标签: 远程代码执行漏洞

VideoLAN 反击:VLC 远程代码执行漏洞早就修复了!

之前报导过最新版本 VLC 媒体播放器被曝出存在严重的远程代码执行漏洞,根据德国网络安全机构 CERT-Bund 披露的消息,该漏洞同时存在于 Windows、Linux 与 Unix 系统中,使得远程匿名攻击者可以执行任意代码、造成 DoS 条件,并且提取用户信息或操作文件。漏洞已被收录为 CVE-2019-13615,危险分值在满分 10 分制中达到了 9.8。 24 日 VLC 项目背后的公司 VideoLAN 发推文表示这个安全问题没有外界所说那么严重,而且这个漏洞其实是存在于第三方库上的。 问题发生在名为 libebml 的第三方库中,并且已经在 16 个月前修复,VLC 3.0.3 版本已经修复了该问题。 VideoLAN 同时指责了最初“恶意”公开该漏洞的 @MITREcorp,VideoLAN 称其使用的是 Ubuntu 18.04 操作系统,这是一个旧版本,并且显然没有更新所有库。 而不知出于什么原因,@MITREcorp 在决定提交这个 CVE 的时候,并没有先告知 VideoLAN,这直接违反了他们自己的政策。甚至“这其实不是 @MITREcorp 第一次这样做,事实上,当他们在 VLC 上发现安全问题时,他们永远不会联系我们,而且我们总是在他们公开之后,当用户或分销商询问我们时才发现问题。” 目前在 NVD 中,VLC 这个漏洞已经从 9.8 分降级到 5.5,VideoLAN 的公共 bug 跟踪器中的相关条目也将问题标为已修复。   (稿源:开源中国,封面源自网络。)

思科发布关键补丁来解决其 WebEx 软件的远程代码执行漏洞

据外媒报道,思科近日发布了一个关键补丁来修复其 WebEx 软件中的一个严重漏洞(CVE-2018-0112),该漏洞可能被远程攻击者利用,通过武器化的 Flash 文件在目标机器上执行任意代码。目前 WebEx Business Suite 或 WebEx Meetings 的客户端和服务器版本受到该漏洞的影响,思科敦促其用户更新其软件以解决问题。 该漏洞是由于 Cisco WebEx 客户端的输入验证不足造成的。攻击者可以通过客户端的文件共享功能向与会者提供一个恶意 Flash(.swf)文件,从而利用此漏洞。目前该漏洞已获得 9.0 的 CVSS 评分,思科将其评为“严重”。 思科已经发布了修复该漏洞的软件更新,并确认尚无任何利用该漏洞的攻击案例。此外,思科补充说目前没有解决该问题的解决方法,因此建议用户将 WebEx Business Suite 软件更新至 T32.10 和 T31.23.2 版本, WebEx Meetings 客户端软件更新至 T32.10,Meetings Server 更新至 2.8 MR2。 消息来源:Security Affairs,编译:榆榆,审核:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

三月微软累积更新已修复 RDP 协议严重漏洞 影响 Windows Vista 以后系统

在本月的补丁星期二活动上线的累积更新,微软推送安全补丁修复一项利用微软 RDP 远程桌面协议的严重漏洞 CVE-2018-0886,影响所有 Windows Vista 以后的 PC 系统。如果攻击者利用 RDP 协议的远程代码执行漏洞,将通过远程桌面控制端向远程桌面端发起中间人攻击注入可执行恶意密码,这一漏洞率先由信息安全公司 Preempt 发现并向微软报告,微软成功在公布期内修复了此漏洞,目前尚未被黑客利用,但公司敦促各组织企业的 IT 管理员尽快安装最新累计更新。 该漏洞利用了一项在客户端计算机上启用凭据安全服务提供程序 (CredSSP) 身份验证的逻辑缺陷,会在用户使用Windows远程管理应用和 RDP 远程桌面协议发生,由于是逻辑性错误,这将影响所有部署 RDP 协议的 Windows 系统版本,包括 Windows Vista/7/8.x/10 等,请用户尤其是企业级用户尽快升级累积更新。2017 年 8 月 20 日首次向微软 MSRC 披露此漏洞,2017 年 8 月 30 日微软回应已经执勤。 稿源:cnBeta,封面源自网络;

惠普两款企业打印机存在一处高危远程代码执行漏洞

HackerNews.cc 11 月 22 日报道,网络安全公司 FoxGlove 研究人员近期在惠普部分企业的打印机中发现一处高危漏洞,允许黑客入侵目标系统后远程执行恶意代码。 知情人士透露,惠普在设计安全打印系统方面投入了大量精力,其公司早于 2015 年就已推出企业级 LaserJet 打印机,并在后续不同时间内陆续推出多项安全性能改进。据悉,这家科技巨头曾声称提供了“全球最安全的打印服务”,而且还发布了一项调查报告,指出其他供应厂商的打印设备极易遭受黑客攻击并会对企业造成重大损失。 研究人员表示,他们主要使用了一款由德国鲁尔大学安全专家开发的黑客工具 PRET(PRinter Exploitation Toolkit)通过 HP PageWide Enterprise 586dn 和 HP LaserJet Enterprise M553n 两款多功能打印机的操作系统与设备固件进行了一项逆向渗透测试。据称,这款黑客工具曾用于检测戴尔、兄弟、Konica、三星、HP、OKI 和 Lexmark 等 20 余款打印设备是否存在安全漏洞。 PRET 工具的神奇之处在于查找路径漏洞时不仅可以规避安全检测、访问任何打印内容(包括受 PIN 码保护的内容),还可用于发现操控打印内容的安全漏洞后将其设备恢复出厂设置。 研究团队在分析了固件更新与 HP 软件解决方案后发现可以利用 OXP 平台和 SDK 来扩展打印设备功能。不过,该解决方案和固件更新必须经过数字签名的单个 .BDL 文件提供。此外,由于签名验证需要安全检测,因此 FoxGlove 研究人员未能成功将恶意固件上传至目标设备。但是,他们设计了其他攻击媒介用于破解签名验证并设法上传恶意 DLL 文件后执行任意代码。 目前,惠普已收到 FoxGlove 研究人员在测试期间所使用的工具源代码以及漏洞概念验证(PoC)报告,并表示将于本周发布安全更新,修复漏洞补丁。 消息来源:securityaffairs.co ,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。