【威胁通告】施耐德派尔高Sarix Professional网络摄像头漏洞
绿盟科技研究员在研究中发现施耐德派尔高(Pelco)Sarix Professional系列的网络摄像头中存在多个安全漏洞。
绿盟科技研究员在研究中发现施耐德派尔高(Pelco)Sarix Professional系列的网络摄像头中存在多个安全漏洞。
一方面由于Memcached 主要作为缓存中间件,缺乏访问控制,另一方面也由于在编译安装时配置了不安全监听IP(如0.0.0.0),若Memcached服务暴露于互联网上且未设置iptables访问控制,攻击者则可轻易利用上述条件发起分布式拒绝服务放大攻击。
近日,Apache发布安全公告称Apache Tomcat 7、8、9多个版本存在安全绕过漏洞。攻击者可以利用这个问题,绕过某些安全限制来执行未经授权的操作,这可能有助于进一步攻击。
Apache Tomcat servlet 注释定义的安全约束,只在servlet加载后才应用一次。由于以这种方式定义的安全约束,应用于URL模式及该点下任何URL,很可能取决于servlet加载的次序,这可能会将资源暴露给未经授权访问它们的用户。
近日,NetEx修复了关于HyperIP(广域网优化虚拟设备)中存在的一处远程命令执行漏洞,编号KL-001-2018-003。该漏洞原理为通过HTTP/HTTPS在发送Post-Auth时,设置set_val参数为畸形构造参数,可以导致远程命令执行。攻击者可以利用此漏洞远程执行命令或者有可能获取服务器的控制权。
当地时间2月1日,北京时间2月2日,Adobe Flash Player被发现存在一个0-day漏洞(CVE-2018-4878),并且已被攻击者利用,该漏洞影响目前所有版本。攻击者可以诱使用户打开包含恶意Flash代码的Microsoft Office文档,网页,垃圾电子邮件等。恶意代码被认为是嵌入在MS Word文档中的Flash SWF文件中。
近日,使用自定义协议处理程序(custom protocol handlers)的Electron应用程序被发现存在一个远程执行代码漏洞。该漏洞源于应用程序在设计时,将自身注册为协议的默认处理程序(例如myapp://),无论协议是如何注册的,例如本机代码,Windows注册表或者Electron的app.setAsDefaultProtocolClient的API,都会受到影响。
当地时间2018年1月16日,Oracle官方发布了2018年1月关键补丁更新公告(cpu),安全通告以及第三方安全公告等公告内容,修复了237个不同程度的漏洞,包括针对Intel处理器漏洞(Meltdown,Spectre)的相关修复。各产品受影响情况以及可用补丁情况见附录表格。
近日,一种新型的KillDisk变种攻击被发现,该攻击主要针对拉丁美洲地区的金融机构。经初步研究表明,该攻击可能是另一个有效载荷的一部分,或者背后存在着更大规模的攻击。
Jackson-databind在2018年初又被爆出了一个远程代码执行漏(CVE-2017-17485),受影响的版本有:2.9.3、2.7.9.1、2.8.10及之前的版本。该漏洞是由于Jackson黑名单过滤不完整,当开发人员在应用程序中通过ObjectMapper对象调用enableDefaultTyping方法时,程序就会受到此漏洞的影响,攻击者就可利用构造的包含有恶意代码的json数据包对应用进行攻击,直接获取服务器控制权限。目前针对该漏洞利用的POC已经公开,请受影响的用户及时更新版本进行修复。
在日常工作中,我们的邮箱每天会有大量邮件的往来。然而,由于邮件客户端本身的漏洞,一些风险就蕴藏在其中,需要引起大家足够的关注。
这不,在今天下午,我的邮箱就收到了好几封来自TeLangPu@whitehouse.gov的邮件。具体的邮件内容,涉及到我和美国总统之间的隐私,在此忽略不提。但我们看到,在Outlook的界面,发件人确实显示的是来自白宫的官方域名。那么,这是什么原因造成的,我们是否能有效进行防范呢?
2018年01月09日,Dedecms官方更新了DedeCMS V5.7 SP2正式版,后续在10日有网友爆出其存在任意用户密码重置漏洞。
攻击难度:低。
危害程度:高。
官方修复情况如下:
目前暂未发布升级补丁