【预警通告】Weblogic反序列化远程代码执行漏洞
4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞,此漏洞存在于weblogic自带的wls9_async_response.war组件中,由于该war包在反序列化处理输入信息时存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。
4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞,此漏洞存在于weblogic自带的wls9_async_response.war组件中,由于该war包在反序列化处理输入信息时存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。
当地时间4月10日,Apache官方发布通告称将在最新版本中修复一个远程代码执行漏洞(CVE-2019-0232)。在启用了enableCmdLineArguments的Windows上运行时,由于JRE将命令行参数传递给Windows的方式存在错误,CGI Servlet很容易受到远程执行代码的攻击。CGI Servlet默认是关闭的。
本文通过php中mkdir()函数在不同环境下表现结果不一致的现象,分析了php内核对mkdir()函数的实现,引申出php中线程安全与非线程安全两个重要的机制,抛砖引玉,如有表述不妥或者错误之处欢迎指正。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-19-11, 绿盟科技漏洞库 本周新增62条,其中高危22条。本次周报建议大家关注Microsoft Windows VBScript引擎远程代码执行漏洞,VBScript Engine是其中的一个VBScript脚本语言引擎。Microsoft VBScript引擎在处理内存对象方法存在远程代码执行漏洞。远程攻击者可利用该漏洞在当前用户的上下文中执行任意代码,造成内存损坏。目前厂商已经提供补丁程序,请到厂商的相关页面下载补丁。
Drupal官方发布安全通告称修复了一个高危的远程代码执行漏洞(CVE-2019-6340)。该漏洞源于某些字段在通过非表格(non-form resources)类型输入时未能正确过滤,导致潜在的任意PHP代码执行。
近日,wordpress发布一个安全升级补丁,修复了一个WordPress核心中的远程代码执行漏洞。代码修改细节可以参考wordpress团队于Dec 13, 2018提交的代码。据漏洞披露者文中所介绍,这个漏洞在WordPress核心中被发现已经超过6年。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-19-07, 绿盟科技漏洞库 本周新增91条,其中高危80条。本次周报建议大家关注Microsoft Windows SMB Server 远程代码执行漏洞,远程攻击者可通过向目标SMBv2服务器发送特制的数据包,利用该漏洞在目标系统上执行代码。目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本。
当地时间1月22日,研究员Max Justicz公布了Linux apt/apt-get的一个远程代码执行漏洞。该漏洞源于apt没有合理的处理重定向时的某些参数,攻击者可以利用中间人攻击或者一个恶意的下载镜像来触发该漏洞,导致远程代码执行。
近日,ThinkPHP 5.0-5.0.23被爆出存在远程代码执行漏洞。经绿盟科技烈鹰战队测试,ThinkPHP 5.0-5.0.23、5.1.0-5.1.31与5.2.*全版本也受此漏洞影响,漏洞原理相似,Linux和Windows系统均可触发此漏洞。
绿盟科技发布了本周安全通告,周报编号NSFOCUS-18-50, 绿盟科技漏洞库 本周新增149条,其中高危62条。本次周报建议大家关注Microsoft Outlook 远程代码执行漏洞等,Microsoft Outlook由于没有正确处理内存中的对象,在实现中存在远程代码执行漏洞。远程攻击者可借助特制的文件,利用该漏洞在当前用户的安全上下文中执行操作。目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的页面下载。
当地时间11月20日,Adobe官方发布了一则安全通告,修复了Adobe Flash Player的一个严重漏洞,成功利用该漏洞可导致攻击者远程执行任意代码。