安全公告
-
【威胁通告】泛微协同OA管理平台(e-cology)远程代码执行漏洞 安全威胁通告
2019-09-20综述 近日,泛微协同OA管理平台(e-cology)被披露在系统自带的BeanShell组件中存在未授权访问的漏洞,攻击者调用BeanShell组件接口可直接在目标服务器上执行任意命令。 在安装厂商发布的安全补丁前,可暂时关闭BeanShell接口,使用尊龙凯时WAF的用户可通过设置自定义规则来进行安全防护,具体操作详见解决方案。参考链接:https: help aliyun com noticelist articleid 1060057523 html?spm=5176 2020520154 sas 20 36a91e
更多 -
发布时间:2019年9月12日综述在微软刚发布的9月安全更新中,包含Excel的一个远程代码执行漏洞(CVE-2019-1297)。当Excel无法正确处理内存中的对象时存在此漏洞。成功利用该漏洞的攻击者可以在当前用户的上下文中执行任意代码。如果当前用户使用管理员权限登录,则攻击者可以完全控制受影响的系统,能够安装程序,查看、更改或删除数据,或创建具有完整用户权限的新帐户。要成功利用该漏洞需要用户通过受影响版本的Microsoft
更多 -
【威胁通告】Exim 远程代码执行漏洞(CVE-2019-15846) 安全威胁通告
2019-09-10发布时间:2019年9月10日 综述 近日,Linux的邮件传输代理Exim被曝出存在一个远程代码执行漏洞(CVE-2019-15846)。当受影响版本的Exim服务器接受TLS连接时,可能会受此漏洞影响,导致被远程未经身份验证的攻击者以root权限执行任意代码。虽然默认的Exim配置文件没有启用TLS,但是,大多数企业都需要启用TLS来处理网络流量。 据官方提供的安全报告称,该漏洞可通过在初始TLS握手期间发送一个以“”结尾的SNI 来触发。 E
更多 -
综述 微软在5月月度更新中曾修复一个存在于远程桌面服务中的高危远程代码执行漏洞(CVE-2019-0708),该漏洞可以被蠕虫类攻击利用。鉴于此漏洞的威胁程度较高,微软当时针对已经停止维护的Windows版本也发布了安全补丁。 尊龙凯时科技已于5月15号发布安全威胁通告,5月 31号发布针对此漏洞的检测和防护方法,详见参考连接[2]或见下文“漏洞排查”及“漏洞防护”。 在对该漏洞的持续关注中发现,当地时间9月6日, metasp
更多 -
【威胁通告】ProFTPd任意文件拷贝漏洞(CVE-2019-12815)
2019-07-23综述近日,ProFTPd官方修复了一个任意文件拷贝漏洞(CVE-2019-12815)。该漏洞源于mod_copy模块中的自定义SITE CPFR和SITE CPTO操作,通过发起这2个命令给ProFTPd,攻击者可以在没有权限的情况下拷贝FTP服务器上的任何文件。官方Bugtracker:http: bugs proftpd org show_bug cgi?id=4372关于ProFTPdProFTPd是一个开源和跨平台的FTP服务器,支持大多数类UNIX系统和Windows,在全球有百万用户,是最受欢迎的FTP服务器之一。
更多 -
综述近日,有安全人员分析Jackson-databind的一个漏洞(CVE-2019-12384)后发现,在满足特定条件时,攻击者可以通过发送恶意的请求包绕过黑名单限制,从而在反序列化时在受影响的服务器上远程执行代码。参考链接:https: blog doyensec com 2019 07 22 jackson-gadgets html尊龙凯时科技预警级别:【蓝色】级别定义请参考后文尊龙凯时科技安全预警定级说明部分受影响的版本Jackson-databind 2 x
更多