前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >安全漏洞公告

安全漏洞公告

作者头像
安恒信息
发布2018-04-10 14:51:38
1.1K0
发布2018-04-10 14:51:38
举报
文章被收录于专栏:安恒信息安恒信息

1 Microsoft XML Core Services信息泄露漏洞

Microsoft XML Core Services信息泄露漏洞

发布时间:

2014-06-11

漏洞编号:

BUGTRAQ ID: 67895CVE ID: CVE-2014-1816

漏洞描述:

Microsoft XML Core Services (MSXML)是一组服务,可用JScript、VBScript、Microsoft开发工具编写的应用构建基于XML的Windows-native应用。Microsoft Windows解析XML内容时存在信息泄露漏洞,可使攻击者未授权访问敏感信息。

安全建议:

Microsoft已经为此发布了一个安全公告(MS14-033)以及相应补丁:MS14-033:Vulnerability in Microsoft XML Core Services Could Allow Information Disclosure (2966061)链接:http://technet.microsoft.com/security/bulletin/MS14-033

2 Microsoft Windows远程桌面协议安全限制绕过漏洞

Microsoft Windows远程桌面协议安全限制绕过漏洞

发布时间:

2014-06-11

漏洞编号:

BUGTRAQ ID: 67865CVE ID: CVE-2014-0296

漏洞描述:

Windows是一款由美国微软公司开发的窗口化操作系统。Microsoft Windows远程桌面协议内使用的加密方案存在错误,远程攻击者通过中间人攻击,利用此漏洞可获取并篡改活动远程桌面会话内的信息。

安全建议:

Microsoft已经为此发布了一个安全公告(MS14-030)以及相应补丁:MS14-030:Vulnerability in Remote Desktop Could Allow Tampering (2969259)链接:http://technet.microsoft.com/security/bulletin/MS14-030

3 Microsoft Windows TCP/IP协议远程拒绝服务漏洞

Microsoft Windows TCP/IP协议远程拒绝服务漏洞

发布时间:

2014-06-11

漏洞编号:

BUGTRAQ ID: 67888CVE ID: CVE-2014-1811

漏洞描述:

Windows是一款由美国微软公司开发的窗口化操作系统。Microsoft Windows在TCP/IP网络协议的实现上存在拒绝服务漏洞,成功利用此漏洞可造成受影响系统停止响应。

安全建议:

Microsoft已经为此发布了一个安全公告(MS14-031)以及相应补丁:MS14-031:Vulnerability in TCP Protocol Could Allow Denial of Service (2962478)链接:http://technet.microsoft.com/security/bulletin/MS14-031

4 Microsoft Lync Server信息泄露漏洞

Microsoft Lync Server信息泄露漏洞

发布时间:

2014-06-11

漏洞编号:

BUGTRAQ ID: 67893CVE ID: CVE-2014-1823

漏洞描述:

Microsoft Lync 新一代企业整合沟通平台(前身为 Communications Server),提供了一种全新的、直观的用户体验,跨越 PC、Web、手机等其他移动设备,将不同的沟通方式集成到一个平台之中。Lync Server过滤精心构造的内容失败后存在信息泄露漏洞,成功利用此漏洞可造成在用户浏览器内执行脚本以获取Web会话的信息。

安全建议:

Microsoft已经为此发布了一个安全公告(MS14-032)以及相应补丁:MS14-032:Vulnerability in Microsoft Lync Server Could Allow Information Disclosure (2969258)链接:http://technet.microsoft.com/security/bulletin/MS14-032

5 PHP acinclude.m4任意文件覆盖漏洞

PHP acinclude.m4任意文件覆盖漏洞

发布时间:

2014-06-05

漏洞编号:

CVE ID: CVE-2014-3981

漏洞描述:

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。PHP 5.5.13及更早版本的配置脚本中使用的acinclude.m4存在安全漏洞,可使本地用户对 /tmp/phpglibccheck文件执行符号链接攻击,从而覆盖任意文件。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:https://bugs.php.net/bug.php?id=67390http://git.php.net/?p=php-src.git;a=commit;h=91bcadd85e20e50d3f8c2e9721327681640e6f16https://bugzilla.redhat.com/show_bug.cgi?id=1104978

6 OpenSSL SSL/TLS 中间人漏洞

OpenSSL SSL/TLS 中间人漏洞

发布时间:

2014-06-06

漏洞编号:

BUGTRAQ ID: 67899CVE ID: CVE-2014-0224

漏洞描述:

OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。OpenSSL部分版本没有正确处理ChangeCipherSpec消息,攻击者能够用使用一个精心构造的握手数据包迫使OpenSSL/TLS 客户端和服务端使用弱密钥通讯。攻击者通过中间人攻击来利用这个漏洞,将能够解密并修改被攻击的client和server之间的通讯,从而获取敏感信息。执行这个攻击需要client和server都存在漏洞。所有版本的OpenSSL客户端都是存在漏洞的,而服务端只有OpenSSL 1.0.1和1.0.2-beta1受影响。另为预防起见,建议还在使用版本小于1.0.1 OpenSSL 服务端的用户升级。OpenSSL 0.9.8 SSL/TLS 用户(客户端和/或服务器端) 应升级到 0.9.8za.OpenSSL 1.0.0 SSL/TLS 用户(客户端和/或服务器端) 应升级到 1.0.0m.OpenSSL 1.0.1 SSL/TLS 用户(客户端和/或服务器端) 应升级到 1.0.1h.

安全建议:

OpenSSL Project已经为此发布了一个安全公告(secadv_20140605)以及相应补丁:secadv_20140605:SSL/TLS MITM vulnerability (CVE-2014-0224)链接:http://www.openssl.org/news/secadv_20140605.txt

------------------------------

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2014-06-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档