admin

About admin

This author has not yet filled in any details.
So far admin has created 4815 blog entries.

Mozilla發布Firefox安全更新

2021-05-07T03:16:42+08:00

原始發行日期:2021年5月6日Mozilla已發布安全更新,以解決Firefox中的漏洞。攻擊者可能利用這些漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看Firefox 88.0.1的Mozilla安全公告,並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Mozilla發布Firefox安全更新2021-05-07T03:16:42+08:00

思科發布多種產品的安全更新

2021-05-06T03:15:12+08:00

原始發行日期:2021年4月29日思科已發布安全更新,以解決多個思科產品中的漏洞。攻擊者可能利用這些漏洞之一來控制受影響的系統。有關解決較低嚴重性漏洞的更新,請參閱“ Cisco安全公告”頁面。 CISA鼓勵用戶和管理員查看以下思科建議並應用必要的更新: 思科自適應安全設備軟件和Firepower威脅防禦軟件Web服務緩衝區溢出拒絕服務漏洞cisco-sa-memc-dos-fncTyYKG 思科Firepower威脅防禦軟件SSL解密策略拒絕服務漏洞isco-sa-ftd-ssl-decrypt-dos-DdyLuK6c 思科Firepower威脅防禦軟件命令注入漏洞cisco-sa-ftd-cmdinj-vWY5wqZT 思科自適應安全設備軟件和Firepower威脅防禦軟件Web服務VPN拒絕服務漏洞cisco-sa-asa-ftd-vpn-dos-fpBcpEcD 思科自適應安全設備軟件和思科Firepower威脅防禦軟件SIP拒絕服務漏洞cisco-sa-asa-ft-sipdos-GGwmMerC 提供此產品時要遵守本通知以及本隱私和使用政策。 Source

思科發布多種產品的安全更新2021-05-06T03:15:12+08:00

蘋果發布安全更新

2021-05-05T03:14:16+08:00

原始發行日期:2021年5月4日蘋果已經發布了安全更新,以解決多個產品中的漏洞。攻擊者可能利用其中的某些漏洞來控制受影響的設備。 CISA鼓勵用戶和管理員查看以下產品的Apple安全頁並應用必要的更新。 macOS Big Sur 11.3.1 iOS 14.5.1和iPadOS 14.5.1 iOS 12.5.3 watchOS

蘋果發布安全更新2021-05-05T03:14:16+08:00

Ivanti發布Pulse安全安全更新

2021-05-04T03:13:46+08:00

原始發行日期:2021年5月3日Ivanti已發布安全更新,以解決影響CVE-2021-22893中概述的影響Pulse Connect Secure(PCS)軟件的漏洞。攻擊者可以利用這些漏洞來獲得系統訪問權限並控制受影響的系統。作為響應,CISA於4月20日發布了AA21-110A:利用脈衝連接安全漏洞,並於4月30日添加了檢測信息。 CISA強烈鼓勵使用Ivanti Pulse Connect Secure設備的客戶查看博客文章並應用必要的更新。有關其他信息,CISA建議在下面查看以下資源和工具。 CISA警報AA21-110A:脈衝連接安全漏洞的利用 脈衝安全完整性檢查器工具 提供此產品時要遵守本通知以及本隱私和使用政策。

Ivanti發布Pulse安全安全更新2021-05-04T03:13:46+08:00

CISA更新有關Pulse Connect Secure的警報

2021-05-03T03:12:11+08:00

原始發行日期:2021年4月30日CISA已更新警報AA21-110A:利用脈衝連接安全漏洞,該漏洞最初於4月20日發布。此更新添加了一個新的“檢測”部分,其中提供了有關“不可能的旅行和傳輸層安全性(TLS)指紋”的信息,這些信息可能有助於識別惡意活動。 CISA鼓勵用戶和管理員查看以下資源以獲取更多信息: AA21-110A:利用脈衝連接安全漏洞 緊急指令21-03:緩解脈衝連接安全產品漏洞 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

CISA更新有關Pulse Connect Secure的警報2021-05-03T03:12:11+08:00

Samba發布安全更新

2021-05-02T03:11:22+08:00

原始發行日期:2021年4月30日Samba團隊已發布安全更新,以解決多個版本的Samba中的漏洞。遠程攻擊者可以利用其中的某些漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看CVE-2021-20254的Samba安全公告,並應用必要的更新和解決方法。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Samba發布安全更新2021-05-02T03:11:22+08:00

Codecov發布新的供應鏈受損檢測程序

2021-05-01T03:10:26+08:00

原始發行日期:2021年4月30日CISA意識到Codecov軟件供應鏈的一個漏洞,其中惡意威脅者從2021年1月31日開始對Codecov的Bash Uploader腳本進行未經授權的更改。一旦發現此漏洞,2021年4月1日,Codecov立即修復受影響的腳本。 。在2021年4月15日,Codecov通知了客戶有關的危害,並在2021年4月29日,Codecov發布了更新,其中包含新的檢測結果-包括危害指標(IOC)和可能危害環境變量的非詳盡數據集-以幫助組織在確定他們是否受到影響。 CISA敦促所有Codecov用戶查看Codecov更新,並: 搜索提供的IOC。 登錄到Codecov以查看特定於其組織和存儲庫的任何其他信息。 受影響的用戶應立即執行 受影響用戶的建議措施 和 常問問題 Codecov的更新部分。 CISA建議特別注意Codecov關於更改(“重新滾動”)可能受影響的憑據,令牌和密鑰的指南。

Codecov發布新的供應鏈受損檢測程序2021-05-01T03:10:26+08:00

CISA發布有關實時操作系統漏洞的ICS諮詢

2021-04-30T03:09:44+08:00

原始發行日期:2021年4月29日CISA已發布工業控制系統諮詢ICSA-21-119-04多個RTOS,以通知在實時操作系統(RTOS)和支持庫中發現的多個漏洞。成功利用這些漏洞可能會導致意外行為,例如崩潰或遠程代碼注入/執行。 CISA鼓勵用戶和管理員查看ICS諮詢,以尋求緩解建議和可用更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

CISA發布有關實時操作系統漏洞的ICS諮詢2021-04-30T03:09:44+08:00

Google發布了適用於Chrome的安全更新

2021-04-29T03:09:09+08:00

原始發行日期:2021年4月27日Google已針對Windows,Mac和Linux發布了Chrome版本90.0.4430.93。此版本解決了攻擊者可以利用以控制受影響系統的漏洞。 CISA鼓勵用戶和管理員查看Chrome發行說明並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Google發布了適用於Chrome的安全更新2021-04-29T03:09:09+08:00

蘋果發布安全更新

2021-04-28T03:08:20+08:00

原始發行日期:2021年4月27日蘋果已經發布了安全更新,以解決多個產品中的漏洞。攻擊者可以利用其中的某些漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看以下產品的Apple安全頁並應用必要的更新: Windows版iCloud 12.3 Xcode 12.5 Safari 14.1 macOS Big Sur 11.3

蘋果發布安全更新2021-04-28T03:08:20+08:00