【预警通告】WebLogic远程代码执行漏洞CVE-2018-3191

北京时间10月17日,Oracle官方发布的10月关键补丁更新CPU(Critical Patch Update)中修复了一个高危的WebLogic远程代码执行漏洞(CVE-2018-3191)。该漏洞允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。

阅读全文 “【预警通告】WebLogic远程代码执行漏洞CVE-2018-3191” »

【预警通告】Libssh 服务器端身份验证绕过漏洞CVE-2018-10933

当地时间10月16日,libssh 官方发布更新公告修复了0.6及更高版本中存在的一个服务器端身份验证绕过漏洞(CVE-2018-10933)。通过向服务器提供SSH2_MSG_USERAUTH_SUCCESS消息来代替服务器正常启动身份验证的SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭据的情况下成功进行身份验证。

阅读全文 “【预警通告】Libssh 服务器端身份验证绕过漏洞CVE-2018-10933” »

【预警通告】Weblogic远程代码执行漏洞CVE-2018-3245

当地时间10月16日,北京时间10月17日凌晨,Oracle官方发布了10月份(第三季度)关键补丁更新CPU(Critical Patch Update),其中修复了一个7月份(第二季度)CPU补丁中未能完全修复的(CVE-2018-2893)Weblogic远程代码执行漏洞,此次新修复的漏洞编号为CVE-2018-3245。

阅读全文 “【预警通告】Weblogic远程代码执行漏洞CVE-2018-3245” »

TLS1.3初探

今年8月,互联网工程任务组(IETF)正式发布TLS1.3协议的最终版本(RFC 8446),该协议在安全性、性能和隐私方面有重大改进,大大提升HTTPS连接的速度性能。这并不是一次大版本更新,而是一次迭代改进,ETF 是由来自世界各地的工程师组成的团队,他们在此标准上进行合作,用了超过四年,起草了 28 份草案后,才通过 TLS 1.3。

阅读全文 “TLS1.3初探” »

绿盟科技互联网安全威胁周报NSFOCUS-18-41

绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-41, 绿盟科技漏洞库 本周新增113条,其中高危60条。本次周报建议大家关注Microsoft Windows Win32k 特权提升漏洞等,在 Microsoft Windows中存在提权漏洞,该漏洞源于Win32k组件没有正确的处理内存对象。本地攻击者可通过登录系统并运行特制的应用程序,利用该漏洞在内核模式下以提升的权限执行代码。目前厂商已经发布了升级补丁,请用户及时到厂商主页下载补丁修复这个安全问题。

阅读全文 “绿盟科技互联网安全威胁周报NSFOCUS-18-41” »

【预警通告】OpenSSH信息泄露漏洞(CVE-2018-15473、CVE-2018-15919)

前段时间,OpenSSH被曝出存在两个信息泄露漏洞(CVE-2018-15473和CVE-2018-15919)。其中CVE-2018-15919影响自2011年9月6日发布的5.9版本到今年8月24日发布的最新版本7.8。CVE-2018-15473则影响自1999年以来至今年7.7版本中所有版本,远程攻击者可利用漏洞猜测在OpenSSH服务器上注册的用户名。

阅读全文 “【预警通告】OpenSSH信息泄露漏洞(CVE-2018-15473、CVE-2018-15919)” »

Git远程命令执行漏洞CVE-2018-17456 处置手册

近日,Git官方揭露了漏洞CVE-2018-17456,当用户clone恶意库时,可能造成任意命令执行,攻击者可结合钓鱼等社会工程手段,来实现对目标主机的控制。官方建议所有用户将客户端升级以实现对此漏洞的防护。此漏洞与CVE-2017-1000117非常类似,都是与子模块相关的命令选项注入攻击。此漏洞允许.gitModule文件中的url参数以破折号“—”开头,在执行“git clone”操作时,进程将此url解析为选项,从而导致任意命令执行。

阅读全文 “Git远程命令执行漏洞CVE-2018-17456 处置手册” »