【威胁通报】Confluence本地文件泄露漏洞(CVE-2019-3394)处置手册
危害等级高,攻击者利用此漏洞可读取<install directory>/confluence/web-inf目录中的任意文件,目前PoC已公开。
危害等级高,攻击者利用此漏洞可读取<install directory>/confluence/web-inf目录中的任意文件,目前PoC已公开。
截止到2019年8月30日,绿盟科技漏洞库已收录总条目达到44229条。本周新增漏洞记录79条,其中高危漏洞数量27条,中危漏洞数量48条,低危漏洞数量4条。
老化的联邦IT基础设施、老旧系统和软件的使用以及网络安全专业人员的缺乏为能源部完成任务带来了重大的网络安全和运营风险。《网络安全战略》代表了一种趋势:对于能源部的联邦IT基础设施及相关系统和服务,要从修复和维持转变为投资、升级换代以及执行人员发展计划。
当地时间8月28日,有报告公布了多个Ghostscript -dSAFER沙箱绕过漏洞(CVE-2019-14811、CVE-2019-14812、CVE-2019-14813、CVE-2019-14817)。
CVE-2019-14811:通过暴露在 .pdf_hook_DSC_Creator 中的.forceput 实现安全模式绕过。
CVE-2019-14812:通过暴露在 setuserparams 中的.forceput 实现安全模式绕过。
CVE-2019-14813:通过暴露在 setsystemparams 中的.forceput 实现安全模式绕过。
CVE-2019-14817:通过暴露在.pdfexectoken和其他程序中的.forceput 实现安全模式绕过。(只有.pdfexectoken程序是被证明易受攻击的,其他只是存在潜在风险)。
当地时间8月28日,Cisco官方发布公告修复了Cisco IOS XE软件的REST API虚拟服务容器中一个认证绕过漏洞(CVE-2019-12643)。
漏洞成因是管理REST API身份验证服务的代码执行了不正确的检查。攻击者可以通过向目标设备提交恶意HTTP请求来利用此漏洞。
成功的漏洞利用可允许攻击者获得一个已经过身份验证用户的令牌id。此令牌id可用于绕过身份验证,并通过受影响的Cisco IOS XE设备上的REST API虚拟服务容器接口执行特权操作。
近日,有国外研究员公布了一个存在于QEMU 模拟器SLiRP网络实现中的堆缓冲区溢出漏洞(CVE-2019-14378)。攻击者可以利用该漏洞来破坏宿主机上的QEMU进程,从而导致拒绝服务,或者还有可能使用QEMU进程的特权执行任意代码。
在使用漏洞扫描产品对Oracle数据库进行漏洞扫描的时候,需要区分使用的扫描方式,否则可能对后续的修复加固工作带来一系列的困扰。一般来讲,Oracle数据库扫描分为远程扫描和登录扫描,其中登录扫描又分为数据库登录扫描和操作系统登录扫描。对于Oracle的远程扫描,建议作为在大范围网络中,探测可能受影响的Oracle数据库的手段,而 登录扫描作为进一步精准判定漏洞的手段。
近日,Cisco Talos团队发布了多条技术分析称Aspose产品中的Aspose.cells以及Aspose.words存在远程代码执行漏洞,攻击者可以制作一个恶意的文件来利用相关漏洞,在用户触发后可以远程执行代码。
当地时间8月21日,Cisco官方发布多条安全通告称修复了多个产品的高危漏洞,涵盖验证绕过、远程代码执行等,最高CVSS 3.0评分为9.8。
Windows某些版本在RDS服务的实现中存在安全漏洞,此漏洞具有蠕虫特性,即利用这些漏洞的恶意软件可能会在无需用户交互的情况下在易受攻击的机器间进行传播。
针对等保2.0的新变化,结合下一代云计算的发展趋势,指出云计算环境下开展安全工作的优势及挑战。本文着重分析IaaS、PaaS和SaaS三种服务模式面临的主要威胁,详细阐述了云平台风险评估流程,该流程在传统风险评估的基础上,融入云平台特有的资产、威胁和脆弱性,能够很好地覆盖云平台存在的风险。最后,对典型的几种评估方法提出相关建议。
当地时间8月13日,来自vxrl漏洞实验室的研究员公布了在 TortoiseSVN中发现的一个远程代码执行漏洞(CVE-2019-14422)。