<div id="5kacf"><listing id="5kacf"></listing></div>
  1. <blockquote id="5kacf"><legend id="5kacf"></legend></blockquote>
    <thead id="5kacf"></thead>
    <delect id="5kacf"><th id="5kacf"></th></delect>
    <blockquote id="5kacf"><meter id="5kacf"></meter></blockquote>

    <blockquote id="5kacf"><strong id="5kacf"></strong></blockquote>
    <b id="5kacf"></b>
    <thead id="5kacf"></thead>
      <cite id="5kacf"></cite>

    1. <b id="5kacf"><legend id="5kacf"></legend></b>
      2019年5月14日
      • 危險等級:高危
      • 危險表現(xiàn):未經(jīng)用戶授權情況下,植入惡意文件,計算機被“完全控制”
      • 影響范圍:絕大部分Windows操作系統(tǒng)
      • 官方介紹: CVE-2019-0708、 CVE-2019-1181、 CVE-2019-1182
      • 漏洞信息:俗稱3389服務存在嚴重安全漏洞。此漏洞利用預身份驗證,無需用戶授權,成功利用此漏洞的攻擊者可以在受害主機上執(zhí)行惡意攻擊行為,包括安裝后門,查看、篡改隱私數(shù)據(jù),創(chuàng)建擁有完全用戶權限的新賬戶。
      2019年3月26日
      • 危險等級:嚴重
      • 危險表現(xiàn):提供一個帶有后門的軟件更新,讓攻擊者可以訪問受感染的計算機
      • 影響范圍:裝有 Live Update Utility 軟件的華碩電腦用戶
      • 官方介紹: FAQ ASUS Live Update
      • 漏洞信息:華碩大多數(shù)電腦都預裝了Live Update Utility,來保證計算機系統(tǒng)中的驅動、App、BIOS等到期后能夠及時更新。而Operation ShadowHammer攻擊就是瞄準了這款軟件,利用該軟件漏洞為用戶推送帶有后門的軟件更新,以達到非法訪問、操控用戶計算機的目的。
      2017年3月14日
      • 危險等級:嚴重
      • 危險表現(xiàn):感染Cote勒索病毒,文件損毀。
      • 影響范圍:Windows7、Windows Server 2008 R2、Windows8.1、Windows Server 2012、Windows10、Windows Server 2016
      • 官方介紹: MS17-010
      • 漏洞信息:多個Windows SMB遠程執(zhí)行代碼漏洞,當 Microsoft服務器消息塊 1.0 (SMBv1)服務器處理某些請求時,存在多個遠程執(zhí)行代碼漏洞。成功利用這些漏洞的攻擊者可以獲取在目標系統(tǒng)上執(zhí)行代碼的能力。為了利用此漏洞,在多數(shù)情況下,未經(jīng)身份驗證的攻擊者可能向目標 SMBv1 服務器發(fā)送經(jīng)特殊設計的數(shù)據(jù)包。
      2018年1月3日
      • 危險等級:嚴重
      • 危險表現(xiàn):CPU內存數(shù)據(jù)泄露,設備被劫持及隱私泄露。
      • 影響范圍:1995年之后幾乎所有的 Intel CPU,除2013年的安騰和Atom外,以及包括Cotex-A75在內的少數(shù)ARM核心CPU。
      • 漏洞信息:利用Meltdown漏洞,低權限用戶可以訪問內核的內容,獲取本地操作系統(tǒng)底層的信息。
      2018年1月3日
      • 危險等級:嚴重
      • 危險表現(xiàn):CPU內存數(shù)據(jù)泄露,設備被劫持及隱私泄露。
      • 影響范圍:包括Cotex-A48、Cotex-A9在內的約十種ARM核心CPU,即影響蘋果幾乎所有設備。
      • 漏洞信息:當用戶通過瀏覽器訪問了包含Spectre惡意利用程序的網(wǎng)站時,用戶的如帳號,密碼,郵箱等個人隱私信息可能會被泄漏;在云服務場景中,利用Spectre可以突破用戶間的隔離,竊取其他用戶的數(shù)據(jù)。
      2018年3月27日
      • 危險等級:高危
      • 危險表現(xiàn):CPU內存數(shù)據(jù)泄露,設備被劫持及隱私泄露。
      • 影響范圍:Windows7x64和Windows Server2008 R2
      • 官方介紹: MS17-010
      • 漏洞信息:微軟2018年1月和2月的Windows7x64 和 Windows Server 2008 R2安全補丁中被發(fā)現(xiàn)存在嚴重漏洞(Total Meltdown),補丁中錯誤地將PML4權限設定成用戶級,導致任意用戶態(tài)進程可對系統(tǒng)內核進行任意讀寫。
      2019年2月21日
      • 危險等級:嚴重
      • 危險表現(xiàn):繞過系統(tǒng)權限,植入惡意文件,計算機被“完全控制”
      • 影響范圍:安裝了WinRAR的電腦,覆蓋所有系統(tǒng)
      • 漏洞信息:WinRAR的UNACEV2.dll代碼庫中發(fā)現(xiàn)嚴重安全漏洞,黑客可利用該漏洞繞過權限提示直接運行WinRAR,并將惡意文件放進Windows系統(tǒng)的啟動文件夾中,只要用戶重新開機惡意文件即自動運行,黑客便能“完全控制”受害者計算機,目前全球已有超過5億用戶受到影響。
      2018年4月18日
      • 危險等級:高危
      • 危險表現(xiàn):利用0day漏洞對IE內核瀏覽器和office進行APT攻擊。
      • 影響范圍:最新版本的IE瀏覽器及使用了IE內核的應用程序
      • 官方介紹: CVE-2018-8174
      • 漏洞信息:該0day漏洞利用多次UAF來完成類型混淆,通過偽造數(shù)組對象完成任意地址讀寫,最終通過構造對象后釋放來獲取代碼執(zhí)行。代碼執(zhí)行并沒有使用傳統(tǒng)的ROP或者GodMod,而是通過腳本布局Shellcode來穩(wěn)定利用。
      目錄
        <div id="5kacf"><listing id="5kacf"></listing></div>
      1. <blockquote id="5kacf"><legend id="5kacf"></legend></blockquote>
        <thead id="5kacf"></thead>
        <delect id="5kacf"><th id="5kacf"></th></delect>
        <blockquote id="5kacf"><meter id="5kacf"></meter></blockquote>

        <blockquote id="5kacf"><strong id="5kacf"></strong></blockquote>
        <b id="5kacf"></b>
        <thead id="5kacf"></thead>
          <cite id="5kacf"></cite>

        1. <b id="5kacf"><legend id="5kacf"></legend></b>
          精品9l九九九九九77777 | 办公室情趣内衣呻吟嗯啊小说 | 日韩女同性爱一区二区三区四区精品 | 69视频网站 | 欧美亚洲乱伦小说 |