【威胁通告】Cisco Aironet Access Points未授权访问漏洞

当地时间10月17日,Cisco发布安全通告称修复了一个Aironet Access Points(APs)的未授权访问漏洞。该漏洞源于没有对特定的URL进行过滤,攻击者可以通过构造恶意的URL并且发送给受影响的AP来触发该漏洞,从而获取到设备的访问权限。攻击者之后可以修改AP的多项配置数据,并造成拒绝服务攻击。

AI新威胁:神经网络后门攻击

深度学习模型具备天生的安全隐患,近些年的研究表明对输入深度学习模型的数据样本进行特殊处理后,可以导致模型产生错误的输出。因此这样的对抗样本实现了攻击深度学习模型的效果。如果我们在神经网络模型的训练过程中,采取数据投毒的方式对模型植入后门,也可实现攻击模型的目的。

绿盟科技互联网安全威胁周报NSFOCUS -2019-41

截止到2019年10月12日,绿盟科技漏洞库已收录总条目达到44559条。本周新增漏洞记录48条,其中高危漏洞数量16条,中危漏洞数量23条,低危漏洞数量8条。

Joomla! CMS 3.0.0版本到 3.4.6 版本(2012 年9月至 2015年12 月发布)中发现的一处PHP对象注入导致的远程代码执行,漏洞验证程序已发布。存在该漏洞的Joomla! 版本虽然不是很多,但是由于利用完全独立于环境,所以使其影响范围有所扩大。

【威胁通告】Joomla! 内容管理系统远程代码执行漏洞

近日,国外安全研究人员 Alessandro Groppo在博客中公布了一个存在于内容管理系统 Joomla! 早期版本中的远程代码执行漏洞。该漏洞是研究人员在 Joomla! CMS 3.0.0.版本到 3.4.6 版本(2012 年9月至 2015年12 月发布)中发现的一处PHP 对象注入导致的远程代码执行,漏洞验证程序已发布。

绿盟科技互联网安全威胁周报NSFOCUS-2019-39

截止到2019年9月27日,绿盟科技漏洞库已收录总条目达到44511条。本周新增漏洞记录68条,其中高危漏洞数量27条,中危漏洞数量32条,低危漏洞数量9条。

phpstudy2016年发布的5.4版本被恶意植入后门,可非法控制计算机,获取所在服务器信信息,包括账号密码类、聊天数据类、设备码类等数据。

【威胁通告】vBulletin远程代码执行漏洞(CVE-2019-16759)

当地时间 24 号,据外媒报道,有匿名安全研究员在公开邮件列表中发布了 vBulletin的一个 0day 漏洞详情。该漏洞允许攻击者在不拥有目标论坛账户的情况下,在运行vBulletin的服务器上执行Shell命令,是一个无需身份验证的远程代码执行漏洞。