admin

About admin

This author has not yet filled in any details.
So far admin has created 4818 blog entries.

影響Treck IP堆棧的Ripple20漏洞

2020-06-17T19:28:33+08:00

原始發行日期:2020年6月16日美國網絡安全和基礎設施安全局(CISA)了解到多個漏洞,稱為Ripple20,它們會影響嵌入式系統的Treck IP堆棧實施。遠程攻擊者可以利用其中的某些漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看以下產品,以獲取更多信息和緩解措施,並更新到Treck IP堆棧軟件的最新穩定版本(6.0.1.67或更高版本)。 CISA的諮詢ICSA-20-168-01 CERT協調中心的漏洞說明VU#257161 Treck的漏洞響應信息 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

影響Treck IP堆棧的Ripple20漏洞2020-06-17T19:28:33+08:00

CERT / CC報告通用即插即用協議中的漏洞

2020-06-15T19:26:28+08:00

原始發行日期:2020年6月9日CERT協調中心(CERT / CC)已發布有關漏洞的信息-CVE-2020-12695,影響2020年4月17日之前發布的通用即插即用(UPnP)協議版本。UPnP協議允許聯網設備發現和連接彼此。遠程攻擊者可能利用此漏洞導致分佈式拒絕服務狀況。 網絡安全和基礎架構安全局(CISA)鼓勵供應商和互聯網服務提供商(ISP)查看CERT / CC的漏洞說明VU#339275,並實施由開放連接框架提供的更新規範。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

CERT / CC報告通用即插即用協議中的漏洞2020-06-15T19:26:28+08:00

微軟發布2020年6月安全更新

2020-06-14T19:25:57+08:00

原始發行日期:2020年6月9日Microsoft已發布更新,以解決Microsoft軟件中的多個漏洞。攻擊者可能利用其中的某些漏洞來控制受影響的系統。 網絡安全和基礎架構安全局(CISA)鼓勵用戶和管理員查看Microsoft的2020年6月安全更新摘要和部署信息,並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

微軟發布2020年6月安全更新2020-06-14T19:25:57+08:00

IC3發布有關移動銀行應用程序的警報

2020-06-13T19:25:30+08:00

原始發行日期:2020年6月11日互聯網犯罪投訴中心(IC3)已發布警報,警告消費者與移動銀行應用程序相關的網絡風險。隨著越來越多的消費者依賴移動應用程序來進行銀行業務,惡意網絡參與者可能會越來越多地使用基於應用程序的銀行木馬和偽造的銀行應用程序來針對他們。 網絡安全和基礎設施安全局(CISA)鼓勵移動銀行應用程序用戶查看IC3的警報和CISA的隱私和移動設備應用程序提示,以獲取有關保護敏感信息的更多信息。如果您認為自己是網絡犯罪的受害者,請通過www.ic3.gov向IC3投訴。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

IC3發布有關移動銀行應用程序的警報2020-06-13T19:25:30+08:00

WordPress發布安全性和維護更新

2020-06-12T19:24:27+08:00

原始發行日期:2020年6月11日 WordPress 5.4.1和更低版本受到多個漏洞的影響。攻擊者可能利用其中的某些漏洞來控制受影響的網站。 網絡安全和基礎設施安全局(CISA)鼓勵用戶和管理員查看WordPress安全和維護版本併升級到WordPress 5.4.2。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

WordPress發布安全性和維護更新2020-06-12T19:24:27+08:00

VMware發布適用於Windows的Horizo​​n Client安全更新

2020-06-11T19:23:08+08:00

原始發行日期:2020年6月10日VMware已發布安全更新,以解決Windows Horizo​​n Client中的漏洞。攻擊者可能利用此漏洞來控制受影響的系統。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看VMware Security Advisory VMSA-2020-0013並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

VMware發布適用於Windows的Horizo​​n Client安全更新2020-06-11T19:23:08+08:00

Adobe發布安全更新

2020-06-10T19:22:06+08:00

原始發行日期:2020年6月9日Adobe已發布安全更新,以解決Flash Player,Experience Manager和Framemaker中的漏洞。攻擊者可能利用其中的某些漏洞來控制受影響的系統。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看最新的Adobe安全公告並應用必要的更新。 Flash Player APSB20-30 體驗經理APSB20-31 制框機APSB20-32 提供此產品時要遵守本通知以及本隱私和使用政策。

Adobe發布安全更新2020-06-10T19:22:06+08:00

蘋果發布安全更新

2020-06-08T19:19:27+08:00

原始發行日期:2020年6月2日Apple已發布安全更新,以解決多個產品中的漏洞。攻擊者可能利用此漏洞來控制受影響的系統。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看以下產品的Apple安全頁並應用必要的更新: macOS Catalina 10.15.5補充更新,安全性更新2020-003 High Sierra 適用於Apple TV 4K和Apple TV HD的tvOS

蘋果發布安全更新2020-06-08T19:19:27+08:00

思科發布多種產品的安全更新

2020-06-07T19:18:30+08:00

原始發行日期:2020年6月4日思科已發布安全更新,以解決多個產品中的漏洞。遠程攻擊者可以利用其中的某些漏洞來控制受影響的系統。 網絡安全和基礎架構安全局(CISA)鼓勵用戶和管理員查看Cisco安全公告頁面並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

思科發布多種產品的安全更新2020-06-07T19:18:30+08:00

未修補的Microsoft系統可能會受到CVE-2020-0796的攻擊

2020-06-06T19:17:28+08:00

原始發行日期:2020年6月5日網絡安全和基礎結構安全局(CISA)知道可在未修補系統中利用CVE-2020-0796的公開可用功能概念驗證(PoC)代碼。根據最近的開源報告,儘管Microsoft於2020年3月披露並提供了此漏洞的更新,但惡意網絡參與者正在利用新的PoC鎖定未打補丁的系統。 CISA強烈建議使用防火牆阻止Internet上的SMB端口,並儘快將補丁應用到嚴重和高嚴重性漏洞。 CISA還鼓勵用戶和管理員查看以下資源並應用必要的更新或解決方法。 Microsoft CVE-2020-0796安全指南 Microsoft諮詢ADV200005 CERT協調中心的漏洞說明VU#872016 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

未修補的Microsoft系統可能會受到CVE-2020-0796的攻擊2020-06-06T19:17:28+08:00