2021-06
Palo Alto Networks Cortex XSOAR未授权访问漏洞(CVE-2021-3044)预警
≥≥6月22日,Palo Alto Networks官方发布安全通告,修复了Cortex XSOAR中的一个未经授权使用REST API漏洞,漏洞CVE编号:CVE-2021-3044。未经身份验证的远程攻击者利用该漏洞通过REST API执行未经授权的访问。建议受影响用户及时更新升级至新版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。...
来源:杭州安恒信息技术股份有限公司、深信服科技股份有限公司
2021-06
VMware Carbon Black App Control身份验证绕过漏洞(CVE-2021-21998)预警
≥≥6月22日,VMware官方发布安全通告,修复了Carbon Black App Control身份验证绕过漏洞,漏洞CVE编号:CVE-2021-21998。该漏洞攻击复杂度低,利用价值高,无需身份验证即可获得对该产品的管理访问权限。建议受影响用户及时将Carbon Black App Control升级至最新版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。...
来源:北京奇虎科技有限公司、上海斗象信息科技有限公司、上海观安信息技术股份有限公司
2021-06
PHPMailer两个远程代码执行漏洞预警
≥≥近日,PHPMailer修复了两个远程代码执行漏洞,相关CVE编号:CVE-2021-34551,CVE-2021-3603。攻击者可利用这些漏洞在目标系统上执行任意代码。建议受影响用户及时将PHPMailer升级至6.5.0版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。...
来源:北京奇虎科技有限公司
2021-06
Cisco Anyconnect DLL劫持漏洞(CVE-2021-1567)预警
≥≥近日,Cisco发布安全公告,修复了Cisco AnyConnect Secure Mobility Client for Windows一处DLL劫持漏洞,漏洞CVE编号:CVE-2021-1567。经授权的本地攻击者通过向AnyConnect进程发送精心设计的进程间通信 (IPC) 消息来利用该漏洞,并以SYSTEM权限在受影响的设备上执行任意代码。建议受影响用户及时升级最新版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。...
来源:北京奇虎科技有限公司
2021-06
GitLab两个高危漏洞预警
≥≥近日,GitLab发布安全更新公告,修复了GitLab社区版(CE)和企业版(EE)存在的10个安全漏洞,包含2个高危漏洞,6个中危漏洞,2个低危漏洞。其中GitLab OAuth令牌漏洞(CVE-2021-22213)和GitLab 拒绝服务漏洞(CVE-2021-22181)漏洞危害较较大,攻击者可利用漏洞泄露OAuth访问令牌或发起拒绝服务攻击等。目前官方已发布新版本修复该漏洞,建议受影响用户及时升级至最新版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。...
来源:中国信息通信研究院
2021-06
IBM Security Identity Manager多个漏洞预警
≥≥6月16日, IBM发布安全公告,修复了IBM Security Identity Manager(ISIM)产品中存在服务器端请求伪造 (SSRF) 和帐户接管漏洞,相关CVE编号:CVE-2021-20483、CVE-2021-20488。其中CVE-2021-20488漏洞危害较大,经过身份验证的攻击者利用该漏洞更改Windows AD环境中其他用户的密码。目前官方已修复漏洞,建议受影响用户及时升级新版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。...
来源:中国信息通信研究院
2021-06
Apple iOS多个高危漏洞预警
≥≥6月14日,Apple发布安全更新,修复了Apple iOS存在3个高危漏洞,相关CVE编号:CVE-2021-30737(缓冲区溢出漏洞)、CVE-2021-30761(缓冲区溢出漏洞)、CVE-2021-30762(释放后重用漏洞)。攻击者可利用漏洞在目标系统上执行任意代码。此外,报告中指出CVE-2021-30761、CVE-2021-30762可能正在被广泛利用。建议受影响用户及时更新系统进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。...
来源:中国信息通信研究院
2021-06
Windows Print Spooler权限提升漏洞(CVE-2021-1675)预警
≥≥6月9日,微软发布6月安全更新补丁,修复了50个安全漏洞,其中包括一个Windows Print Spooler权限提升漏洞,漏洞CVE编号:CVE-2021-1675。未经身份验证的远程攻击者可利用该漏洞以SYSTEM权限在域控制器上执行任意代码,从而获得整个域的控制权。建议受影响用户及时更新漏洞补丁进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。...
来源:北京神州绿盟科技有限公司