【威胁通告】Squid多个高危漏洞预警通告
当地时间11月5日,Squid 官方发布安全通告修复了多个漏洞。危害等级:高,攻击者利用漏洞,可造成任意代码执行、拒绝服务、信息泄露等。 |
当地时间11月5日,Squid 官方发布安全通告修复了多个漏洞。危害等级:高,攻击者利用漏洞,可造成任意代码执行、拒绝服务、信息泄露等。 |
今日,国外的安全研究员_S00pY在GitHub发布了关于Apache Solr利用Velocity模板来达成远程命令执行的POC。绿盟科技研究人员经分析后确认该POC有效,造成的影响较大。Apache Solr官方尚未发布相关补丁修复该漏洞。
截止到2019年9月27日,绿盟科技漏洞库已收录总条目达到44511条。本周新增漏洞记录68条,其中高危漏洞数量27条,中危漏洞数量32条,低危漏洞数量9条。
phpstudy2016年发布的5.4版本被恶意植入后门,可非法控制计算机,获取所在服务器信信息,包括账号密码类、聊天数据类、设备码类等数据。
当地时间8月21日,Cisco官方发布多条安全通告称修复了多个产品的高危漏洞,涵盖验证绕过、远程代码执行等,最高CVSS 3.0评分为9.8。
近日,Ghostscript公布了一个 -dSAFER 沙箱绕过漏洞(CVE-2019-10216)。漏洞成因是Ghostscript中的.buildfont1在执行时没有正确地限制特权调用,导致攻击者可以通过创建一个特别设计的PostScript文件来利用该漏洞提升特权并访问限制区域之外的文件。
Oracle Fusion Middleware(子组件:Web Services)的Oracle WebLogic Server组件10.3.6.0.0、12.1.3.0.0和12.2.1.3.0版本中存在反序列化远程代码执行漏洞。未经验证的攻击者可利用该漏洞通过HTTP网络访问破坏Oracle WebLogic Server,导致接管Oracle WebLogic Server。
近日,有安全人员分析Jackson-databind的一个漏洞(CVE-2019-12384)后发现,在满足特定条件时,攻击者可以通过发送恶意的请求包绕过黑名单限制,从而在反序列化时在受影响的服务器上远程执行代码。
近日,ProFTPd官方修复了一个任意文件拷贝漏洞(CVE-2019-12815)。该漏洞源于mod_copy模块中的自定义SITE CPFR和SITE CPTO操作,通过发起这2个命令给ProFTPd,攻击者可以在没有权限的情况下拷贝FTP服务器上的任何文件。
JIRA官方发布安全通告修复了一个服务器端的模板注入漏洞(CVE-2019-11581),影响Jira Server和Jira Data Center。成功利用该漏洞的攻击者可以在受影响服务器上远程执行代码。使用Jira Cloud的用户不受影响。