admin

About admin

This author has not yet filled in any details.
So far admin has created 1961 blog entries.

OpenSMTPD發布版本6.6.4p1解決了嚴重漏洞

2020-02-26T17:31:27+08:00

原始發行日期:2020年2月25日OpenSMTPD發布了版本6.6.4p1,以解決一個嚴重漏洞。遠程攻擊者可以利用此漏洞來控制受影響的服務器。 OpenSMTPD是簡單郵件傳輸協議(SMTP)的開源服務器端實現,它是OpenBSD項目的一部分。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員應用必要的更新。對於OpenBSD實現,可通過syspatch獲得二進制補丁。有關更多說明,請參見OpenSMTPD的消息04888。對於其他系統,此更新可從OpenSMTPD的GitHub發布頁面獲得。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

OpenSMTPD發布版本6.6.4p1解決了嚴重漏洞2020-02-26T17:31:27+08:00

Adobe為After Effects和Media Encoder發布安全更新

2020-02-23T17:28:30+08:00

原始發行日期:2020年2月20日Adobe已發布安全更新,以解決After Effects和Media Encoder中的漏洞。攻擊者可能利用這些漏洞來控制受影響的系統。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看Adobe安全公告APSB20-09和APSB20-10並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Adobe為After Effects和Media Encoder發布安全更新2020-02-23T17:28:30+08:00

Google為Chrome發布安全更新

2020-02-22T17:27:28+08:00

原始發行日期:2020年2月21日Google已針對Windows,Mac和Linux發布了Chrome版本80.0.3987.116。此版本解決了攻擊者可以利用以控制受影響系統的漏洞。注意:儘管Google在2月18日星期二發布了有關這些更新的條目,但相關的常見漏洞和披露編號和描述卻在2月21日(星期五)出現在條目中。 網絡安全和基礎架構安全局(CISA)鼓勵用戶和管理員查看Chrome版本並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Google為Chrome發布安全更新2020-02-22T17:27:28+08:00

思科發布安全更新

2020-02-21T17:26:42+08:00

原始發行日期:2020年2月20日思科已經發布了安全更新,以解決影響多個產品的漏洞。遠程攻擊者可以利用其中的某些漏洞來控制受影響的系統。有關解決較低嚴重性漏洞的更新,請參閱“ Cisco安全公告”頁面。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看以下思科建議並應用必要的更新: Smart Software Manager本地靜態證書漏洞cisco-sa-prem-static-cred-sL8rDs8 Unified Contact Center Express特權升級漏洞cisco-sa-uccx-privesc-Zd7bvwyf 多個基於Cisco UCS的產品UEFI安全啟動繞過漏洞cisco-sa-20200219-ucs-boot-bypass

思科發布安全更新2020-02-21T17:26:42+08:00

VMware發布適用於Horizo​​n Adapter的vRealize Operations的安全更新

2020-02-20T17:25:28+08:00

原始發行日期:2020年2月19日VMware已發布安全更新,以解決vRealize Operations for Horizo​​n Adapter中的多個漏洞。遠程攻擊者可以利用其中的某些漏洞來控制受影響的系統。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看VMware Security Advisory VMSA-2020-0003並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。

VMware發布適用於Horizo​​n Adapter的vRealize Operations的安全更新2020-02-20T17:25:28+08:00

Mozilla發布多個產品的安全更新

2020-02-19T17:24:30+08:00

原始發行日期:2020年2月11日Mozilla已發布安全更新,以解決Firefox,Firefox ESR和Thunderbird中的漏洞。攻擊者可能利用其中的某些漏洞來控制受影響的系統。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看以下Mozilla安全公告並應用必要的更新: 火狐73 Firefox ESR 68.5 雷鳥68.5 提供此產品時要遵守本通知以及本隱私和使用政策。 Source

Mozilla發布多個產品的安全更新2020-02-19T17:24:30+08:00

Adobe發布多個產品的安全更新

2020-02-18T17:23:32+08:00

原始發行日期:2020年2月11日Adobe已發布安全更新,以解決多個Adobe產品中的漏洞。攻擊者可能利用其中的某些漏洞來控制受影響的系統。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看以下Adobe安全公告並應用必要的更新: 制框機APSB20-04 Acrobat和閱讀器APSB20-05 Flash Player APSB20-06 數碼版APSB20-07 體驗經理APSB20-08 提供此產品時要遵守本通知以及本隱私和使用政策。

Adobe發布多個產品的安全更新2020-02-18T17:23:32+08:00

英特爾發布安全更新

2020-02-17T17:22:39+08:00

原始發行日期:2020年2月11日英特爾已發布安全更新,以解決多個產品中的漏洞。攻擊者可能利用這些漏洞來獲得特權升級。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看以下英特爾建議並應用必要的更新: RWC3諮詢INTEL-SA-00341 MPSS諮詢INTEL-SA-00340 RWC2諮詢INTEL-SA-00339 SGX SDK諮詢INTEL-SA-00336 CSME諮詢INTEL-SA-00307 瑞薩電子USB 3.0驅動程序諮詢INTEL-SA-00273 提供此產品時要遵守本通知以及本隱私和使用政策。

英特爾發布安全更新2020-02-17T17:22:39+08:00

朝鮮惡意網絡活動

2020-02-16T17:21:36+08:00

原始發行日期:2020年2月14日網絡安全和基礎設施安全局(CISA),聯邦調查局(FBI)和國防部(DoD)已經確定了朝鮮政府使用的以下惡意軟件變體。美國政府將朝鮮政府的惡意網絡活動稱為HIDDEN COBRA。 HOPLIGHT(更新) IST 滑鞋 軟糖 ARTFULPIE 自助餐 人群擁擠者 CISA鼓勵用戶和管理員查看上面列出的每種惡意軟件變種的惡意軟件分析報告以及“朝鮮惡意網絡活動”頁面,以了解更多信息。 提供此產品時要遵守本通知以及本隱私和使用政策。

朝鮮惡意網絡活動2020-02-16T17:21:36+08:00

謹慎浪漫騙局

2020-02-15T17:20:27+08:00

原始發行日期:2020年2月14日網絡安全與基礎設施安全局(CISA)在情人節那天提醒用戶要警惕互聯網浪漫騙局。從事此類欺詐活動的網絡犯罪分子將受害者作為目標,使其充滿信心,並說服他們轉移資金。進行網上約會時,請務必謹慎,切勿將禮物或金錢發送給未認識的人。 CISA鼓勵在線約會者查看聯邦貿易委員會的警告,如果他們要錢並觀看FTC視頻在線浪漫冒名頂替者騙局,那不是真正的愛。有關更多信息,請查看CISA關於在社交網站上保持安全的提示。如果您認為自己曾經是浪漫騙局的受害者,請向以下人員提出報告: 在線約會網站, 聯邦貿易委員會,以及 聯邦調查局的互聯網犯罪投訴中心。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

謹慎浪漫騙局2020-02-15T17:20:27+08:00