【通稿】OpenSSL二次释放漏洞安全威胁

2016年10月12日,github上对OpenSSL 1.1.0分支进行了更新,修补了一个二次释放漏洞。该漏洞存在于版本OpenSSL 1.1.0b中,该版本是OpenSSL 1.1.0分支的最新版本。漏洞代码位于文件crypto/x509/x_name.c中,触发该漏洞需要一定的条件:内存分配失败。成功利用该漏洞可导致本地拒绝服务或本地信息泄露。

【通告】Cisco Nexus OTV缓冲区溢出漏洞安全威胁

2016年10月5日,思科官网发布了存在于Cisco Nexus 7000系列和7700系列交换机中的一个缓冲区溢出漏洞,此漏洞编号为CVE-2016-1453。该漏洞位于Overlay Transport Virtualization(OTV)技术的GRE隧道协议实现中,由于对OTV包头部的参数没有进行完整校验,导致攻击者可以通过向受影响设备的OTV接口发送精心构造的OTV UDP数据包来执行任意代码,最终获得目标设备的全部权限。当这两个系列的产品启用OTV技术时会受到该漏洞的影响。

【通告】Tomcat本地提权漏洞安全威胁

2016年9月30日,legalhackers.com网站发布了一个关于Tomcat漏洞的公告,所涉及漏洞的编号为CVE-2016-1240。Debian系统的Linux上管理员通常利用apt-get进行包管理,debian包的一个初始化脚本中存在漏洞,会让deb包安装程序自动执行启动脚本,脚本位置/etc/init.d/tomcatN

安能辨SMB协议雌雄

SAS在5.6.10 SP02版本里新增了对文件共享协议SMB2.0的支持,由于SMB(Server Message Block)协议版本较多,对搭建环境系统有一定要求,但网上对版本介绍的资料却甚少,导致前期测试发现在Wireshark上很多抓包显示为smb2的数据,设备却无法审计。所以此次借着SP02发布的东风,给各产品草船撒一把SMB版本问题分析的箭,大家接好了哈!

大话“天池”圣水洗礼,自动化用例设计

近期趁着项目间隙,咱们团队开始着手审计产品接收功能自动化。基于堡垒机审计团队“天池”自动化框架,本宝宝在“天池”自动化平台舀了一瓢“圣水”,以为可以过把“圣女”瘾,没想到宝宝中毒太深……接下来受天池”圣水洗礼,浅谈下自动化用例设计。

MySQL Remote Code Execution/Privilege Escalation Vulnerability Technical Analysis and Solution

On September 12, 2016, legalhackers.com released a security advisory concerning a 0-day vulnerability that is assigned CVE-2016-6662. This vulnerability allows attackers to remotely inject malicious settings into a MySQL configuration file (my.cnf), leading to critical consequences. It affects MySQL servers in default configuration in all version branches (5.7, 5.6, and 5.5), including the latest versions. MySQL clones like MariaDB and PerconaDB are also affected.

PostgreSQL 图形化客户端工具的使用技巧你都get了吗?

PostgreSQL 数据库作为目前功能较强大的开源数据库,得到了广泛应用。其中,TSA就用到了这款数据库来存储处理后的一些业务数据。虽然PostgreSQL自身提供了命令行交互式客户端工具psql,但是字符界面工具需要频繁写sql语句进行查询,数据不直观可见。绿盟君利用晚上的业余时间整理了PostgreSQL 图形化客户端工具的使用技巧,分享给大家。

OpenSSL Patches Introducing New Vulnerabilities Technical Analysis and Solution

On September 22, 2016, OpenSSL released an update advisory for three branch products to fix multiple vulnerabilities. The versions after update are 1.1.0a, 1.0.2i, and 1.0.1u. However, the security update introduced new vulnerabilities: 1.1.0a introduced CVE-2016-6309, and 1.0.2i introduced CVE-2016-7052.

【预警通告】OpenSSL补丁引入新漏洞威胁

2016年9月22日,OpenSSL官方发布了三个分支产品的版本更新,修复了多个漏洞。9月22日更新后的版本号分别是:1.1.0a,1.0.2i和1.0.1u。其中两个版本的更新又引入了新的漏洞:1.1.0a版本引入了编号为CVE-2016-6309的漏洞,1.0.2i的更新引入了编号为CVE-2016-7052的漏洞。