- 联系电话:400-006-9660
- 联系邮箱:service@anqia.com
- 公司地址:山西综改示范区太原学府园区东渠路西二巷6号智创城A座1711室
欢迎来到安洽科技的公众号,我们致力于为用户提供最全面、最及时的安全风险提示和解决方案。每月我们会给您推送最新的安全风险提醒,帮助您更好地保护自己和企业。
在这里,您将了解到各种网络安全问题,并获得专业人士的建议和指导。无论是针对个人还是企业,我们都有适合您的解决方案。
感谢您的关注,安洽科技您身边的安全专家!
Windows 操作系统 TCP/IP 组件中存在整数下溢漏洞,未经身份验证的攻击者可重复向 Windows 计算机发送 IPv6 数据包(包括特别构建的数据包),从而实现远程代码执行。
【漏洞编号】:CVE-2024-38063
【漏洞等级】:高危
【影响版本】:
Windows 11Version24H2for x64-based Systems
Windows11Version24H2for ARM64-based Systems
WindowsServer2012 R2 (ServerCore installation)
WindowsServer2012 R2
WindowsServer2012(ServerCore installation)
WindowsServer2012
WindowsServer2008 R2 for x64-based SystemsServicePack1(ServerCore installation)
WindowsServer2008 R2 for x64-based SystemsServicePack1
WindowsServer2008for x64-based SystemsServicePack2(ServerCore installation)
WindowsServer2008for x64-based SystemsServicePack2
WindowsServer2008for32-bit SystemsServicePack2(ServerCore installation)
WindowsServer2008for32-bit SystemsServicePack2
WindowsServer2016(ServerCore installation)
WindowsServer2016
Windows10Version1607for x64-based Systems
Windows10Version1607for32-bit Systems
Windows10for x64-based Systems
Windows10for32-bit Systems
WindowsServer2022,23H2Edition(ServerCore installation)
Windows11Version23H2for x64-based Systems
Windows11Version23H2for ARM64-based Systems
Windows10Version22H2for32-bit Systems
Windows10Version22H2for ARM64-based Systems
Windows10Version22H2for x64-based Systems
Windows11Version22H2for x64-based Systems
Windows11Version22H2for ARM64-based Systems
Windows10Version21H2for x64-based Systems
Windows10Version21H2for ARM64-based Systems
Windows10Version21H2for32-bit Systems
Windows11 version 21H2for ARM64-based Systems
Windows11 version 21H2for x64-based Systems
WindowsServer2022(ServerCore installation)
WindowsServer2022
WindowsServer2019(ServerCore installation)
WindowsServer2019
Windows10Version1809for ARM64-based Systems
Windows10Version1809for x64-based Systems
Windows10Version1809for32-bit System
【修复建议】:
及时排查服务器是否开启该服务,并及时升级版本。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
Google Chrome代码执行漏洞
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Google Chrome存在代码执行漏洞,该漏洞是由ANGLE中的越界内存访问引起的。攻击者可利用该漏洞在系统上执行任意代码。
【漏洞编号】:CVE-2024-7532
【影响版本】:Google Chrome <127.0.6533.99
【修复建议】:
厂商已发布了最新版本,请及时关注更新。https://www.google.cn/chrome/
Google Chrome V8类型混淆漏洞
Google Chrome是一种网页浏览器,由 Google 公司开发和发布。是当前最流行的浏览器之一,具有快速、简洁、安全等特点。V8是由Google 开源的一个高性能JavaScript引擎,广泛应用于各种 JavaScript 执行环境,如Chrome浏览器、Node.js等。
该漏洞由于Chrome V8 JavaScript引擎中存在类型混淆漏洞,恶意攻击者通过诱导用户访问恶意HTML页面,成功利用此漏洞可获取敏感信息或在目标服务器上执行任意代码。
【漏洞编号】:CVE-2024-7971
【影响版本】:
Google Chrome(Windows / Mac) < 128.0.6613.84/.85
Google Chrome(Linux) < 128.0.6613.84
【修复建议】:
及时测试并升级版本。https://www.google.cn/chrome/
泛微e-cology产品H2组件远程命令执行
e-cology是泛微为中大型组织创建的全新的高效协同办公系统。泛微网络科技股份有限公司e-cology产品H2组件存在远程命令执行漏洞,该漏洞允许通过e-cology-10.01前台获取管理员访问令牌,然后利用JDBC反序列化,攻击者可利用该漏洞实现远程代码执行。
【漏洞编号】:暂无
【影响版本】:
泛微e-cology <v10.69
【修复建议】:
及时测试并升级版本。https://www.weaver.com.cn/cs/security/edm20240815_kdielfrovkewpiiuyrtewtw.html
Oracle MySQL Server存在未明漏洞
Oracle MySQL Server是美国甲骨文(Oracle)公司的一款关系型数据库。Oracle MySQL Server存在安全漏洞,攻击者可利用该漏洞导致MySQL服务器在未经授权的情况下挂起或频繁重复崩溃(完全DOS)。
【漏洞编号】:CVE-2024-21129
【影响版本】:
Oracle MySQL Server <=8.0.37
Oracle MySQL Server <=8.4.0
【修复建议】:
及时测试并升级版本
https://www.oracle.com/security-alerts/cpujul2024.html
Apache StreamPipes文件上传漏洞
Apache StreamPipes是美国阿帕奇(Apache)基金会的一个自助式(工业)物联网工具箱,使非技术用户能够连接、分析和探索IIoT数据流。Apache StreamPipes存在文件上传漏洞,攻击者可利用该漏洞上传恶意文件,在易受攻击的系统上执行任意代码。
【漏洞编号】:CVE-2024-31411
【影响版本】:
Apache StreamPipes <=0.93.0
【修复建议】:
及时测试并升级版本。
编辑:静颖沉璧