绿盟科技互联网安全威胁周报NSFOCUS -2019-26

截止到2019年6月28日,绿盟科技漏洞库已收录总条目达到43617条。本周新增漏洞记录48条,其中高危漏洞数量30条,中危漏洞数量18条,低危漏洞数量0条。

在5.1.1之前的Linux内核中,arch / powerpc / mm / mmu_context_book3s64.c对于powerpc有一个错误,在这种情况下,不相关的进程可以通过512 TB以上的mmap在某些条件下读/写彼此的虚拟内存。本地攻击者可以利用此问题获得提升的权限。目前厂商还没有提供补丁程序

【威胁通告】TP-Link Wi-Fi扩展器远程代码执行漏洞(CVE-2019-7406)

近日,来自 IBM X-Force的安全专家在TP-Link Wi-Fi扩展器中发现远程代码执行漏洞(CVE-2019-7406)。该漏洞可能被未经身份验证的远程攻击者利用,通过发送一个格式错误的HTTP请求被触发,从而允许攻击者在目标Wi-Fi扩展器上执行任意shell命令。攻击不需要权限升级,因为易受攻击设备上的所有进程都是以root权限运行。

绿盟科技互联网安全威胁周报NSFOCUS-2019-24

截止到2019年6月14日,绿盟科技漏洞库已收录总条目达到43523条。本周新增漏洞记录65条,其中高危漏洞数量41条,中危漏洞数量23条,低危漏洞数量1条。

当Win32k组件无法正确处理内存中的对象(即“Win32k特权提升漏洞”)时,Windows中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。

【威胁通告】Oracle Weblogic 远程代码执行漏洞(CVE-2019-2725)补丁绕过

近日,绿盟科技安全团队发现针对Oracle Weblogic的在野漏洞利用,攻击特征与CVE-2019-2725类似。此攻击可以绕过Oracle官方在4月份发布的最新安全补丁。由于在处理反序列化信息时没有合理进行过滤,攻击者可以通过发送精心构造的恶意HTTP请求来利用该漏洞,从而获取服务器权限并在未授权情况下远程执行任意代码。

绿盟科技互联网安全威胁周报 ——第 201824周

截止到2018年6月15日,绿盟科技漏洞库已收录总条目达到40102条。本周新增漏洞记录64条,其中高危漏 洞数量63条,中危漏洞数量1条,低危漏洞数量0条。本周焦点漏洞关注Adobe Flash Player远程代码执行漏洞。在Adobe Flash Player 29.0.0.171及更早版本上存在类型混淆漏洞,成功利用后可使攻击者执行任意代 码。

绿盟科技互联网安全威胁周报 ——第201820周

截止到2018年5月18日,绿盟科技漏洞库已收录总条目达到39819条。本周新增漏洞记录103条,其中高危漏洞数量60条,中危漏洞数量25条,低危漏洞数量18条。本期焦点漏洞:Red Hat DHCP Client Script代码执行漏洞:当系统使用NetworkManager并配置了DHCP协议时,攻击者可以利用一个恶意的DHCP服务器或者本地网络构造的DHCP响应,在该系统上以root权限执行任意命令。

【预警通告】WordPress 存储型XSS漏洞 威胁预警通告

近日,WordPress 官方发布了一条安全通告表示在4.8.1版本中发现了一个存储型的XSS漏洞,通过该漏洞,攻击者可以在受影响网站的评论区写下包含恶意代码的留言,当该留言页面被打开时,其中的恶意代码会执行,导致该网站的权限,插件等被更改,甚至被完全控制。

Java反序列化漏洞被忽略的大规模杀伤利用

前一段时间热炒的Java反序列化漏洞,大家在玩的很嗨的时候貌似忽略了一件很重要的事情——Java在cs架构的设计中使用序列化传输是非常普遍的现象,而在像JBoss这种中间件也使用这种设计。所以,我在一边研究这个漏洞,一边看大家嗨嗨的玩的同时,也很好奇在一些通过Java实现的CS架构应用(比如:大型国企都喜欢用的会计软件、内容发布系统),是不是也会用到Apache Commons Collections这个库。