【威胁通告】(CVE-2017-16367)Adobe Acrobat Reader 远程代码执行漏洞

当地时间11月14日,Talos团队发布了一则关于Adobe Acrobat Reader的远程代码执行漏洞(CVE-2017-16367)。该漏洞属于一种类型混淆漏洞,源于一段解析PDF文档结构标记的代码(Adobe Acrobat Reader DC 2017.009.20044),特制的PDF文件可能会触发堆的越界访问,从而导致远程代码执行。攻击者需要诱使受害者打开恶意文件或访问恶意网站,从而触发该漏洞。

【威胁通告】Adobe 11月产品补丁

北京时间2017年11月15日,Adobe发布了针对Flash Player(APSB17-33),Photoshop CC(APSB17-34),Connect(APSB17-35),Acrobat和Reader(APSB17-36),DNG Converter(APSB17-37),InDesign CC(APSB17 -38),Digital Editions(APSB17-39),Shockwave Player(APSB17-40)和Adobe Experience Manager(APSB17-41)的安全通告。此次更新修复了包括未初始化的指针访问,缓冲区溢出读取,超范围读写,安全绕过等可以导致远程代码执行的共计80个安全漏洞。 Adobe建议用户使用相关公告中提到的说明将产品安装更新到最新版本。

【威胁通告】Siemens SICAM RTUs SM-2556 COM Modules漏洞

当地时间11月14日,Siemens公开了一个SICAM RTUs SM-2556 COM Modules的漏洞,通过该漏洞,攻击者可以在未授权的情况下远程执行任意代码。该漏洞源于SM-2556通信模块,这个模块是用于LAN / WAN通信的协议元件,具有快速以太网接口,可连接到SICAM 1703和SICAM RTU变电站控制器。

【威胁通告】微软发布11月补丁修复53个安全问题

微软于周二发布了11月安全更新补丁,修复了53个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及.NET Framework、Adobe Flash Player、ASP .NET、ASP.NET、Device Guard、Internet Explorer、Microsoft Browsers、Microsoft Edge、Microsoft Graphics Component、Microsoft Office、Microsoft Scripting Engine、Microsoft Windows Search Component、None、Windows Kernel、Windows Kernel-Mode Drivers以及Windows Media Player。

【预警通告】Jackson-databind 反序列化漏洞(CVE-2017-15095)

北京时间2017年11月2日,Jackson针对反序列化漏洞(CVE-2017-7525)存在遗留问题,发布了jackson-databind反序列化漏洞(CVE-2017-15095)及其相关信息,该漏洞作为CVE-2017-7525的后续,描述了更多针对jackson-databind的反序列化漏洞攻击。   7月份,绿盟科技研究员发现反序列化漏 洞(CVE-2017-7525)影响jackson-databind,该漏洞将危险的类加入黑名单可以得到缓解,官方随后发布公告,并发布了Jackson 2.8.9版本。   但在后续的2.9.1版本中,绿盟科技研究员仍旧发现了类似的问题,需要将更多危险的类以黑名单的方式进行屏蔽。该信息得到Jackson官方的确认,并决定发布新的公告说明,此漏洞CVE编号为CVE-2017-15095。

【预警通告】Oracle身份管理器漏洞

当地时间2017年10月30日,Oracle官方发布了安全通告,此安全通告涉及一个影响Oracle身份管理器的安全漏洞(CVE-2017-10151)。 此漏洞的CVSS v3基本分数为10.0(详情见附录图),并可能导致Oracle身份管理器受到未经身份验证的网络攻击。 该漏洞允许攻击者在未获取合法身份凭证的条件下,通过HTTP远程访问进行漏洞利用,虽然此漏洞在Oracle身份管理器中,但攻击可能会对附加产品产生重大影响。