北京禹宏信安科技有限公司


【漏洞通告】Oracle WebLogic Server存在反序列化远程代码执行漏洞(CVE-2018-2893)

漏洞概述 北京时间7月18日,Oracle官方发布了7月份关键补丁更新CPU(Critical Patch Update),其中修复了一个在4月份CPU补丁中未能完全修复的WeblogicServer反序列化漏洞(CNVD-2018-07811,CVE-2018-2628)。该漏洞通过JRMP协议利 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】WebLogic反序列化漏洞(CVE-2018-2628)

漏洞概述 当地时间4月17日,北京时间4月18日凌晨,Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update),其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行代码。 受影响的版本   ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】spring-messaging远程代码执行漏洞分析预警(CVE-2018-1270)

漏洞概述 2018年4月5日,Pivotal Spring官方发布安全公告,Spring框架中存在三个漏洞,其中编号为CVE-2018-1270的漏洞可导致远程代码执行。通过对此漏洞进行了相关分析,认为漏洞影响严重;目前相关PoC已经被发布,建议相关用户尽快进行评估升级。   漏洞影响面 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】思科Smart Install远程命令执行漏洞(CVE-2018-0171)

漏洞描述 思科 IOS 和 IOS-XE 系统 Smart Install Client 代码中存在一处缓冲区栈溢出漏洞(CVE-2018-0171)。攻击者可以远程向 TCP 4786 端口发送一个恶意数据包,利用该漏洞,触发目标设备的栈溢出漏洞造成设备拒绝服务(DoS)或在造成远程命令执行,攻击 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】Exim SMTP Mail Server存在缓冲区溢出漏洞(CVE-2018-6789)

近日,国家信息安全漏洞共享平台(CNVD)收录了Exim SMTP Mail Server缓冲区溢出漏洞(CNVD-2018-04619,对应CVE-2018-6789)。攻击者可利用该漏洞在受影响的应用程序上下文中,通过堆溢出实现代码的执行,若攻击尝试失败仍可导致拒绝服务条件。目前,漏洞利用代码已 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】Jackson-databind 反序列化漏洞(CVE-2017-17485)

【漏洞详情】 Jackson是一套开源的java序列化与反序列化工具框架,可将Java对象序列化为xml和json格式的字符串及提供对应的反序列化过程。由于其解析效率较高,目前是Spring MVC中内置使用的解析方式。该漏洞系Jackson针对反序列化漏洞(CVE-2017-7525)存在遗留问题 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】Struts2拒绝服务漏洞通告(S2-054、S2-055)

综述 Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。 Struts2 的Jackson JSON库中存在拒绝服务漏洞,在使用Struts REST插件时,攻击者 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】最新Office 0day漏洞(CVE-2017-11826)

据国家网络与信息安全信息通报中心监测发现,微软Office系列办公软件(Word、Excel、Powerpoint等)存在远程代码执行漏洞(CVE-2017-11826)。目前该漏洞影响范围包括Office 2007、2010、2016三个版本。经分析研判,该漏洞通过特制RTF格式文档感染Windo ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞公告】Spring WebFlow 远程代码执行漏洞(CVE-2017-8039)

漏洞简介 这个漏洞和之前披露的 Spring WebFlow 漏洞(CVE-2017-4971)基本类似,在形成条件上完全一样,需要是 Spring WebFlow 在 Model 的数据绑定上面,由于没有明确指定相关 Model 的具体属性导致从表单可以提交恶意的表达式,导致任意代码执行。两个漏洞 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

联系我们:cert@chaosec.com