【威胁通告】Cisco Elastic Services Controller REST API认证绕过漏洞CVE-2019-1867
Cisco发布公告修复了Cisco Elastic Services Controller (ESC)中的一个REST API认证绕过漏洞(CVE-2019-1867)。该漏洞是由对API请求的不正确验证造成的。攻击者可以通过向REST API发送一个精心设计的请求来利用该漏洞。
Cisco发布公告修复了Cisco Elastic Services Controller (ESC)中的一个REST API认证绕过漏洞(CVE-2019-1867)。该漏洞是由对API请求的不正确验证造成的。攻击者可以通过向REST API发送一个精心设计的请求来利用该漏洞。
4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞,此漏洞存在于weblogic自带的wls9_async_response.war组件中,由于该war包在反序列化处理输入信息时存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。
Cisco发布公告修复了一个Cisco ASR 9000系列中用到的IOS XR 64位软件的漏洞(CVE-2019-1710)。该漏洞是由于辅助管理接口与内部sysadmin应用程序的错误隔离造成的,攻击者可以通过该漏洞在未授权的情况下远程登录受影响的设备或者造成拒绝服务攻击。
当地时间2019年4月16日,Oracle官方发布了2019年4月(第2季度)关键补丁更新公告CPU(Critical Patch Update),安全通告以及第三方安全公告等公告内容,修复了297个不同程度的漏洞。各产品受影响情况以及可用补丁情况见附录表格。
当地时间4月10日,Apache官方发布通告称将在最新版本中修复一个远程代码执行漏洞(CVE-2019-0232)。在启用了enableCmdLineArguments的Windows上运行时,由于JRE将命令行参数传递给Windows的方式存在错误,CGI Servlet很容易受到远程执行代码的攻击。CGI Servlet默认是关闭的。
当地时间4月9日,Adobe官方发布了4月安全更新,修复了Adobe 多款产品的多个漏洞,包括Adobe Flash player、Shockwave player、Dreamweaver、XD CC、InDesign、Experience Manager Forms以及Bridge CC。
Axis附带的默认服务StockQuoteService.jws包含一个硬编码的HTTP URL,可用于触发HTTP请求。攻击者可以通过域名(www.xmltoday.com)接管或者通过ARP欺骗服务器从而执行MITM攻击,并将HTTP请求重定向到恶意Web服务器,在Apache Axis服务器上远程执行代码(CVE-2019-0227)。
当地时间4月9日,西门子(SIEMENS)官方发布通告修复了其多款产品中不同程度的安全漏洞,受影响产品包括SIMATIC WinCC OA、Spectrum Power、RUGGEDCOM RXO II等。其中包含CVSS 3.0评分10分的漏洞2个。
微软于周二发布了4月安全更新补丁,修复了76个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及.NET Core、Adobe Flash Player、CSRSS、Microsoft Browsers、Microsoft Edge、Microsoft Exchange Server、Microsoft Graphics Component、Microsoft JET Database Engine、Microsoft Office、Microsoft Office SharePoint、Microsoft Scripting Engine、Microsoft Windows、Microsoft XML、Open Source Software、Servicing Stack Updates、Team Foundation Server、Windows Admin Center、Windows Kernel以及Windows SMB Server。
近日,Confluence官方发布了SSRF漏洞(CVE-2019-3395)及远程代码执行漏洞(CVE-2019-3396)的安全通告,攻击者利用漏洞可实现远程代码执行、服务器端请求伪造。此次通告的漏洞分别存在于WebDAV、及Widget连接器中。
近日,Apache官方发布通告修复了一个HTTP Server中存在的提权漏洞(CVE-2019-0211)。通过该漏洞,拥有MPM事件,worker或prefork,或在权限较低的子进程或线程(包括由进程内脚本解释器执行的脚本)中执行代码等低权限时,可以通过操作计分板(Scoreboard)来获取其父进程(通常为Root)权限并执行代码。
近日,国外研究员公布了关于Microsoft Edge和Internet Explorer浏览器的0-day漏洞。攻击者可以利用该漏洞绕过这2款浏览器的同源策略(Same-Origin Policy),在用户点击了攻击者提供的恶意链接后,造成通用型跨站脚本攻击(UXSS),盗取用户的敏感信息。