Google为Chrome发布安全更新
原始发行日期:2020年9月22日Google已将Windows,Mac和Linux的Chrome稳定版更新为85.0.4183.121。此版本解决了攻击者可以利用以控制受影响系统的漏洞。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看稳定的频道更新并应用必要的更改。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link
Mozilla发布Firefox和Firefox ESR的安全更新
原始发行日期:2020年9月22日Mozilla已发布安全更新,以解决Firefox和Firefox ESR中的漏洞。攻击者可能利用其中的某些漏洞来控制受影响的系统。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看Firefox 81和Firefox ESR 78.3的Mozilla安全公告,并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link
Samba发布CVE-2020-1472的安全更新
原始发行日期:2020年9月21日Samba团队发布了一个安全更新,以解决多个版本的Samba中的关键漏洞CVE-2020-1472。此漏洞可能允许远程攻击者控制受影响的系统。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看CVE-2020-1472的Samba安全公告,并应用必要的更新或解决方法。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link
苹果发布安全更新
原始发行日期:2020年9月17日苹果已经发布了安全更新,以解决多个产品中的漏洞。攻击者可能利用其中的某些漏洞来控制受影响的系统。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看以下产品的Apple安全页并应用必要的更新: 的Safari 14.0 电视操作系统14.0 watchOS 7.0 iOS 14.0和iPadOS 14.0 Xcode 12.0
Drupal发布安全更新
原始发行日期:2020年9月17日Drupal已发布安全更新,以解决Drupal 7.x,8.8.x,8.9.x和9.0.x中的漏洞。攻击者可能利用其中的某些漏洞获取敏感信息或利用HTML呈现方式。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看以下Drupal安全更新并应用必要的更新: SA-CORE-2020-007 SA-CORE-2020-008 SA-CORE-2020-009 SA-CORE-2020-010 SA-CORE-2020-011 提供此产品时要遵守本通知以及本隐私和使用政策。 Source
CISA在Microsoft Windows Netlogon远程协议上发布紧急指令
原始发行日期:2020年9月18日网络安全和基础结构安全局(CISA)已发布紧急指令(ED)20-04,该指令解决了影响Microsoft Windows Netlogon远程协议的关键漏洞CVE-2020-1472。具有对域控制器的网络访问权限的未经身份验证的攻击者可能利用此漏洞来破坏所有Active Directory身份服务。 本月初,针对此漏洞的漏洞利用代码已公开发布。鉴于漏洞利用的性质和记录的敌对行为,CISA假设正在积极利用此漏洞。 ED 20-04适用于行政部门和机构;但是,CISA强烈建议州和地方政府,私营部门及其他机构尽快修补此严重漏洞。查看以下资源以获取更多信息: CISA紧急指令20-04:缓解2020年8月版Netlogon特权提升漏洞星期二 CERT / CC漏洞说明 [VU#490028]
CERT / CC发布有关Microsoft Windows Netlogon远程协议中的严重漏洞的信息
原始发行日期:2020年9月17日CERT协调中心(CERT / CC)已发布有关CVE-2020-1472的信息,该漏洞影响Microsoft Windows Netlogon远程协议。未经身份验证的攻击者可能利用此漏洞来获取Active Directory域管理员访问权限。尽管Microsoft在2020年8月为CVE-2020-1472提供了补丁,但未补丁的系统将成为恶意参与者的诱人目标。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看以下资源,并应用必要的更新和解决方法。 CERT / CC漏洞说明VU#490028 Microsoft CVE-2020-1472的安全建议
Adobe发布Media Encoder的安全更新
原始发行日期:2020年9月16日Adobe已发布了一个安全更新,以解决Media Encoder中的漏洞。攻击者可能利用这些漏洞来获取敏感信息。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看Adobe安全公告并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link