【威胁通告】LIVE NETWORKS LIVE555 streaming media RTSP服务器远程代码执行漏洞CVE-2018-4013

近日,TALOS团队公布一个Live Networks LIVE555中存在的一个高危远程代码执行漏洞CVE-2018-4013。该漏洞源于LIVE555 RTSP服务器库的HTTP数据包解析功能,攻击者可以通过发送一个特制的数据包造成堆栈的缓冲区溢出,从而导致代码执行。

WebLogic远程代码执行漏洞CVE-2018-3191 技术分析与防护方案

北京时间10月17日,Oracle官方发布的10月关键补丁更新CPU(Critical Patch Update)中修复了一个高危的WebLogic远程代码执行漏洞(CVE-2018-3191)。该漏洞允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。

【预警通告】WebLogic远程代码执行漏洞CVE-2018-3191

北京时间10月17日,Oracle官方发布的10月关键补丁更新CPU(Critical Patch Update)中修复了一个高危的WebLogic远程代码执行漏洞(CVE-2018-3191)。该漏洞允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致WebLogic Server被攻击者接管,从而造成远程代码执行。

【预警通告】Libssh 服务器端身份验证绕过漏洞CVE-2018-10933

当地时间10月16日,libssh 官方发布更新公告修复了0.6及更高版本中存在的一个服务器端身份验证绕过漏洞(CVE-2018-10933)。通过向服务器提供SSH2_MSG_USERAUTH_SUCCESS消息来代替服务器正常启动身份验证的SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭据的情况下成功进行身份验证。

【预警通告】Weblogic远程代码执行漏洞CVE-2018-3245

当地时间10月16日,北京时间10月17日凌晨,Oracle官方发布了10月份(第三季度)关键补丁更新CPU(Critical Patch Update),其中修复了一个7月份(第二季度)CPU补丁中未能完全修复的(CVE-2018-2893)Weblogic远程代码执行漏洞,此次新修复的漏洞编号为CVE-2018-3245。

【预警通告】OpenSSH信息泄露漏洞(CVE-2018-15473、CVE-2018-15919)

前段时间,OpenSSH被曝出存在两个信息泄露漏洞(CVE-2018-15473和CVE-2018-15919)。其中CVE-2018-15919影响自2011年9月6日发布的5.9版本到今年8月24日发布的最新版本7.8。CVE-2018-15473则影响自1999年以来至今年7.7版本中所有版本,远程攻击者可利用漏洞猜测在OpenSSH服务器上注册的用户名。

Git远程命令执行漏洞CVE-2018-17456 处置手册

近日,Git官方揭露了漏洞CVE-2018-17456,当用户clone恶意库时,可能造成任意命令执行,攻击者可结合钓鱼等社会工程手段,来实现对目标主机的控制。官方建议所有用户将客户端升级以实现对此漏洞的防护。此漏洞与CVE-2017-1000117非常类似,都是与子模块相关的命令选项注入攻击。此漏洞允许.gitModule文件中的url参数以破折号“—”开头,在执行“git clone”操作时,进程将此url解析为选项,从而导致任意命令执行。

微软发布10月补丁修复51个安全问题

微软于周二发布了10月安全更新补丁,修复了51个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及.NET Core、Azure、Device Guard、Internet Explorer、Microsoft Edge、Microsoft Exchange Server、Microsoft Graphics Component、Microsoft JET Database Engine、Microsoft Office、Microsoft Office SharePoint、Microsoft Scripting Engine、Microsoft Windows、Microsoft Windows DNS、Microsoft XML Core Services、SQL Server、Windows – Linux、Windows Hyper-V、Windows Kernel、Windows Media Player以及Windows Shell。