标签: 安全更新

2019 年 10 月 Android 安全补丁发布:共计修复 26 处漏洞

最新发布的2019年10月安全补丁更新中,谷歌共计修复了Android系统中26个漏洞,其中包括影响Android 10的一组远程代码执行漏洞。在本次修复的漏洞中,危害等级最高的是存在于Media框架中的三个远程代码执行漏洞 (CVE-2019-2184, CVE-2019-2185, and CVE-2019-2186),所有三个均标记为“Critical”,Android 7.1.1, 7.1.2, 8.0, 8.1和9均受影响。 谷歌在更新日志中写道:“这些问题中最严重的是Media框架组件中的关键安全漏洞,远程攻击者可以利用这些漏洞,使用特制的的文件获得提权并运行任意代码。”CVE-2019-2185和CVE-2019-2186也确认影响最新的Android 10系统。不过由于谷歌在Android 10中引入了全新的安全机制,因此影响程度并没有此前Android版本那么严重,谷歌仅标记为“Medium”等级。 在2019-10-01安全补丁级别中已经修复了上述三个严重的安全漏洞,此外该补丁中还修复了Framework(提权)、Media framework(信息泄露)和System(提权和信息泄露)中的“High severity”漏洞。 在201-10-05安全补丁级别中,还包括Kernel组件中的1个“High severity”漏洞,高通组件中的3个“High severity”漏洞,高通闭源组件中的8个“Critical”和7个“High severity”漏洞。 除了上述两个安全更新之后,谷歌还发布了针对Pixel设备的独立更新,修复了这些设备上存在的漏洞。作为10月更新的一部分,Pixel 1和Pixel 2手机将获得CVE-2019-2215的修复程序(Pixel 3和Pixel 3a不会受到攻击)。该漏洞是特权的提升,已经在攻击中被利用。 此更新还包括针对框架中的高风险信息披露的修复程序(CVE-2019-2183),以及两个针对高通组件中的中等严重性漏洞的补丁程序(CVE-2019-2297和CVE-2019-10566)。 此外,Google在本月针对Pixel设备的更新中包括了一系列功能补丁,以改善Wi-Fi连接性,修复Pixel Stand模式下丢失的通知,提高传感器校准和系统稳定性以及修复和改善各种用户界面问题。     (稿源:cnBeta,封面源自网络。)

为解决 ASA 设备严重漏洞,思科再次发布安全更新

前情提要:思科( Cisco )于 1 月 29 日发布了一个补丁程序,旨在修复影响 ASA ( 自适应安全设备 )的一个严重漏洞 (CVE-2018-0101)。根据思科发布的安全公告显示,该漏洞驻留在设备的 SSL VPN 功能中(解决远程用户访问敏感数据最简单最安全的解决技术),可能会允许未经身份验证的攻击者在受影响的设备上远程执行代码。 据外媒 2 月 8 日消息,在思科发布了补丁后,其研究人员发现该漏洞还会引起拒绝服务的情况出现,可能会对 ASA 平台造成一定影响。为此,思科于近期再次发布了一个安全更新。 虽然目前并未发现有任何与该漏洞有关的恶意行为,但思科在其安全公告中指出,为了成功利用该漏洞,攻击者必须将特制的XML文件发送到易受攻击的接口,因此对于客户来说,升级到固定的软件版本是非常重要的。  目前该漏洞影响了思科近十几种产品,如以下列表: — 3000 系列工业安全设备( ISA ) — ASA 5500 系列自适应安全设备 — ASA 5500-X 系列下一代防火墙 — 适用于 Cisco Catalyst 6500 系列交换机和 Cisco 7600 系列路由器的 ASA 服务模块 — ASA 1000V 云防火墙 — 自适应安全虚拟设备(ASAv) — Firepower 2100 系列安全设备 — Firepower 4110 安全设备 — Firepower 9300 ASA 安全模块 — Firepower 威胁防御软件( FTD ) 相关阅读: 思科被曝 VPN 高危漏洞,工业安全设备、防火墙等多款产品受影响 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

为正常接收安全更新 各大杀毒软件公司将需重置注册表项

据外媒报道,微软最新针对 Meltdown 和 Spectre 推送的 Windows 安全更新看起来比以往更容易引发问题。上周,这家公司向 Windows 用户发出警告,由于某些版本的杀毒软件存在问题,所以其推送的安全更新仅适用于杀毒软件 ISV 已经更新了 ” ALLOW REGKEY ” 的设备。 正如微软所说的那样,一些使用问题杀毒软件的 Windows 用户无法接收到安全更新,包括今日推送的星期二补丁。微软在技术支持页面发布通告称: “ 除非所用杀毒软件开发商设置了以下注册表项: Key=“ HKEY_LOCAL_MACHINE ” Subkey=“ SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat ” Value= “ cadca5fe-87d3-4b96-b7fb-a231484277cc ” Type=“ REG_DWORD ” Data=”0x00000000” 否则客户将不会收到 2018 年 1 月的安全更新(或任何后续安全更新)也将无法得到安全保护。” 在相关的 FAQ 中,微软解释称,它正在要求所有的杀毒软件开发商设置该注册表项以此来保护客户免遭蓝屏及其他错误情况。这家公司表示,他们现在正在跟各大杀毒软件供应商密切合作,不过这项工作可能需要一段时间。与此同时,微软也正在跟 AMD 合作希望尽快解决致 AMD 电脑变砖的问题。 稿源:cnBeta,封面源自网络;

“雷鸟”安全飞行:Mozilla 修复 Thunderbird 高危漏洞

据外媒 12 月 26 日报道,Mozilla 近期为其流行的开源  Thunderbird (”雷鸟 “)电子邮件客户端发布了重要安全更新,解决了其 RSS 和客户端中的缓冲区溢出漏洞、用户信息泄露、假冒邮件地址等问题。 Mozilla 于 12 月份发布了五个漏洞修补程序,以下内容为漏洞的具体信息。 CVE -2017-7845(危急) 运行在 Windows 操作系统上的 Thunderbird 的关键缓冲区溢出漏洞,是五个漏洞中最为严重的一个。Mozilla 公告显示,在使用 Direct 3D 9 和 ANGLE 图形库(用于 WebGL 内容)绘制和验证元素时会发生缓冲区溢出,因为检查期间在库中传递的值不正确导致了潜在可利用的崩溃。不过这一漏洞仅影响 Windows 操作系统,其他系统不受影响。 CVE-2017-7846(高危) 存在于雷鸟 RSS 阅读器中。通过网站查看 RSS Feed 时,例如通过 “View – > Feed article – > Website” 或标准格式的 “View – > Feed article – > default format”查看内容时,可以在解析的 RSS Feed 中执行 JavaScript 代码 。 CVE-2017-7847(高危) 在 RSS Feed 中制作的 CSS 可能会泄露并显示包含用户名的本地路径字符串。 CVE-2017-7848(中等) RSS 字段可以在创建的电子邮件结构中注入新行,修改消息正文。。 CVE -2017-7829(低) 假冒发件人的电子邮件地址,向电子邮件收件人显示任意的发件人地址。Mozilla 解释若在显示字符串中以空字符开头,那么真正的发件人地址将不会被显示出来。 今年早些时候,Mozilla 表示将更新雷鸟的用户界面,并将其与 Firefox 浏览器更加紧密地结合,逐步取消对 XUL 和 XPCOM api 上构建的传统组件的支持。 消息来源:threatpost,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

Debian 9 修复 18 个重要的 Linux 4.9 LTS 内核安全漏洞

Debian 项目近日发布了针对 Debian GNU/Linux 9 “ Stretch ” 系列操作系统新的 Linux 内核安全更新,修复了最近发现的几个漏洞 。 根据最新的 DSA 4073-1 Debian 安全通报,在 Debian GNU/Linux 9 “ Stretch ” 操作系统的 Linux 4.9 LTS 内核中,共有 18 个安全漏洞,其中包括信息泄露,提权升级和拒绝服务等问题。 通报显示,在 Linux 内核的 DCCP 实现、dvb-usb-lmedm04 驱动程序、hdpvr 媒体驱动程序、扩展 BPF 验证程序、netfilter 子系统、netlink 子系统、xt_osf 模块、USB 核心以及 IPv4 原始套接字实现都存在问题。另外,Linux 内核的 HMAC 实现、KEYS 子系统、Intel 处理器的 KVM 实现、蓝牙子系统和扩展 BPF 验证器也受到某种影响。 Debian 项目建议禁用未经授权的用户使用扩展 BPF 验证器( sysctl kernel.unprivileged_bpf_disabled = 1 )。 有关更多详细信息,请参阅 CVE-2017-8824,CVE-2017-16538,CVE-2017-16644,CVE-2017-16995,CVE-2017-17448,CVE-2017-17449,CVE-2017-17450,CVE-2017 -17558,CVE-2017-17712,CVE-2017-17741,CVE-2017-17805,CVE-2017-17806,CVE-2017-17807,CVE-2017-17862,CVE-2017-17863,CVE-2017-17864 ,CVE-2017-1000407 和 CVE-2017-1000410。 Debian 在默认情况下禁用非特权用户命名空间,但是如果启用(通过 kernel.unprivileged_userns_clone sysctl ),那么 CVE-2017-17448 可以被任何本地用户利用,因此建议升级 linux 软件包。 建议用户立即更新系统 为了解决所有这些问题,Debian 敦促用户尽快将运行 Linux 内核 4.9 LTS 的 Debian GNU / Linux 9 “ Stretch ” 安装更新到 4.9.65-3 + deb9u1 版本,并且在安装新内核更新后重新启动计算机。 Debian GNU/Linux 9 “ Stretch ” 是 Debian GNU/Linux 操作系统的最新稳定版本。本月早些时候,Debian GNU/Linux 9.3 发布了最新版本的 Debian GNU/Linux 8.10 “ Jessie ”。如果用户想安装该版本,可以从相关渠道下载 ISO 映像。 消息来源:Softpedia,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。