首页
学习
活动
专区
工具
TVP
发布

绿盟科技安全情报

专栏作者
160
文章
187325
阅读量
36
订阅数
【漏洞通告】WebLogic多个严重漏洞通告
4月21日,绿盟科技监测到Oracle官方发布了2021年4月关键补丁更新公告CPU(Critical Patch Update),共修复了400个不同程度的漏洞,其中包括4个影响WebLogic的高危漏洞,利用复杂度低,建议用户尽快采取措施,对此次的漏洞进行防护。
绿盟科技安全情报
2021-04-26
9850
【漏洞通告】微信客户端远程命令执行漏洞
近日,绿盟科技监测到网上披露微信客户端存在远程命令执行漏洞。目前已经发现在野利用,受害者点击链接就会中招,微信Windows PC版进程webchatweb.exe会加载shellcode执行,整个过程无文件落地,无新进程产生,攻击者可以直接获取目标机器权限。
绿盟科技安全情报
2021-04-26
1K0
【漏洞通告】Apache Solr任意文件读取与SSRF漏洞
近日,绿盟科技监测到网上披露了Apache Solr的文件读取与SSRF漏洞,由于Apache Solr默认安装时未开启身份验证,导致未经身份验证的攻击者可利用Config API打开requestDispatcher.requestParsers.enableRemoteStreaming开关,从而利用漏洞进行文件读取。目前漏洞PoC已公开,请相关用户采取措施进行防护。
绿盟科技安全情报
2021-04-07
8970
【漏洞通告】GitLab 远程代码执行漏洞
3月18日,绿盟科技监测到GitLab官方发布安全通告,修复了存在于社区版(CE)和企业版(EE)中的代码执行漏洞,CVSS评分为9.9。未授权但经过身份验证的攻击者通过利用可控的markdown渲染选项,构造恶意请求从而在服务器上执行任意代码。
绿盟科技安全情报
2021-04-07
8020
【漏洞通告】F5 BIG-IP/BIG-IQ 多个严重漏洞
3月11日,绿盟科技监测到F5官方发布安全通告,修复了影响F5的BIG-IP和BIG-IQ的多个高危漏洞(CVE-2021-22986,CVE-2021-22987,CVE-2021-22988,CVE-2021-22989,CVE-2021-22990,CVE-2021-22991,CVE-2021-22992),建议相关用户采取措施进行防护。
绿盟科技安全情报
2021-03-18
7600
【漏洞通告】Linux sudo权限提升漏洞(CVE-2021-3156)
1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。目前漏洞细节已公开,请受影响的用户尽快采取措施进行防护。
绿盟科技安全情报
2021-02-02
1.4K0
【漏洞通告】Apache Struts远程代码执行漏洞S2-061(CVE-2020-17530)
2020年12月8日,Struts官方发布安全通告,披露了一个远程代码执行漏洞S2-061(CVE-2020-17530)。该漏洞与S2-059类似,问题源于当开发人员使用了 %{…} 语法进行强制OGNL解析时,某些特殊的TAG属性可能会被二次解析;攻击者可构造恶意的OGNL表达式触发漏洞,造成远程代码执行。
绿盟科技安全情报
2020-12-14
1.1K0
【漏洞通告】Cisco多个产品高危漏洞
近日,绿盟科技监测到Cisco发布安全通告,修复其多个产品和组件中的安全漏洞。本次更新修复的安全漏洞一共19个,其中有3个漏洞评级为严重,3个漏洞评级为高危,13个漏洞评级为中危。3个严重漏洞描述如下,请相关用户尽快采取措施进行防护。
绿盟科技安全情报
2020-11-25
6660
【漏洞通告】SaltStack RCE等高危漏洞通告
CVE-2020-16846:未经身份验证的攻击者通过构造恶意请求,利用Shell注入(shell injection)获取SSH连接,从而在Salt-API上执行任意命令。
绿盟科技安全情报
2020-11-10
7110
【漏洞通告】Linux内核权限提升漏洞(CVE-2020-14386)通告
近日,绿盟科技监测发现Linux kernel 存在一个权限提升漏洞(CVE-2020-14386),由于net/packet/af_packet.c在处理AF_PACKET时存在整数溢出,导致可进行越界写从而实现权限提升,攻击者可以利用此漏洞从非特权进程获得系统root权限。使用了Linux Kernel的openshift/docker/kubernetes等虚拟化产品可能会受到该漏洞影响,导致虚拟化逃逸,请相关用户采取措施进行防护。
绿盟科技安全情报
2020-09-29
1.3K0
【漏洞通告】Microsoft Exchange Server远程代码执行漏洞(CVE-2020-16875)通告
近日,绿盟科技监测到网上有安全人员公开了Exchange Server远程代码执行漏洞(CVE-2020-16875)的利用程序,此漏洞为微软在9月的安全更新补丁中披露;Microsoft Exchange在Internet Explorer处理内存中的对象时存在该漏洞。利用此漏洞需要具有以某个Exchange角色进行身份验证的用户权限,攻击者可通过向受影响的Exchange服务器发送包含特殊的cmdlet参数的邮件来触发此漏洞,成功利用此漏洞的攻击者可在受影响的系统上以system权限执行任意代码。请相关用户尽快采取措施进行防护。
绿盟科技安全情报
2020-09-23
5430
【漏洞通告】IBM Spectrum Protect Plus目录遍历与任意代码执行漏洞(CVE-2020-4703)通告
9月15日,绿盟科技监测到IBM官方发布安全公告,修复了Spectrum Protect Plus的管理控制台中存在的目录遍历漏洞(CVE-2020-4711)与任意代码执行漏洞(CVE-2020-4703)。CVE-2020-4711是Spectrum Protect Plus的脚本/opt/ECX/tools/scripts/restore_wrapper.sh中的目录遍历漏洞,未经身份验证的攻击者可通过发送特制的HTTP请求查看系统上的任意文件。CVE-2020-4703允许经过身份验证的攻击者上载任意文件,从而在易受攻击的服务器上执行任意代码,此漏洞是由于6月份披露的CVE-2020-4470修复不完整所造成的。目前PoC已公开,请相关用户采取措施进行防护。
绿盟科技安全情报
2020-09-23
5880
【漏洞通告】Netlogon 特权提升漏洞(CVE-2020-1472)处置手册
近日,绿盟科技监测到国外安全公司Secura公开了NetLogon特权提升漏洞(CVE-2020-1472)的详细信息与验证脚本,导致漏洞风险骤然提升。攻击者需在与目标相同的局域网(LAN)上的计算机进行利用,未经身份验证的攻击者通过NetLogon远程协议(MS-NRPC)建立与域控制器连接的 安全通道时,可利用此漏洞获取域管理员访问权限。此漏洞为微软在8月补丁更新时披露,CVSS评分为10,影响广泛,目前网上已有EXP公布,请相关用户尽快采取措施进行防护。
绿盟科技安全情报
2020-09-23
1K0
【漏洞通告】Apache DolphinScheduler高危漏洞(CVE-2020-11974、CVE-2020-13922)
9月11日,绿盟科技监测到Apache软件基金会发布安全公告,修复了Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)与Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974),CVE-2020-11974与mysql connectorj远程执行代码漏洞有关,在选择mysql作为数据库时,攻击者可通过jdbc connect参数输入{“detectCustomCollations”:true,“ autoDeserialize”:true} 在DolphinScheduler 服务器上远程执行代码。CVE-2020-13922导致普通用户可通过api interface在DolphinScheduler 系统中覆盖其他用户的密码:api interface /dolphinscheduler/users/update,请相关用户及时升级进行防护。
绿盟科技安全情报
2020-09-14
7100
【漏洞通告】Qemu虚拟机逃逸漏洞(CVE-2020-14364)通告
8 月 24 日,Qemu更新安全补丁修复了一个虚拟机逃逸漏洞(CVE-2020-14364),此漏洞为QEMU USB模拟器中的数组越界读写造成,漏洞位于 ./hw/usb/core.c 中,当程序处理来自客户机的USB数据包时,如果在 do_token_in 与 do_token_out中'USBDevice->setup_len'超过了USBDevice->data_buf[4096],则存在此问题。越界后读取某一个堆之后 0xffffffff 的内容,从而强行终止虚拟化进程,进而实现虚拟机逃逸。
绿盟科技安全情报
2020-08-28
1.4K0
【漏洞通告】WebSphere远程代码执行漏洞(CVE-2020-4534)
北京时间2020年7月31日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的一个远程代码执行漏洞(CVE-2020-4534)。该漏洞由于未正确处理UNC路径而导致,经过本地身份认证后,攻击者可以利用该漏洞完成代码执行,漏洞评分为7.8分。
绿盟科技安全情报
2020-08-11
8480
【漏洞通告】Windows DNS服务器远程代码执行漏洞(CVE-2020-1350)通告
7月15日,微软发布7月安全更新补丁,其中修复了一个Windows DNS服务器远程代码执行漏洞(CVE-2020-1350),代号为SigRed,此漏洞已存在17年之久,CVSS评分为10。默认配置下,未经验证的攻击者可以向 Windows DNS 服务器发送恶意请求来利用此漏洞。
绿盟科技安全情报
2020-07-17
1.2K0
【漏洞通告】Citrix 多个高危漏洞通告
近日,绿盟科技监测到Citrix发布安全更新通告,修复了应用程序交付控制器(ADC)、网关和SD-WAN WANOP设备中的11个漏洞。详细信息如下:
绿盟科技安全情报
2020-07-16
8950
【更新通告】F5 BIG-IP TMUI 远程代码执行漏洞(CVE-2020-5902)通告
近日,绿盟科技监测到F5官方对流量管理用户界面(TMUI)远程代码执行漏洞(CVE-2020-5902)的安全公告进行了更新。受影响的15.x版本变更为15.0.0-15.1.0,更新了可被绕过的临时缓解措施及验证方法;未经身份验证的攻击者通过BIG-IP管理端口或自身IP访问TMUI,可构造恶意请求获取目标服务器权限,CVSS评分为10分。目前msf已经集成了该漏洞的利用,建议还未修复的用户尽快采取措施进行防护。
绿盟科技安全情报
2020-07-16
7390
【漏洞通告】F5 BIG-IP TMUI 远程代码执行漏洞(CVE-2020-5902)通告
近日,F5官方发布公告修复了一个存在于流量管理用户界面(TMUI)的远程代码执行漏洞(CVE-2020-5902)。未经身份验证的攻击者通过BIG-IP管理端口或自身IP访问TMUI,可构造恶意请求以获取目标服务器权限,CVSS评分为10分。绿盟科技监测到网络上已有EXP披露,并且目前已有利用该漏洞的攻击行为出现,建议相关用户尽快采取措施防护。
绿盟科技安全情报
2020-07-07
6290
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档