新 闻

保持对安全漏洞的更新

新 闻2018-11-28T15:56:03+08:00

Adobe发布多个产品的安全更新

19 3 月, 2020|US-Cert-Repository, US-Cert-Repository, US-Cert-Repository, US-Cert-Repository, US-Cert-Repository|

原始发行日期:2020年3月18日Adobe已发布安全更新,以解决多个产品中的漏洞。攻击者可能利用其中的某些漏洞来控制受影响的系统。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看以下Adobe安全公告并应用必要的更新。 正版诚信服务APSB20-12 Acrobat和阅读器APSB20-13 Photoshop APSB20-14 体验经理APSB20-15 ColdFusion APSB20-16 桥APSB20-17 提供此产品时要遵守本通知以及本隐私和使用政策。

VMware为多种产品发布安全更新

17 3 月, 2020|未分类|

原始发行日期:2020年3月16日VMware已发布安全更新,以解决多个产品中的漏洞。攻击者可能利用这些漏洞来控制受影响的系统。 网络安全和基础架构安全局(CISA)鼓励用户和管理员查看VMware Security Advisory VMSA-2020-0004并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

Mozilla发布Firefox和Firefox ESR的安全更新

16 3 月, 2020|未分类|

原始发行日期:2020年3月10日|修订日期:2020年3月13日Mozilla已发布安全更新,以解决Firefox,Firefox ESR和Thunderbird中的漏洞。攻击者可能利用其中的某些漏洞来控制受影响的系统。 网络安全和基础架构安全局(CISA)鼓励用户和管理员查看针对Firefox 74,Firefox ESR 68.6和Thunderbird 68.6的Mozilla安全公告,并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

英特尔发布安全更新

15 3 月, 2020|未分类|

原始发行日期:2020年3月10日英特尔已发布安全更新,以解决多个产品中的漏洞。具有本地访问权限的经过身份验证的攻击者可以利用其中的某些漏洞获得特权升级。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看以下英特尔建议并应用必要的更新: 图形驱动程序咨询INTEL-SA-00315 FPGA可编程加速卡N3000咨询INTEL-SA-00319 Optane DC永久性内存模块管理软件咨询INTEL-SA-00326 探听辅助L1D采样咨询INTEL-SA-00330 处理器负载值注入咨询INTEL-SA-00334 NUC固件咨询INTEL-SA-00343 最多10个FPGA咨询INTEL-SA-00349 BlueZ咨询INTEL-SA-00352 智能声音技术咨询INTEL-SA-00354

微软发布2020年3月安全更新

14 3 月, 2020|未分类|

原始发行日期:2020年3月10日Microsoft已发布更新,以解决Microsoft软件中的多个漏洞。远程攻击者可以利用其中的某些漏洞来控制受影响的系统。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看Microsoft 2020年3月的安全更新摘要和部署信息,并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

Microsoft发布了针对SMB RCE漏洞的带外安全更新

13 3 月, 2020|US-Cert-Repository|

原始发行日期:2020年3月12日Microsoft已经发布了带外安全更新,以解决Microsoft Server Message Block 3.1.1(SMBv3)中的远程代码执行漏洞(CVE-2020-0796)。远程攻击者可以利用此漏洞来控制受影响的系统。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看以下资源并应用必要的更新或解决方法。 •CVE-2020-0796的Microsoft安全指南 •Microsoft咨询ADV200005 •CERT协调中心的漏洞说明VU#872016 提供此产品时要遵守本通知以及本隐私和使用政策。

Microsoft服务器消息块RCE漏洞

12 3 月, 2020|US-Cert-Repository|

原始发行日期:2020年3月11日Microsoft已发布安全公告,以解决Microsoft Server Message Block 3.1.1(SMBv3)中的远程代码执行漏洞(CVE-2020-0796)。远程攻击者可以利用此漏洞来控制受影响的系统。 SMB是一种网络文件共享协议,允许客户端计算机访问服务器上的文件。 网络安全和基础架构安全局(CISA)鼓励用户和管理员查看Microsoft咨询ADV200005和CERT协调中心的漏洞说明VU#872016并应用变通办法,直到发布补丁为止。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

未修补的Microsoft Exchange Server易受CVE-2020-0688的攻击

11 3 月, 2020|US-Cert-Repository|

原始发行日期:2020年3月10日受远程代码执行漏洞(称为CVE-2020-0688)影响的Microsoft Exchange Server仍然是恶意网络参与者的诱人目标。远程攻击者可以利用此漏洞来控制未打补丁的受影响系统。 根据最近的开源报告,尽管Microsoft于2020年2月披露了该漏洞并为各种受影响的产品提供了软件补丁,但高级的持久威胁参与者将针对未打补丁的服务器。网络安全和基础架构安全局(CISA)敦促用户和管理员查看Microsoft的建议,并 国家安全局的推文 有关更多信息,请参见CVE-2020-0688,并尽快应用必要的补丁。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link