【威胁通告】fastjson<=1.2.60远程代码执行漏洞预警通告
危害等级高,攻击者利用此漏洞,可造成远程代码执行。
在人工智能实践中,数据是载体和基础,智能是追求的目标,而机器学习则是从数据通往智能的技术桥梁。因此,在人工智能领域,机器学习才是核心,是现代人工智能的本质。
在微软刚发布的9月安全更新中,包含Excel的一个远程代码执行漏洞(CVE-2019-1297)。
当Excel无法正确处理内存中的对象时存在此漏洞。成功利用该漏洞的攻击者可以在当前用户的上下文中执行任意代码。如果当前用户使用管理员权限登录,则攻击者可以完全控制受影响的系统,能够安装程序,查看、更改或删除数据,或创建具有完整用户权限的新帐户。
Go语言因为跨平台且易上手,越来越受到攻击者的青睐。2019年年初[1],一个由Go语言编写的新型恶意软件家族问世,称为GoBrut(又名StealthWorker),目的是检测目标站点的服务并对其进行爆破。GoBrut行为低调但野心勃勃,每次均攻击众多Web服务器。
当地时间9月10日,Adobe官方发布了9月安全更新,修复了Adobe 多款产品的多个漏洞,包括Adobe Application Manager以及Adobe Flash Player。
很多U盘设计有缺陷,导致U盘的USB头容易在受到外力后掉下来,造成U盘的数据无法使用。编写本文的目的旨在希望厂家能改进U盘的结构设计,避免因为此类问题导致数据不可用的情况发生。
当受影响版本的Exim服务器接受TLS连接时,可能会受此漏洞影响,导致被远程未经身份验证的攻击者以root权限执行任意代码。
绿盟科技网络安全威胁周报及月报系列,旨在简单而快速有效的传递安全威胁态势,呈现重点安全漏洞、安全事件、安全技术。获取最新的威胁月报,请访问绿盟科技博客 https://blog.nsfocus.net/
截止到2019年9月6日,绿盟科技漏洞库已收录总条目达到44305条。本周新增漏洞记录76条,其中高危漏洞数量12条,中危漏洞数量53条,低危漏洞数量11条。
Firefox浏览器69.0以下的版本中,当浏览器被其他应用调用时(例如:点击邮件、社交软件中包含的网页链接,启动火狐并打开网页),与日志相关的命令行参数没有被正常过滤,攻击者可能会利用该漏洞将日志文件写入到任意位置。
微软在5月月度更新中曾修复一个存在于远程桌面服务中的高危远程代码执行漏洞(CVE-2019-0708),该漏洞可以被蠕虫类攻击利用。 在对该漏洞的持续关注中发现,当地时间9月6日, Metasploit团队发布了针对此漏洞的Metasploit模块。据外媒报道,当前该模块需要在用户交互的情况下才能成功执行。Metasploit模块使用者必须向其提供一个参数,其中包含目标系统的信息。这意味着该漏洞利用不能以蠕虫方式进行传播,但可用于针对性的攻击。