【威胁通告】Oracle Database产品漏洞CVE-2018-3110
近日,Oracle官方独立发送了一封“安全警告”邮件给所有Oracle用户,并告知用户一个Oracle Database高危漏洞CVE-2018-3110。该漏洞存在于Oracle数据库服务器的Java VM组件中,经过身份验证的远程攻击者可以利用来控制产品并建立对底层服务器的shell访问权限。
近日,Oracle官方独立发送了一封“安全警告”邮件给所有Oracle用户,并告知用户一个Oracle Database高危漏洞CVE-2018-3110。该漏洞存在于Oracle数据库服务器的Java VM组件中,经过身份验证的远程攻击者可以利用来控制产品并建立对底层服务器的shell访问权限。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-32, 绿盟科技漏洞库 本周新增108条,其中高危18条。本次周报建议大家关注Linux kernel ‘tcp_input.c’远程拒绝服务漏洞等,远程攻击者可以利用此漏洞通过在正在进行的TCP会话中发送特别修改的数据包来触发函数调用,这可能导致CPU饱和,从而导致系统上的拒绝服务。目前厂商已经发布了升级补丁以修复这个安全问题,请用户及时到厂商的主页下载。
本文首先介绍量子相关的基本概念、性质及基本原理;接着,从量子通信和量子计算两个部分阐述其原理与发展现状;然后,简单介绍了后量子密码学(也称抗量子密码体制)的发展情况;最后,对量子信息技术的发展进行总结与展望。
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
近日,Linux内核被曝出存在一个拒绝服务攻击漏洞(CVE-2018-5390)SegmentSmack。远程攻击者可以利用此漏洞通过在正在进行的TCP会话中发送特别修改的数据包来触发tcp_collapse_ofo_queue()和tcp_prune_ofo_queue()函数调用,消耗大量时间和计算,这可能导致CPU饱和,从而导致系统上的拒绝服务。
台湾半导体制造公司(台积电) – 全球最大的半导体和处理器制造商,为许多业界最大的科技公司生产处理器和其他芯片,包括Apple、AMD、NVDIA、Qualcomm等。 根据台积电的消息,已经确定所感染的病毒为WannaCryptor(又名WannaCry)的变种类型。
北京时间7月18日,Jenkins官方发布安全通告,修复了7个漏洞,其中包括一个严重漏洞(CVE-2018-1999001,Jenkins 配置文件路径改动导致管理员权限开放漏洞)和一个高危漏洞(CVE-2018-1999002,任意文件读取漏洞)。为保证Jenkins服务器的安全及其存储代码和构建过程数据的安全,强烈建议相关企业将Jenkins升级至最新版本。
近日,HP官方发布通告称部分喷墨打印机(HP Ink Printers)存在2个高危的远程代码执行漏洞,攻击者可以通过发送恶意构造的文件给受影响的设备,造成栈溢出,从而远程执行代码。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-31, 绿盟科技漏洞库 本周新增71条,其中高危24条。本次周报建议大家关注Samsung SmartThings Hub video-core HTTP服务器JSON注入漏洞等,攻击者可通过发送HTTP请求利用该漏洞在video-core进程的上下文中执行任意的SQL查询,进而执行任意的代码。目前厂商已经发布了升级补丁以修复这个安全问题,请用户及时到厂商的主页下载。
拒绝服务攻击(DDoS)从1970年出现直到今天都依然在作祟,并给全球范围内的各大组织带来了不可估量的损失。SYN Flood是互联网上最经典的DDoS攻击方式之一,最早出现于1999年左右,雅虎是当时最著名的受害者。SYN Flood攻击利用了TCP三次握手的缺陷,能够以较小代价使目标服务器无法响应,且难以追查。今天就为大家带来平台事件规则解读系列第五篇——SYN Flood攻击。
早在2014年,互联网安全协议OpenSSL被曝存在一个十分严重的安全漏洞。在黑客社区,它被命名为“心脏出血”,表明网络上出现了“致命内伤”。利用该漏洞,黑客可以获取约30%的https开头网址的用户登录账号密码,其中包括购物、网银、社交、门户等类型的知名网站。今天就为大家带来平台事件规则解读系列第四篇——震惊全球的“心脏出血”漏洞。
随着物联网设备的普及,物联网设备的安全问题也逐渐被“有心人”挖掘出来,那有没有一些方式可以防止“有心人”获取固件?想要回答这个问题,必须得知道固件在物联网设备中是怎么存储的,还要理清物联网设备固件的获取方法有哪些,才能回答如何防止获取到固件的问题。接下来,本文将围绕固件的存储方式、获取方法和防护方法来呈现物联网设备固件的安全性。