Google Chrome V8漏洞技术分析与防护方案

Google Chrome V8引擎3.20至4.2版本中存在远程代码执行漏洞,该漏洞是由于源代码中“observe_accept_invalid”异常类型被误写为“observe_invalid_accept”。攻击者可利用该漏洞造成kMessages关键对象信息泄露,执行任意代码。基于Android 4.4.4至5.1版本系统的WebView控件开发的手机APP均可能受上述漏洞影响。

【预警通告】Google Chrome V8引擎远程代码执行漏洞威胁

Google Chrome V8引擎3.20至4.2版本中存在远程代码执行漏洞,该漏洞是由于源代码中“observe_accept_invalid”异常类型被误写为“observe_invalid_accept”。攻击者可利用该漏洞造成kMessages关键对象信息泄露,执行任意代码。基于Android 4.4.4至5.1版本系统的WebView控件开发的手机APP均可能受上述漏洞影响。

【预警通告】Zabbix SQL注入漏洞威胁

2016年8月12日,Zabbix软件被爆jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,同时官方公布修复了latest.php的toggle_ids参数insert方式的SQL注入漏洞,攻击者无需登录即可通过script等功能直接获取服务器的操作系统权限,经过分析发现Zabbix默认开启了guest权限,且默认密码为空。

日本JTB被攻击 700万人信息泄露

2016/06/15,日本最大的旅行社JTB股份有限公司宣布自己受到了未知黑客的攻击,多达793万份客户个人信息可能被窃取。攻击者伪装了一份供应商的机票邮件,诱使员工打开附件压缩包中的PDF文件,进而让攻击者得以植入木马,实施信息窃取动作。

Struts2 S2-037(CVE-2016-4438)漏洞分析

昨天pkav发布了一个关于S2-037(CVE-2016-4438)的漏洞分析(好像是他们提交的?),和S2-033一样也是关于rest插件导致method变量被篡改造成的远程代码执行漏洞,而且不需要开启动态方法调用便可利用。之前因为手边琐碎的事情不断,而且感觉rest插件配置有点麻烦,就没有跟S2-033这个鸡肋。但是没想到居然还有后续,这次是想偷懒也没得躲了╮(╯▽╰)╭,下面就让我们来看看这个漏洞到底是个什么玩意儿~~

WVSS和RSAS 助你快速检测Apache Struts2远程代码执行漏洞S2-037

Apache Struts2在使用REST插件的情况下,攻击者使用REST调用恶意表达式可以远程执行代码。该漏洞编号为CVE-2016-4438,定名S2-037。该漏洞和S2-033漏洞触发流程基本一致,都是在ActionMapping中methodName带入到OGNL表达式中执行,从而导致任意代码执行。你还在担心无法快速确认自己的业务是否安全吗?WVSS和RSAS 助你快速确认风险。

【预警通告】Struts2三爆远程代码执行漏洞(S2-037)

2016年5月12日,Apache官方发布安全通告S2-033(CVE-2016-3087),在开启动态方法调用(Dynamic Method Invocation)的情况下,攻击者使用REST插件调用恶意表达式可以远程执行代码。

【预警通告】数据采集系统ESC8832漏洞

2016年6月2日,ICS-CERT通报独立研究员Maxim Rupp于2015年2月18日发现了在Environmental Systems Corporation(ESC)8832存在远程越权使用漏洞。ESC表示设备中没有多余的空间做额外的安全补丁,所以固件更新是不可能了。
该设备主要用于能源部门,尤其是石油和天然气领域,用于校准并开关气管电磁阀以及其它ICS/SCADA设备。
通过互联网信息了解到,已经发现有电厂使用了此设备,攻击者可以利用该漏洞远程控制电厂系统。
此漏洞编号为CVE-2016-4502,ICS-CERT定名为ICSA-16-147-01。