漏洞資訊
-
CVE-2024-38063 Windows TCP/IP堆栈 IPv6 数据包任意代码执行漏洞
最新的补丁安全更新中,微软披露了 Windows TCP/IP 堆栈中一个需要紧急关注的严重漏洞(CVE-2024-38063)。Windows TCP/IP 堆栈中 IPv6 数据包的处理。未经身份验证的攻击者可以通过向目标系统发送特制的 IPv6 数据包来利用此漏洞,从而导致远程代码执行 (RCE)。
-
Windows与Edge浏览器补丁:微软安全更新修复48个新漏洞
微软发布2024年1月安全更新,修复48个漏洞此次更新涵盖了Windows系统和Chromium内核Edge浏览器。
-
KEV目录发布6个被利用漏洞,涉及Apple、Apache、Adobe、D-Link、Joomla!厂商
美国网络安全和基础设施安全局(CISA)发布6个已被利用的漏洞,涉及厂商Apple、Apache、Adobe、D-Link、Joomla!等,CVE-2023-41990漏洞已被苹果修复,但仍被未知攻击者利用。建议受影响进行漏洞修复,以保护其网络安全。
-
緊急通報: Apache Struts2 高風險漏洞曝光遠端程式碼執行漏洞-立即升級
Apache Struts 程式碼執行漏洞(CVE-2023-50164),攻擊者可以控製文件上傳參數執行路徑遍歷,在某些情況下可以上傳惡意文件,從而執行任意程式碼。
-
WordPress 6.4.2發布更新解決高風險遠端程式碼執行漏洞
WordPress 發布了6.4.2 版本,其中包含一個針對關鍵安全漏洞的補丁,該漏洞可能被威脅者利用,將其與另一個漏洞結合起來,在易受攻擊的網站上執行任意PHP 程式碼。
-
Apache Ofbiz xml-RPC 遠端程式碼執行漏洞(CVE-2023-49070)
Apache OFBiz 是一款用於企業流程自動化的開源產品。它包括ERP、CRM、電子商務、供應鏈管理和製造資源計劃的框架組件和業務應用程式。 Apache OFBiz 在18.12.10 版本之前存在遠端程式碼執行漏洞。由於xml-RPC 已經不再維護,經過身份認證的攻擊者可以利用xml-RPC 進行遠端程式碼執行利用,從而控制伺服器。
-
苹果iMessage zero-click 0day漏洞用于攻击iphone用户
Citizen Lab 表示,苹果今天在紧急安全更新中修复的两个零日漏洞被积极滥用,作为零点击漏洞利用链(称为 BLASTPASS)的一部分,将 NSO Group 的 Pegas…
-
2021 年威脅格局的演變— 從勒索軟體到殭屍網絡
雖然我們正在從最嚴重的新冠疫情中恢復過來,但網路威脅並沒有絲毫減弱的跡象,網路犯罪分子依舊利用先進的方法來實現他們的目標。全球威脅趨勢報告表明,網路攻擊正在瞄準數位基礎設施,勒索…