【威胁通告】ElectronJs远程代码执行漏洞 (CVE-2018-1000006)

近日,使用自定义协议处理程序(custom protocol handlers)的Electron应用程序被发现存在一个远程执行代码漏洞。该漏洞源于应用程序在设计时,将自身注册为协议的默认处理程序(例如myapp://),无论协议是如何注册的,例如本机代码,Windows注册表或者Electron的app.setAsDefaultProtocolClient的API,都会受到影响。

阅读全文 “【威胁通告】ElectronJs远程代码执行漏洞 (CVE-2018-1000006)” »

【威胁通告】Adobe Flash Player 远程代码执行漏洞 CVE-2017-11292 安全通告

Adobe发布了Windows, Macintosh, Linux 以及Chrome OS多个平台下的Adobe Flash Player安全升级补丁。这次更新修复了一个由于类型混淆漏洞导致的远程代码执行。       Adobe官方注意到了CVE-2017-11292曾经有一段在野时期,被利用于有针对性的攻击Windows用户。

阅读全文 “【威胁通告】Adobe Flash Player 远程代码执行漏洞 CVE-2017-11292 安全通告” »

【预警通告】Apache Tomcat 远程代码执行漏洞(CVE-2017-12615)(带解决方案)

9月19日晚,Apache Tomcat官方发布了一条安全公告,该公告指出Windows上的Apache Tomcat如果开启PUT方法支持则可能存在远程代码执行漏洞,漏洞编号为CVE-2017-12615。攻击者可以在使用该漏洞上传JSP文件,从而导致远程代码执行。

阅读全文 “【预警通告】Apache Tomcat 远程代码执行漏洞(CVE-2017-12615)(带解决方案)” »

【预警通告】Apache Struts2(S2-053) 远程代码执行漏洞 威胁预警通告

2017年9月7日,Apache Struts发布最新的安全公告,Apache Struts 2 存在一个远程代码执行漏洞,漏洞编号为CVE-2017-12611(S2-053)。该漏洞源于在处理Freemarker标签时,如使程序员使用了不恰当的编码表达会导致远程代码执行。

相关链接如下:https://cwiki.apache.org/confluence/display/WW/S2-053

阅读全文 “【预警通告】Apache Struts2(S2-053) 远程代码执行漏洞 威胁预警通告” »

GitHub Enterprise远程代码执行解读

GitHub Enterprise和GitHub的服务类似,不过它为大型企业的开发团队量身定制。

根据Github官方博客:GitHub Enterprise包括了Github之前的所有主要功能,包括提交历史、代码浏览、比较视图、推送请求、问题追踪、Wiki、Gist共享代码段、团队管理等,此外,还提供了更强大的API以及一个更漂亮的Web界面。

在GitHub Enterprise上,你可以在自己的服务器本地运行这些功能。

阅读全文 “GitHub Enterprise远程代码执行解读” »