【预警通告】Microsoft Exchange Server远程代码执行漏洞CVE-2018-8302

微软官方于8月14日发布了63个漏洞的补丁程序,其中存在于Microsoft Exchange Server中的远程代码执行漏洞(CVE-2018-8302)需重点关注,该产品大部分版本受此漏洞影响。攻击者只需获得使用UM语音信箱功能的邮箱账户,并执行通过Exchange Web Services上传.Net反序列化payload的命令。在拨打此账户的语音邮箱后,即可触发payload,造成System级远程代码执行。

【漏洞分析】Modx Revolution远程代码执行漏洞CVE-2018-1000207

近日,MODx官方发布通告称其MODx Revolution 2.6.4及之前的版本存在2个高危漏洞,攻击者可以通过该漏洞远程执行任意代码,从而获取网站的控制权或者删除任意文件。 本文分析其中的CVE-2018-1000207漏洞,并分别分析MODx 2.5.1和2.6.4版本漏洞形成原因和PoC构造。

【威胁通告】ElectronJs远程代码执行漏洞 (CVE-2018-1000006)

近日,使用自定义协议处理程序(custom protocol handlers)的Electron应用程序被发现存在一个远程执行代码漏洞。该漏洞源于应用程序在设计时,将自身注册为协议的默认处理程序(例如myapp://),无论协议是如何注册的,例如本机代码,Windows注册表或者Electron的app.setAsDefaultProtocolClient的API,都会受到影响。

【威胁通告】Adobe Flash Player 远程代码执行漏洞 CVE-2017-11292 安全通告

Adobe发布了Windows, Macintosh, Linux 以及Chrome OS多个平台下的Adobe Flash Player安全升级补丁。这次更新修复了一个由于类型混淆漏洞导致的远程代码执行。       Adobe官方注意到了CVE-2017-11292曾经有一段在野时期,被利用于有针对性的攻击Windows用户。

【预警通告】Apache Tomcat 远程代码执行漏洞(CVE-2017-12615)(带解决方案)

9月19日晚,Apache Tomcat官方发布了一条安全公告,该公告指出Windows上的Apache Tomcat如果开启PUT方法支持则可能存在远程代码执行漏洞,漏洞编号为CVE-2017-12615。攻击者可以在使用该漏洞上传JSP文件,从而导致远程代码执行。