近日,微软发布的安全更新包含了多个远程代码执行高危漏洞的修复,其中包括MicrosoftWord的远程代码执行漏洞,漏洞编号为CVE-2019-0585,利用此漏洞需要用户点击并打开攻击者精心构造的恶意文档。
影响版本:
补丁地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/cve-2019-0585
近日,微软发布的安全更新包含了多个远程代码执行高危漏洞的修复,其中包括MicrosoftExchange的远程代码执行漏洞,漏洞编号为CVE-2019-0586,当Microsoft Exchange 软件无法正确处理内存对象时,可以被远程执行代码,可以产看、更改或者删除数据,或者创建账号。
影响版本:
补丁地址:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0586
近日,Fireeye发现了一波DNS劫持浪潮,影响的地区包括中东、北非、欧洲、北美等等。最初的研究表明,负责的行动者或与伊朗有关系,从2017年1月到2019年1月,该活动一直处于活跃状态。攻击方式主要包括改变DNS A记录,改变DNS NS记录,以及在上两种方式的基础上进行重定型。
威胁来源:https://www.fireeye.com/blog/threat-research/2019/01/global-dns-hijacking-campaign-dns-record-manipulation-at-scale.html
京公网安备 11010802024705号 京ICP备20030588号 Copyright © 兰云科技 www.lanysec.com 版权所有