安全公告
-
综述北京时间7月1日,微软发布临时公告称修复了2个Windows编解码器库(Microsoft Windows Codecs Library)中存在的远程代码执行漏洞(CVE-2020-1425,CVE-2020-1457)。攻击者可以通过一个特制的图像文件来触发该漏洞,从而执行代码。目前微软已经发布补丁进行了修复。参考链接:https: portal msrc microsoft com en-us security-guidance advisory CVE-2020-1425https: portal msrc microsoft com en-us security-guidan
更多 -
综述6月23日,js1996官网登录发布了Apache Dubbo的一个反序列化导致的远程代码执行漏洞(CVE-2020-1948)通告。http: blog nsfocus net apache-dubbo-0623 Apache Dubbo 是一款高性能Java RPC框架。漏洞存在于 Apache Dubbo默认使用的反序列化工具 hessian 中,攻击者可能会通过发送恶意 RPC 请求来触发漏洞,这类 RPC 请求中通常会带有无法识别的服务名或方法名,以及一些恶意的参数负载。当恶意参数被反序列化时,达到
更多 -
js1996官网登录威胁情报周报(2020.06.22-2020.06.28)
2020-06-29一、威胁通告Apache Dubbo Provider默认反序列化远程代码执行漏洞【发布时间】2020-06-23 17:00:00 GMT【概述】2020年6月23日,Apache Dubbo发布安全公告披露Provider默认反序列化导致的远程代码执行漏洞(CVE-2020-1948),攻击者可以发送带有无法识别的服务名或方法名及某些恶意参数负载的RPC请求,当恶意参数被反序列化时将导致代码执行。【链接】http: blog nsfocus net apache-dubbo-0623 二、热点资讯1 攻击者使用I
更多 -
【漏洞通告】Apache Dubbo远程代码执行漏洞(CVE-2020-1948)
2020-06-23综述近日,Apache Dubbo公布了一个反序列化导致的远程代码执行漏洞(CVE-2020-1948)。Apache Dubbo 是一款高性能Java RPC框架。漏洞存在于 Apache Dubbo默认使用的反序列化工具 hessian 中,攻击者可能会通过发送恶意 RPC 请求来触发漏洞,这类 RPC 请求中通常会带有无法识别的服务名或方法名,以及一些恶意的参数负载。当恶意参数被反序列化时,达到代码执行的目的。参考链接:https: www mail-archive com dev@
更多 -
js1996官网登录威胁情报周报(2020.06.15-2020.06.21)
2020-06-22一、热点资讯1 Operation In(ter)ception针对知名航空航天和军事公司的攻击【概述】Operation In(ter)ception行动中攻击者创建伪造的LinkedIn帐户,冒充航空航天和国防工业中知名公司的HR代表,以知名职位的薪资信息为诱饵向目标公司员工分发恶意软件,并且试图通过商业电子邮件泄露(BEC)攻击来通过受害者的电子邮件帐户获利。【参考链接】https: www welivesecurity com 2020 06 17 operation-interception-aerospace-mil
更多 -
js1996官网登录威胁情报周报(2020.06.08-2020.06.14)
2020-06-15一、威胁通告微软2020年6月安全更新多个产品高危漏洞【发布时间】2020-06-1009:00:00 GMT【概述】北京时间6月10日,微软发布6月安全更新补丁,修复了130个安全问题,涉及Micros oft Windows、InternetExplorer、MicrosoftEdge、WindowsDefender、MicrosoftOffice、Visual Studio、AdobeFlashPlayer等广泛使用的产品,其中包括内存泄露和远程代码执行等高危漏洞类型。 本月微软月度更新修复的漏洞中,严重程度为关键(Criti
更多