【威胁通告】Drupal远程代码执行漏洞CVE-2019-6340
Drupal官方发布安全通告称修复了一个高危的远程代码执行漏洞(CVE-2019-6340)。该漏洞源于某些字段在通过非表格(non-form resources)类型输入时未能正确过滤,导致潜在的任意PHP代码执行。
Drupal官方发布安全通告称修复了一个高危的远程代码执行漏洞(CVE-2019-6340)。该漏洞源于某些字段在通过非表格(non-form resources)类型输入时未能正确过滤,导致潜在的任意PHP代码执行。
近日,有安全研究人员使用WinAFL fuzzer发现WinRAR中存在逻辑漏洞,利用该漏洞攻击者可完全控制受害者计算机。攻击者只需利用此漏洞构造恶意的压缩文件,并以钓鱼邮件、网盘、论坛等方式诱导受害者下载恶意构造文件,当受害者使用WinRAR解压该恶意文件时,即完成整个攻击过程。
当地时间2月12日,Adobe官方发布了2月安全更新,修复了其产品中的多个漏洞,包括Adobe Flash Player、Adobe Creative Cloud Desktop Application、ColdFusion、Adobe Acrobat and Reader。
微软于周二发布了2月安全更新补丁,修复了79个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及.NET Framework、Adobe Flash Player、Azure、Internet Explorer、Microsoft Browsers、Microsoft Edge、Microsoft Exchange Server、Microsoft Graphics Component、Microsoft JET Database Engine、Microsoft Office、Microsoft Office SharePoint、Microsoft Scripting Engine、Microsoft Windows、Servicing Stack Updates、Team Foundation Server、Visual Studio、Windows DHCP Server、Windows Hyper-V、Windows Kernel以及Windows SMB Server。
近日runC 报出严重安全漏洞(CVE-2019-5736),导致18.09.2版本之前的Docker允许恶意容器覆盖宿主机上的runC二进制文件,由此使攻击者能够以root身份在宿主机上执行任意命令。恶意容器需满足以下两个条件之一: (1)由一个攻击者控制的恶意镜像创建、(2)攻击者具有某已存在容器的写权限,且可通过docker exec进入。目前,研究员已在github上提交了该漏洞的的修复。
当地时间1月22日,研究员Max Justicz公布了Linux apt/apt-get的一个远程代码执行漏洞。该漏洞源于apt没有合理的处理重定向时的某些参数,攻击者可以利用中间人攻击或者一个恶意的下载镜像来触发该漏洞,导致远程代码执行。
当地时间2019年1月15日,Oracle官方发布了2019年1月关键补丁更新公告CPU(Critical Patch Update),安全通告以及第三方安全公告等公告内容,修复了284个不同程度的漏洞。各产品受影响情况以及可用补丁情况见附录表格。
近日,ThinkPHP 5.0-5.0.23被爆出存在远程代码执行漏洞。经绿盟科技烈鹰战队测试,ThinkPHP 5.0-5.0.23、5.1.0-5.1.31与5.2.*全版本也受此漏洞影响,漏洞原理相似,Linux和Windows系统均可触发此漏洞。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-19-02, 绿盟科技漏洞库 本周新增84条,其中高危23条。本次周报建议大家关注Microsoft Word任意代码执行漏洞等,Microsoft Word在内存对象的处理方式中存在远程代码执行漏洞。远程攻击者可借助特制的文件,利用该漏洞在当前用户安全上下文中执行操作。目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的页面下载。
在万物互联的物联网时代,IoT设备的脆弱性亦广为世人所发掘。随着暴露在互联网中存在安全隐患的IoT设备的增多(仅中国国内就有1200W台以上),越来越多的恶意软件亦将目光对准了这个取之不尽的僵尸资源库,因此IoT平台上的恶意软件家族数量呈现爆发增长态势,仅2018年一年中就有21个新的IoT僵尸网络家族被发现。
简单的回顾计算模型的发展历史,从集中式处理的IBM大型机,到个人计算机的普及,再到并行与分布式计算的大规模发展,最终从网格计算演化到云计算,计算模型经历了集中式、分布式的迭代式的演进过程。主流计算模型的演化是计算机技术与互联网、通信产业发展共同作用的结果。