员经分析后确认该POC有效,造成的影响较大。Apache Solr官方尚未发布相关补丁修复该漏洞。
近期披露的APT组织攻击活动中,我们发现部分组织频繁使用一项历史悠久的信息隐藏技术——隐写术。这些隐写术的实现或复杂或简单,但都有效地增加了攻击的隐匿性与强度。
近日,国外安全研究员公布了一个存在于 php-fpm 中的漏洞(CVE-2019-11043),在某些特定Nginx 配置中,该漏洞可能会导致远程代码执行。
截止到2019年10月18日,绿盟科技漏洞库已收录总条目达到44740条。本周新增漏洞记录181条,其中高危漏洞数量107条,中危漏洞数量71条,低危漏洞数量7条。
当用户连接到恶意服务器时,Windows 远程桌面客户端中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在连接客户端的计算机中执行任意代码。
2019年2月官方发布公告称Kibana存在远程代码执行漏洞,5.6.15 和 6.6.1之前的 Kibana 版本在 Timelion 可视化工具中存在功能缺陷,导致攻击者可在服务器上利用Kibana执行任意代码,目前PoC已公布,请相关用户及时进行自查和防护。
当地时间10月17日,Cisco发布安全通告称修复了一个Aironet Access Points(APs)的未授权访问漏洞。该漏洞源于没有对特定的URL进行过滤,攻击者可以通过构造恶意的URL并且发送给受影响的AP来触发该漏洞,从而获取到设备的访问权限。攻击者之后可以修改AP的多项配置数据,并造成拒绝服务攻击。
近日,Oracle发布了10月份关键补丁更新,其中修复了Weblogic的2个高危漏洞 CVE-2019-2890,CVE-2019-2891。