5月16日安全热点 - protonmail关于PGP漏洞的声明

admin 2023-12-02 12:01:43 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

【漏洞】

1.Microsoft Windows 2003 SP2远程代码执行漏洞EXP(CVE-2017-11885)

http://t.cn/R3xUyRj

 

2.盘古实验室发现ZipperDown漏洞,影响微博、陌陌、快手、网易云音乐、QQ音乐等上万ios应用

http://t.cn/R3SdJuU

 

3.ESET发现APT组织利用两个0day:Adobe中的远程代码执行漏洞(CVE-2018-4990)和windows中的提权漏洞(CVE-2018-8120)

http://t.cn/R3olfRs

 

4.Cisco Talos公布了他们发现的两个Adobe漏洞中的细节(CVE-2018-4996/CVE-2018-4947)

http://t.cn/R3olfRf

 

5.signal APP中的注入漏洞细节(CVE-2018-10994)

http://t.cn/R3XPS06

 

6.安全研究员公布Red Hat Linux DHCP客户端存在命令注入漏洞的POC(CVE-2018-1111)

http://t.cn/R3oj4vC

 

7.VMware NSX SD-WAN中的命令注入漏洞(CVE-2018-6961)

http://t.cn/R3oHgJY

 

【安全资讯】

1.protonmail关于PGP漏洞的声明

http://t.cn/R3alstO

 

2.上海对全市首例利用智能路由网关设备进行流量劫持的犯罪嫌疑人依法批准逮捕

http://t.cn/R3alsfD

 

3.Google.APP域名现已开放供普通用户注册使用

http://t.cn/RuYIobY

 

4.卡巴斯基将大部分用户的数据从俄罗斯转移到瑞士

http://t.cn/R3oHmEO

 

5.美国发现泄露中情局黑客工具的主要嫌疑人

http://t.cn/R3oHZal

 

6.欧盟声称数据保护条例(GDPR)将于525日上线,引发了大量新的政策

http://t.cn/R3oHmnQ

 

【安全研究】

1.CVE-2018-8897/CVE-2018-1087:多个操作系统对MOV SS/POP SS指令处理存在缺陷

http://t.cn/R3S2lcU

 

2.EFAIL:PGP/GPGS/MIME漏洞分析

http://t.cn/R3S281m

 

3.ObjC的符号/名称混淆的坑以及如何手动破坏符号表

http://t.cn/R3alswW

 

4.使用upnp协议的DDOS攻击

http://t.cn/R3als2x

 

5.破解某支付软件防Xposed等框架Hook功能检测机制

http://t.cn/R3alsUW

 

6.奇葩的Adobe Flash Player安装流程

http://t.cn/R3alsbd

 

7.手机验证码常见漏洞总结

http://t.cn/R3alsqF

 

8.红队网络基础设施建设

http://t.cn/R3aufwq

 

9.defcon china上的议题:几种通用的android平台路径穿越漏洞的挖掘与利用

http://t.cn/R3SCVmM

 

10.GPON Home Gateway远程命令执行漏洞被利用情况

http://t.cn/R3Sbj2u

 

11.Spring Integration Zip不安全解压漏洞分析(CVE-2018-1261)

http://t.cn/R3a1yZs

 

12.RCE with spring-security-oauth2分析(CVE-2018-1260)

http://t.cn/R3JTWIk

 

13.ZDI发现了VBScript中隐藏在一个普通视图中的一个相当危险的特性

http://t.cn/R3oHm1v

 

14.2016年至今一个中国的恶意IP的分析

http://t.cn/R3oHm1d

 

【恶意软件】

1.全能型俄罗斯挖矿木马,简直是木马界的十项全能

http://t.cn/R3oODH6

 

【安全报告】

1.CNCERT发布2017年我国互联网网络安全态势报告

http://t.cn/RufNzgC

 

【安全工具】

1.Sysmon v7.03发布

http://t.cn/R3olf8C

 

【以上信息整理于 https://cert.360.cn/daily

 

 

 

 

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0