搜索
共找到"漏洞"相关的 文章373条 信息
  • 【漏洞预警】lanproxy 目录遍历漏洞(CVE-2020-3019)

    2021年1月8日,阿里云应急响应中心监控到 CVE-2020-3019 lanproxy 目录遍历漏洞。漏洞描述lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具。2021年1月8日,阿里云应急响应中心监控到安全研究人员披露 CVE-2020-3019 lanproxy 目录遍历漏洞。攻击者构造恶意请求,可直接获取到lanproxy配置文件,从而登录lanproxy管理后台进入内网。阿里云应急响应中心提醒 lanproxy 用户尽快采取安全措施阻止漏洞攻击。影响版本lanproxy 0.1安全建议lanproxy尚未针对该漏洞发布安全更新。建议用户禁止将lanproxy管理面板对外部开放。相关

    2021-01-09

  • 【漏洞预警】深信服SSL VPN命令注入漏洞

    近日,阿里云应急响应中心监测到深信服官方发布安全公告,披露其部分版本SSL VPN中存在命令注入漏洞。漏洞描述深信服SSL VPN是国内企业内主要采用的远程接入方案之一。近日,阿里云应急响应中心监测到深信服官方发布安全公告,披露其SSL VPN存在命令注入漏洞。攻击者通过构造恶意请求,利用url参数进行命令注入,从而控制服务器。深信服SSL VPN已针对该漏洞提供补丁。阿里云应急响应中心提醒深信服SSL VPN用户尽快采取安全措施阻止漏洞攻击。影响版本深信服SSL VPN = 7.6.7安全版本深信服SSL VPN 7.6.7安全建议1、升级深信服VPN至最新版本

    2020-12-31

  • 谷歌揭示微软API中未修补的0day漏洞

    显然,Microsoft在6月发布了一个修补程序来修复此漏洞,但它没有按预期的方式运行,并且至今仍未进行修补。尽管我们希望大型公司能够有效地处理错误并及时进行修补,但有时它们也会令人失望,尤其是在Microsoft的情况下,这并不奇怪。最新发现,谷歌已公开发布了微软未及时修补的零日漏洞的详细信息。在后台,一位匿名研究人员向微软报告了该漏洞,该漏洞与去年12月他们的Windows Print Spooler API有关。该漏洞允许威胁参与者以内核模式执行任意代码,然后这些代码可用于在受害者计算机上运行恶意软件,从而危害其安全。即使在6个月后仍未

    2020-12-28

  • 专属|Google披露被利用的提权漏洞

    【安全资讯】1. Google披露Win10 0day 提权漏洞日前,Google公开了一个正被利用的Windows 10 0day提权漏洞。该漏洞分配编号 CVE-2020-17008,承诺会在11月修复,但之后推迟到了 12 月,进入 12 月之后微软称补丁仍然在测试因此修复推迟到了明年 1 月。12 月 23 日 90 天期限过了,Google 公开了该漏洞。2. SolarWinds供应链攻击发现第二个后门近日,安全研究人员在SolarWinds供应链攻击中发现了第二个后门。恶意程序被命名为 SUPERNOVA,是一个植入在 Orion 平台代码中的 webshell,允许在机器上执行任意代码。这个 webshell 是合法 .NET

    2020-12-25

  • US-CERT报告2020年记录了17,447个漏洞

    这是自2019年以来连续第四年发现漏洞数量创记录的高水平。美国CERT漏洞数据库已确认2020年记录了17447个漏洞,这是连续第四年发布了创纪录数量的安全漏洞。2020年12月15日,官员们今年报告了4,168个高严重性漏洞,10,710个中严重性漏洞和2,569个低严重性漏洞。在2019年,发布了17306个漏洞:4337个高严重度漏洞,10956个中等严重度漏洞和2013个低严重度漏洞。持续增长的情况引发了一个问题:开发人员是否在推送更多不安全的代码,还是白帽黑客越来越擅长于发现漏洞?鉴于当前的气候以及漏洞赏金计划的日益普及,专家认为这两个因素都可能在

    2020-12-17

  • Apache修补了Tomcat HTTP / 2请求标头混合漏洞(CVE-2020-17527)

    Apache软件基金会已修补了Tomcat HTTP / 2请求标头混合漏洞CVE-2020-17527。网络攻击者可能利用此漏洞窃取敏感信息。“在调查Bug 64830时,发现Apache Tomcat可以将HTTP / 2连接上接收到的先前流中的HTTP请求标头值重新用于与后续流相关的请求。虽然这很可能会导致错误和关闭的HTTP / 2接口,它是可能的信息可能泄露请求之间,”阿帕奇在安全规定的咨询。Apache将该漏洞评为“严重”。另外,Apache建议将Apache Tomcat升级到以下版本:10.0.0-M10或更高版本。9.0.40或更高版本8.5.60或更高版本。强烈建议组织和用户升级到最新的Apache Tom

    2020-12-10

  • OpenSSL修补程序高风险漏洞(CVE-2020-1971)

    OpenSSL在某些OpenSSL版本中修复了严重漏洞CVE-2020-1971。结果,不良行为者可以利用受影响的系统并对其发起拒绝服务攻击。OpenSSL在最近的安全公告中描述了“ EDIPARTYNAME NULL指针取消引用”漏洞(CVE-2020-1971):“The X.509 GeneralName类型是泛型类型代表不同类型的名称。这些名称类型之一称EDIPartyName。OpenSSL提供了ENERAL_NAME_cmp函数,该函数比较GENERAL_NAME的不同实例以查看它们是否相等。当两个GENERAL_NAME都包含一个EDIPARTYNAME时,此函数的行为不正确。NULL指针取消引用和崩溃可能会导致可能的拒绝服务攻击。与此相

    2020-12-10

  • Apache修补了Struts 2 RCE漏洞(CVE-2020-17530)

    pache软件基金会修补了Struts 2漏洞CVE-2020-17530,该漏洞可能导致远程执行代码。网络攻击者可能利用此漏洞窃取敏感信息。Apache将问题描述为与强迫OGNL评估有关:“如果开发人员通过使用%{…}语法进行强制OGNL评估,则某些标记的属性可能会执行双重评估。对不受信任的用户输入使用强制OGNL评估会导致远程执行代码和降低安全性。”由于在Apache注意咨询,管理员应该升级到Struts的2.5.26版本,或避免使用不信任的用户输入的强制OGNL评价。受影响的版本包括Struts 2.0.0-Struts 2.5.25。与此相关的是,微软还发布了 2020年12月安全更新 ,

    2020-12-10

  • NSA:俄罗斯黑客利用VMware漏洞

    美国国家安全局周一发出警告,俄罗斯政府资助的威胁行为者正试图利用几种VMware产品中的已知漏洞,联邦机构应尽快采取修复措施。该警报涵盖了几种VMware Access和VMware Identity Manager产品,并且NSA警告,成功的攻击者可以在底层操作系统上以不受限制的特权执行命令。国家安全局(NSA)鼓励国家安全系统,美国国防部和国防工业基地的网络管理员优先考虑缓解受影响服务器上的漏洞。国家安全局说:“俄罗斯政府资助的恶意网络参与者正在利用VMware Access和VMware Identity Manager产品中的漏洞,从而允许参与者访问受保护的数据并滥用联

    2020-12-08

  • 【漏洞预警】Apache Struts远程代码执行漏洞(S2-061、CVE-2020-17530)

    2020年12月08日,阿里云应急响应中心监测到Apache Struts 官方发布安全公告,披露 S2-061 Struts 远程代码执行漏洞。漏洞描述Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(CVE-2020-17530),在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而造成远程代码执行,风险极大。阿里云应急响应中心提醒Apache Struts用户尽快采取安全措施阻止漏洞攻击。影响版本Apache Struts 2.0.0 - 2.5.25安全版本Apache Struts = 2.5.26安全建议将Apache Stru

    2020-12-08

.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录