【漏洞通告】V8类型混淆漏洞(CVE-2020-6418)
攻击者利用此漏洞,可实现非法访问数据、执行恶意代码。
BPF通过一种软件定义的方式,将内核的行为和数据暴露给用户空间,开发者可以通过在用户空间编写BPF程序,加载到内核空间执行,进而实现对内核行为的灵活管理和控制。
漏洞原因是Exchange服务器在安装时没有正确创建唯一的加密密钥。导致经过身份验证的攻击者可以通过Exchange默认开启的Web页面登录,发送精心构造的请求,欺骗目标服务器反序列化恶意创建的数据,来达到在目标服务器上以 SYSTEM 身份执行任意.net代码的目的。
既然这届 RSA 大会的主题是“Human Element”,绿盟君从“人”的角度,对话绿盟科技首席技术官及国际业务首席运营官赵粮博士,透过 RSA 大会聊聊他个人参会这几天,最为突出的感受和观察。
在微软发布的2月份安全更新中包含一个重要级别的补丁,用于修复存在于 Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-0688)。该漏洞影响所有受支持的Microsoft Exchange Server。目前已有该漏洞的详细分析和利用演示,详见以下参考链接。
当地时间2月24日,来自安全公司Qualys的研究人员在公开邮件组中公布了OpenSMTPD 中存在的一个远程命令执行漏洞 CVE-2020-8794 。
CVE-2020-8794 是一个越界读取漏洞,可被远程利用,成功的利用可导致攻击者以 root 身份执行注入到 envelope 文件中的任意命令。
当地时间 2月24日,Google 针对桌面版Chrome浏览器发布更新以解决多个漏洞,其中包括已被发现在野利用的高危漏洞CVE-2020-6418。
CVE-2020-6418是存在于V8中的类型混淆漏洞,V8是Google Chrome的开源JavaScript和WebAssembly引擎。该漏洞由 Google威胁分析小组的Clement Lecigne发现并上报。
2020 RSA 创新沙盒大赛尘埃落定,冠军花落Securiti.ai公司。作为本次大赛冠军,Securiti.ai是如何从十大“劲敌”中脱颖而出的呢?之前,绿盟君已经为大家分析过Securiti.ai的产品特点,今天,绿盟君再次带大家详细了解一下这所公司的与众不同。
Vmware 近日发布的通告中公布了一个存在于 vRealize Operations for Horizon Adapter 中的远程代码执行漏洞(CVE-2020-3943)。CVSS V3 评分 9.0 ,官方定级为严重。
寒冬已尽,雾尽风暖,樱花将灿,胜利可期。万物之中,希望至美,带着对春天的希望,绿盟科技远赴大洋彼岸的旧金山,为大家带来网络安全的一线资讯。
一年一度的RSA会议将于2020年2月24日–28日在旧金山再次起航,在San Francisco Moscone Center South Expo 1735展区,绿盟科技将展示以绿盟智能混合抗DDoS解决方案为主的多款安全研究成果,及《2019年DDoS攻击态势报告–国际版》《2019年网络安全观察–国际版》两部年度报告,与全球安全行业专家一起开拓国际视野,聚焦热点,分享智慧。