【漏洞通告】Apache Tomcat Session 反序列化远程代码执行漏洞(CVE-2020-9484)

漏洞描述 Apache官方发布安全通告修复了Apache Tomcat Session 反序列化远程代码执行漏洞(CVE-2020-9484),如果使用了Tomcat的session持久化功能,不安全的配置将导致攻击者可以发送恶意请求执行任意代码,建议相关用户采取措施进行防护。 成功利用此漏洞需要同 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】关于勒索病毒频发的预警通告

描述 近日勒索病毒在高校频发,主要以邮件、程序木马、网页挂马、弱口令的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。 危害 该类型病毒可以导致重要文件无法读取,关键数据被损坏,给用 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】Oracle多个产品高危漏洞(CVE-2020-2915,CVE-2020-2801,CVE-2020-2883,CVE-2020-2884)

漏洞描述 2020年04月15日,监测发现 Oracle官方 发布了多个高危漏洞 的风险通告,漏洞编号为 CVE-2020-2915,CVE-2020-2801,CVE-2020-2883,CVE-2020-2884。 Weblogic是Oracle出品的用于构建和部署企业Java EE应用程序的中 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】 Microsoft WindowsType 1字体处理远程代码执行漏洞(ADV200006)

漏洞描述 近日,微软官方发布了一个非例行的预警通告。通告描述有两个漏洞存在于Windows Adobe Type Manager库处理Adobe Type 1 PostScript字体模块中,可能导致代码执行。从通告中可知该漏洞已经被用于有限的在野攻击中,攻击者可以通过多种方式利用此漏洞:例如诱导用 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】 补丁发布|微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)

漏洞描述 3月10日,微软发布安全通告称Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞,未经身份验证的攻击者发送精心构造的数据包进行攻击,可在目标SMB服务器上执行任意代码。 3月12日微软发布了相应的安全补丁,强烈建 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】 微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)

漏洞描述 3月10日,微软发布安全通告称Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞,未经身份验证的攻击者发送精心构造的数据包进行攻击,可在目标SMB服务器上执行任意代码。 微软官方暂未发布修复补丁,请相关用户关注并 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】 Microsoft Exchange远程代码执行漏洞(CVE-2020-0688)

漏洞描述 北京时间2月12日,微软发布2月安全更新补丁,修复了100个安全问题,涉及Internet Explorer、Microsoft Edge、Microsoft Exchange Server、Microsoft Office等广泛使用的产品,其中包括提权和远程代码执行等高危漏洞。 此次安全 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

联系我们:cert@chaosec.com