标签: 漏洞修复

Debian 10.5 发布,修复”BootHole”安全漏洞

Debian 10.5 已发布,这是 Debian 10 “Buster” 的第五个稳定版更新,修复了部分安全问题和 bug。 其中最值得关注的是,此版本提供了必要的补丁来解决最近的 GRUB2 UEFI SecureBoot “BootHole” 安全漏洞。因此现在 BootHole 应该可以在 Debian 10.5 中得到解决,同时也不会出现当时缓解漏洞后仍有困扰部分 RHEL/CentOS 用户的启动问题。 除了解决 BootHole 问题之外,Debian 10.5 还更新了 ClamAV 防病毒软件、对 file-roller 的安全修复和其他细小的修复,对 fwupdate 和其他软件包使用加密的 Debian 签名密钥、修复 Jigdo 中的 HTTPS 支持问题、升级 Linux 4.19 内核支持、修复 PHP Horde 的多项跨站点脚本问题,以及其他多项修复。 详情查看 https://www.debian.org/News/2020/20200801 下载镜像站列表 https://www.debian.org/mirror/list   相关链接 Debian GNU/Linux 的详细介绍:点击查看 Debian GNU/Linux 的下载地址:点击下载     (稿源:开源中国,封面源自网络。)

思科 Talos 发现 LEADTOOLS 工具包中存在多个漏洞,可能导致远程代码执行

Cisco Talos的安全专家在LEADTOOLS imaging工具箱中发现了四个严重漏洞,黑客可利用这些漏洞在目标系统上执行任意代码。 LEADTOOLS是一个综合的工具包,可以将医疗,多媒体和影像技术应用到台式机,服务器,平板电脑和移动应用程序中。 专家们发现,黑客可能会利用这些漏洞发起DoS攻击,并在易受攻击的系统上执行任意代码。  Talos在其发布的安全公告中称:“ LEADTOOLS 20的TIF解析功能中存在一个可利用的堆越界写入漏洞。特制的TIF图像可能导致超出堆边界的偏移量,攻击者可以专门制作TIF图像来触发此漏洞。” 第二个漏洞是LEADTOOLS 20的CMP分析功能中存在的可利用的整数下溢问题(CVE-2019-5099)。黑客可以使用特制的CMP映像文件来利用此漏洞。 专家还发现,LEADTOOLS 20的BMP标头解析功能中出现整数溢出问题,有可能导致远程代码执行(CVE-2019-5100)。 Cisco Talos发现的最后一个问题是可利用的堆溢出漏洞(CVE-2019-5125), 该漏洞产生于LEADTOOLS 20的JPEG2000解析功能中包含的代码,可能导致对堆缓冲区的写越界。 与前两个漏洞相同,黑客将需要特制的BMP和J2K图像文件才能触发漏洞。 LEADTOOLS 20.0.2019.3.15 版本受这些漏洞的影响,这些漏洞的CVSS评分为8.8。这些漏洞在9月10日被发现,并报告给了 LEAD 公司。该公司于几天前通过补丁解决了这些问题。   消息来源:SecurityAffairs, 译者:r4938n,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

苹果更新 Windows 版 iTunes 修补了勒索软件攻击漏洞

苹果已经修补了之前在iTunes和Windows版iCloud中被发现的Bonjour漏洞,以避免勒索软件继续发动攻击。该漏洞实际上允许恶意软件在Windows中执行,看起来它是一个受信任的应用程序。精心设计的攻击者可以利用iTunes和Bonjour数字签名,绕过系统针对恶意软件的防护。 发现该漏洞的安全研究公司Morphisec表示,BitPaymer恶意软件正在使用攻击媒介感染系统。 不过,更新到iTunes 12.10.1的Windows系统不会再遭受此类攻击威胁。 目前尚不清楚该漏洞何时被引入,但苹果最近更新的适用于Windows的iTunes和iCloud已经能够阻止攻击。   (稿源:cnBeta,封面源自网络。)

谷歌发布 Chrome 紧急补丁 修复可执行任意代码的高危漏洞

面向Chrome用户,谷歌今天发布了一项紧急安全更新,修复了可以执行任意代码的漏洞。谷歌正向Windows、macOS和GNU/Linux平台上的Chrome浏览器进行推送,该更新标记为“urgent”(紧急),该漏洞允许黑客完全控制你的PC。 援引外媒Lifehacker报道,这个漏洞是由互联网安全中心(Center for Internet Security)发现的,并敦促用户立即更新谷歌浏览器。公告中写道 在谷歌Chrome浏览器中发现了一个漏洞,允许黑客执行任意代码。这个漏洞是Blink引擎中的一个use-after-free漏洞,如果用户访问或者重定向到某个特定网页就可以激活这个漏洞。 成功利用此漏洞可能允许攻击者在浏览器使用情境中执行任意代码,获取敏感信息,绕过安全限制并执行未经授权的操作,或导致拒绝服务条件。 根据与应用程序关联的权限,攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。 互联网安全中心向所有Chrome用户推荐以下内容,以确保他们不受此漏洞的影响。 立即升级使用谷歌稳定渠道的最新版本,以避免被这个漏洞利用。 以非特权用户(没有管理权限的用户)运行所有软件,以减少成功攻击的影响。 提醒用户不要访问不受信任的网站或关注由未知或不受信任的来源提供的链接。 告知用户有关电子邮件或附件中包含的超文本链接所构成的威胁,特别是来自不受信任的来源的威胁。 将最小权限原则应用于所有系统和服务。 谷歌已经发布了一个应该立即安装的补丁。即便如此,如果你是偏执狂,你可以前往菜单>帮助>关于谷歌浏览器,并验证是否安装了最新版本(76.0.3809.132)。谷歌还修复了一些漏洞,但已从“版本”页面中删除了相关信息。   (稿源:cnBeta,封面源自网络。)

Ubuntu 18.04 和 16.04 LTS 迎来 Linux 内核实时补丁 修复五个安全漏洞

Canonical 为长期支持(LTS)的 Ubuntu 18.04 和 16.04 操作系统提供了最新的 Linux 内核安全更新,Bionic Beaver 和 Xenial Xerus 用户可借助实时补丁服务(Livepatch Service)实施免重启的操作系统内核更新。本次实时补丁主要修复了五个安全问题,比如 CVE-2019-11815 竞争条件漏洞。其可能导致 Linux 内核的可靠数据包套接字(RDS)协议被攻击者利用,导致系统崩溃或执行任意代码。 (题图 via Softpedia) 其次是影响 ARM CPU 的 CVE-2019-2054 缺陷,攻击者可借此绕过 seccomp 限制。还有 Linux 内核的 EXT4 文件系统中的一个缺陷: CVE-2019-11833 和 CVE-2019-11884 会使本地敏感信息(内核内存)暴露给攻击者,因为 Linux 内核在某些情况下无法正确清零内存、或验证 NULL 终止字符串。 需要指出的是,本次内核实时补丁中包含了一个修复程序,修复了在 Vasiliy Kulikov 在 Linux 内核的蓝牙堆栈中发现的有八年历史的 CVE-2011-1079 漏洞: 该缺陷或导致本地攻击者向系统发起拒绝服务(DoS)攻击,导致系统崩溃或内核堆栈内存泄露,对用户的隐私造成了一定的威胁。 (稿源:cnBeta,封面源自网络。)

微软修复了五个 SandboxEscaper 零日漏洞中的四个

过去几个月,微软一直深受“沙箱逃逸”(SandboxEscaper)零日漏洞的困扰。因为黑客那边不按常理出牌,不仅没有给出 90 天的预备披露时间,还接二连三地抛出了针对 Windows 操作系统的特权提升漏洞。万幸的是,尽管准备工作有点仓促,该公司还是设法修复了已流出概念验证代码的五个漏洞中的四个,且目前尚无被人在野外利用的报道。 视频来源:https://twitter.com/i/status/1130968702239891456 据悉,已修补的这四个 SandboxEscaper 漏洞分别为: ● CVE-2019-1069 | 任务计划程序的特权提升漏洞 ● CVE-2019-1053 | Windows Shell 的特权提升漏洞 ● CVE-2019-1064 | Windows 特权提升漏洞 ● CVE-2019-0973 | Windows Installer 特权提升漏洞 鉴于漏洞的普遍严重程度,还请诸位及时安装每月发布的安全更新。   (稿源:cnBeta,封面源自网络。)

2019 年 6 月 Android 补丁发布:共计修复 22 处安全漏洞

面向所有支持的 Pixel 系列以及来自其他厂商的设备,谷歌于今天发布了 2019 年 6 月的 Android 安全补丁,修复了近期发现的安全漏洞并且修复了各种问题。2019 年 6 月的 Android 安全补丁包括 2019-06-01 和 2019-06-05 两个安全补丁级别,共计修复了 22 处安全漏洞,涵盖 Android 系统、框架、Linux 内核组件、高通组件(包括闭源)、Media 组件等等。 在安全公告中写道:“在这些已经修复的漏洞中最严重的问题是 Media 框架中的一个关键安全漏洞,它可以让远程攻击者使用特制文件提权之后执行任意代码。该漏洞的严重性评估是基于对设备的影响程度。” 除了安全问题之外,2019 年 6 月的 Android 安全补丁还修复了尚处于支持状态的 Pixel 设备中存在的各种问题。本次更新修复了 Pixel 2 设备上的引导加载程序问题,它导致它们在引导期间冻结;修复了 Pixel 3 和 Pixel 3 XL 手机上的相机问题,会导致相机在视频录制期间崩溃,以及导致 Netflix 应用程序在 Pixel 2、Pixel 2 XL,Pixel 3 和 Pixel 3 XL 上卡顿的问题 。 最后但同样重要的是,它提高了 Pixel 2,Pixel 2 XL,Pixel 3 和 Pixel 3 XL 设备上 “Ok Google” hotrod 的准确性。 2019 年 6 月的 Android 安全补丁现已推广到所有支持的 Pixel 设备,它也很快就会推出其他硬件制造商的许多 Android 设备,包括 Essential,所以请尽快更新,以获得更稳定,更安全的 Android 经验。   (稿源:cnBeta,封面源自网络。)

Adobe 发布安全更新 修复 Acrobat 和 Reader 中 39 个关键漏洞

在今天发布的安全更新中,Adobe 修复了存在于 Acrobat 和 Reader 软件产品中 39 个“关键”级别漏洞。潜在的黑客利用这些漏洞,可以在尚未修复的系统上执行任意代码。其中 36 个漏洞涵盖堆溢出、越界写入(out-of-bounds write)、UAF (Use After Free)漏洞、未信任的指针取消和缓存区错误等,可在受感染设备上执行任意代码;另外 3 个则是安全绕过漏洞,能在入侵后进行提权。 Adobe 的 APSB18-41 安全公告中披露的细节,目前受到这些安全漏洞影响的产品版本包括 Acrobat DC (Continuous, Classic 2015), Acrobat 2017, Acrobat Reader DC (Continuous, Classic 2015) 和 Acrobat Reader 2017。Adobe 在他们的支持网站上说,被评为“关键”的漏洞可能允许攻击者成功利用这些漏洞后执行恶意代码,而当前登录用户很可能不知道系统已被入侵。 Adobe 表示:“目前尚未有数据表明有黑客利用这些漏洞发起攻击。根据以往的经验,我们预计攻击不会即将到来。最佳做法就是 Adobe 建议管理员尽快安装更新(例如,在 30 天内)。”此外 Adobe 还修复了存在于 Acrobat 和 Reader 软件产品中 49 个“重要”级别漏洞,涵盖安全绕过、越界写入等等。       稿源:cnBeta,封面源自网络;

微软发布 KB4461585 更新:修复 Outlook 2010 崩溃问题

上周本站曾报道部分 Windows 10 用户在安装 Windows 10 更新 KB4461529 后,导致 Outlook 2010 崩溃无法正常使用。而今天微软再发布了 KB4461585 更新,修复了上述 BUG,用户也可以通过 Microsoft Download Center 进行手动下载安装。 访问: 微软中国官方商城 – 首页 KB4461529 是微软发布的关键安全漏洞补丁,主要修复了 Office 生产力套件中所存在的漏洞,在未经修复的电脑上一旦用户打开黑客特制的文件之后可以允许黑客执行任意远程代码。但在升级之后,用户反馈称导致 64 位 Outlook 崩溃无法使用。   稿源:cnBeta.COM,封面源自网络;

Git 中的远程代码执行漏洞已被修复 多个工具受影响

据外媒 BleepingComputer 报道,Git 项目组于前两天公布了一个在 Git 命令行客户端、Git Desktop 和 Atom 中发现的任意代码执行漏洞,这是一个比较严重的安全漏洞,可能会使得恶意仓库在易受攻击的计算机上远程执行命令。 这个漏洞已被分配 CVE-2018-17456 这个唯一 ID,与之前的 CVE-2017-1000117 可选注入漏洞相似 —— 恶意仓库可以新建一个 .gitmodules 文件,其中包含以破折号开头的 URL。 通过破折号,当 Git 使用 –recurse-submodules 参数来克隆仓库时,该命令会将 URL 翻译为一个选项,然后可以使用该选项在计算机上进行远程代码执行。 当运行 “git clone –recurse-submodules” 时,Git 会解析 .gitmodules 文件中的 URL 字段,然后将其作为参数传递给 “git clone” 子进程。如果 URL 字段是一个字符串,并使用短划线开头,这个 “git clone” 子进程将会把 URL 翻译为一个选项。这可能导致用户运行 “git clone” 时,会执行 superproject 中的任意脚本。 下面通过一个例子进行说明,下面的漏洞使用了恶意的 .gitmodules 文件(注意 URL 如何以破折号开头),以使得 Git 认为这是一个选项。然后 “touch VULNERABLE/git@github.com:/timwr/test.git” 这条命令将会被执行。 [submodule "test"] path = test url = ssh://-oProxyCommand=touch VULNERABLE/git@github.com:/timwr/test.git 此漏洞已在 Git v2.19.1 (with backports in v2.14.5, v2.15.3, v2.16.5, v2.17.2, and v2.18.1), GitHub Desktop 1.4.2, Github Desktop 1.4.3-beta0, Atom 1.31.2 和 Atom 1.32.0-beta3 中得到修复。 Git 项目组强烈建议所有用户升级到最新版本的 Git client, Github Desktop 或 Atom,以免遭受恶意仓库的攻击。     稿源:开源中国,封面源自网络;