2017-10-17 17:25
2017年10月16日,Adobe发布了一紧急安全公告(编号:APSB17–32),通告中披露修复了一个Flash漏洞(CVE–2017–11292)。此漏洞影响全平台,且危害大,导致用户系统上任意命令执行,可以通过挂马的方式获得用户系统控制。近日卡巴斯基捕获的一份使用Flash 0day的野外利用样本,已经被确认使用了该漏洞。
2017-10-17 16:47
2017年10月16日, 名为KRACK的漏洞攻击方式被披露,针对WiFi+WPA2网络的攻击。KRACK主要是利用802.11i中4次握手中的漏洞来最终实现解密和伪造加密的WiFi流量,该漏洞由来自imec–DistriNet的Mathy Vanhoef和 KU Leuven发现。本次漏洞事件有多种攻击型态,AP热点端,中继端,和客户端均受到影响。根据krackattacks.com和部分厂商发布的安全公告综合分析,包括Linux,Android, Cisco wireless products,  OpenBSD, MacOS, Windows, iOS等产品或平台, 影响面广泛。
2017-10-09 18:56
2017年10月2日, Google安全团队发现并披露了 dnsmasq 的多个安全漏洞。dnsmasq是一个轻量级的DNS和DHCP服务器,在中小企业环境和云平台中被广泛使用,包括libvirt等在内组件都会直接使用它作为支撑。因此此次披露的漏洞影响范围比较广。
2017-09-28 20:36
Armis Labs披露了一个攻击向量,使得搭载主流移动,桌面,IoT操作系统包括Android, iOS, Windows, Linux系统的设备均受其影响。由于大多数用户都会默认打开蓝牙同时攻击者根本不需要与目标设备配对(但是信号得在接收范围内)即可完全接管该设备,这使得BlueBorne变得十分危险。
2017-09-27 17:41
2015年4月14日,Michael Davidson发现Linux PIE/stack 内存破坏漏洞并提交了补丁,PIE机制允许将一部分应用程序的数据段放置在超过预留的内存区域,可能会造成内存越界,进而导致提权。但是Linux 社区并没有对该问题的重要性作出准确的评估,故许多发行版很长一段时间里没有更新该补丁,导致漏洞一直存在。2017年9月26日,OSS–SEC邮件组中发布了与该漏洞相关的信息,并表示该漏洞编号为CVE–2017–1000253。
2017-09-22 19:18
日前,360 Gear Team的安全研究员(连一汉,胡智斌)发现Samba在SMB1协议实现中存在漏洞,攻击者在拥有Samba账户写入权限的情况下,可以远程泄露目标Samba服务器的内存信息,影响Samba全版本,漏洞编号为CVE–2017–12163。之后,Samba和Google团队提供了修复方案。360CERT建议使用Samba软件的用户尽快进行安全更新。