#

Coremail 多版本配置文件读取漏洞预警

在2019年6月14日,网络上出现了一个Coremail 配置文件读取漏洞的PoC,经过深信服安全研究员验证分析,发现利用该漏洞能够读取Coremail 邮件服务器敏感配置文件,配置文件中包括邮件服务存储路径、数据库连接地址、账号以及密码等敏感信息,该漏洞危害较大,影响较广。

发布于:2019-06-17 阅读全文>>

最新安全事件

#

漏洞预警:MySQL代码执行0day漏洞可本地提权

来自波兰的安全研究人员Dawid Golunski刚刚发现了两个MySQL的0-day漏洞,影响到所有版本分支、默认配置的MySQL服务器(5.7、5.6和5.5),包括最新版本。攻击者可以远程和本地利用漏洞。攻击者成功利用漏洞后,可以ROOT权限执行代码,完全控制MySQL数据库。攻击者仅需有FILE权限即可实现ROOT提权,进而控制服务器。

  • 来源:深信服安全中心
  • 发布时间:2016-09-14
#

谷歌Chrome56正式将HTTP页面标记“不安全”

​9月8日谷歌宣布,从2017年1月(Chrome56)开始,正式将某些HTTP页面标记“不安全”,比如含密码或信用卡信息传输的HTTP页面,而未来的长期计划是将所有HTTP页面都标为不安全,目的是让用户更加安全的浏览站点。

  • 来源:深信服安全中心
  • 发布时间:2016-09-09
#

Zabbix 曝 SQL 注入漏洞

2016年8月12日,1n3通过邮件披露了Zabbix软件的jsrpc.php文件在处理profileIdx2参数时存在insert方式的SQL注入漏洞,与官方通告的latest.php文件在处理toggle_ids参数时存在insert方式的SQL注入漏洞属于同一类型的漏洞,只是攻击的位置不同。

  • 来源:深信服安全中心
  • 发布时间:2016-08-25
#

250万美元/年!来看看目前最大的恶意软件即服务(RaaS)利润环

研究人员声称已经发现了目前最大的勒索软件即服务(RaaS)利润环。臭名昭著的Cerber勒索软件通过RAAS模式攻击目标计算机用户,每年可获利约250万美元。

  • 来源:深信服安全中心
  • 发布时间:2016-08-24
#

广告商可以通过手机电量跟踪你

根据一份普林斯顿大学研究员的报告,电池状态已经在一些网站被用来跟踪你的在线活动。漏洞触发的原因是因为电池状态API。

  • 来源:深信服安全中心
  • 发布时间:2016-08-15