<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          雷神眾測(cè)漏洞周報(bào)2021.07.26-2021.08.01-4

          共 1514字,需瀏覽 4分鐘

           ·

          2021-08-03 17:43

          聲明

          以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負(fù)責(zé),雷神眾測(cè)以及文章作者不承擔(dān)任何責(zé)任。

          雷神眾測(cè)擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部?jī)?nèi)容。聲明雷神眾測(cè)允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


          目錄

          1. Exim 4整數(shù)溢出致任意代碼執(zhí)行漏洞

          2. Windows MS-EFSRPC協(xié)議Ntlm Relay攻擊

          3. Apple任意代碼執(zhí)行漏洞

          4. 銳捷網(wǎng)絡(luò)RG-EW1200G存在命令執(zhí)行漏洞


          漏洞詳情

          1.Exim 4整數(shù)溢出致任意代碼執(zhí)行漏洞


          漏洞介紹:

          Exim是一個(gè)運(yùn)行于Unix系統(tǒng)中的開源消息傳送代理(MTA),它主要負(fù)責(zé)郵件的路由、轉(zhuǎn)發(fā)和投遞。Exim 是根據(jù)GNU 通用公共許可證條款分發(fā)的免費(fèi)軟件。


          漏洞危害:

          4.92 之前的 Exim 4 允許整數(shù)溢出到緩沖區(qū)溢出,其中未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以通過在標(biāo)頭長(zhǎng)度限制期間利用對(duì)連續(xù)行的錯(cuò)誤處理來執(zhí)行任意代碼。在Exim 4.91(郵件服務(wù)器軟件)中發(fā)現(xiàn)了一個(gè)嚴(yán)重漏洞。該漏洞影響功能receive_msg,使用未知輸入進(jìn)行操作會(huì)導(dǎo)致內(nèi)存損壞。


          漏洞編號(hào):

          CVE-2020-28020


          影響范圍:

          Exim < 4.94.2


          修復(fù)方案:

          及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


          來源: 騰訊安全威脅情報(bào)中心

          2. Windows MS-EFSRPC協(xié)議Ntlm Relay攻擊


          漏洞介紹:

          MS-EFSRPC是 Microsoft 的加密文件系統(tǒng)遠(yuǎn)程協(xié)議,用于對(duì)遠(yuǎn)程存儲(chǔ)和通過網(wǎng)絡(luò)訪問的加密數(shù)據(jù)進(jìn)行維護(hù)和管理。


          漏洞危害:

          攻擊者利用該漏洞可使域控制器使用 MS-EFSRPC 接口對(duì)遠(yuǎn)程 NTLM 服務(wù)器進(jìn)行身份驗(yàn)證并共享其身份驗(yàn)證信息,從而允許攻擊者發(fā)起 NTLM 中繼攻擊并完全接管 Windows 域。


          影響范圍:

          windows server 2004

          windows server 2008

          windows server 2012

          windows server 2016

          windows server 2019

          windows server 20H2


          修復(fù)建議:

          僅用NTLM協(xié)議

          及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


          來源:360CERT 

          3. Apple任意代碼執(zhí)行漏洞


          漏洞介紹:

          macOS、iOS、iPadOS是Apple公司的操作系統(tǒng),在全球擁有龐大的用戶基數(shù)。


          漏洞危害:

          這些操作系統(tǒng)中的IOMobileFrameBuffer內(nèi)核拓展中存在一處任意代碼執(zhí)行漏洞。攻擊者可以通過誘使用用戶打開特制的應(yīng)用程序,即可以內(nèi)核權(quán)限(最高權(quán)限)在用戶設(shè)備上執(zhí)行任意代碼。


          漏洞編號(hào):

          CVE-2021-30807


          影響范圍:

          iOS 14.7.1

          iPadOS 14.7.1

          iOS 11.5.1


          修復(fù)建議:

          及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


          來源:360CERT

          4. 銳捷網(wǎng)絡(luò)RG-EW1200G存在命令執(zhí)行漏洞


          漏洞介紹:

          RG-EW1200G是一款雙頻雙千兆無(wú)線路由器。


          漏洞危害:

          銳捷網(wǎng)絡(luò)RG-EW1200G存在命令執(zhí)行漏洞。攻擊者可利用該漏洞獲取網(wǎng)站服務(wù)器控制權(quán)。


          影響范圍:

          北京星網(wǎng)銳捷網(wǎng)絡(luò)技術(shù)有限公司 RG-EW1200G 1.0


          修復(fù)建議:

          及時(shí)測(cè)試并升級(jí)到最新版本


          來源:CNVD


          專注滲透測(cè)試技術(shù)

          全球最新網(wǎng)絡(luò)攻擊技術(shù)


          END

          瀏覽 75
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評(píng)論
          圖片
          表情
          推薦
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  撸一撸日一日 | 99在线观看视频免费 | 国产精品美女久久久久久久久 | 河北最大AV网站 | 成人激情五月 |