2015新万博下载包闻与事件(存档)

右键单击并将URL复制分享的一篇文章。

CVE中电联的“安全”2015年电信和信息技术

2015年12月10日|分享这篇文章

CVE包含在2015年9月的技术报告题为“2015年电信和信息技术安全“在国际电信联盟(ITU)的网站。报告的主题是“问题的概述和部署电信现有ITU-T建议安全。”

CVE中提到“第11章——网络安全事件反应,”部分的主题“11.1.2漏洞信息的交换,”如下:“建议ITU-T X.1520常见的漏洞和风险敞口(CVE)提供了一个结构化的方法来交换信息安全漏洞和风险提供了一个通用标识符公开的问题。这个建议定义了CVE的使用,让它更容易在单独的漏洞功能共享数据(工具、库和服务)与这个共同的标识符。这个建议是为了让漏洞数据库和其他功能一起使用,并促进安全工具和服务的比较。CVE标准只包含标识符号码状态指示器,简要描述和引用相关漏洞报告和报告。(不包含信息等风险,影响,解决信息,或详细的技术信息)。的primary focus of CVE is to identify known vulnerabilities and exposures that are detected by security tools along with any new problems that are detected."

此外,普通危险得分系统(CVSS)11.1.3危险得分的主要话题部分,“和国土安全部的吗常见的弱点枚举(CWE™)是部分的主题“11.1.4弱点信息的交换。”常见的弱点评分系统(水煤浆™)是部分的主题“11.1.5弱点得分,”和常见的攻击模式枚举和分类(CAPEC™)是部分的主题“11.1.5交换攻击模式的信息,”和恶意软件属性枚举和表征(MAEC™)是部分的主题“11.1.7恶意软件特征信息的交换”。

CVE文章中提到的关于苹果的OS X 12月安全补丁和iOS的关系

2015年12月10日|分享这篇文章

CVE提到在2015年12月9日篇题为“苹果更新OS X, iOS与众多的安全补丁”的关系。本文的主题是“安全更新[苹果]桌面Mac OS X 10.11和移动操作系统iOS 9…包括网络、图形和无线业务。”

CVE id引用在本文中包括以下:cve - 2015 - 7110,cve - 2015 - 7078,cve - 2015 - 7106,cve - 2015 - 7077,cve - 2015 - 7112,cve - 2015 - 7068,cve - 2015 - 7083,cve - 2015 - 7084,cve - 2015 - 7047,cve - 2015 - 7112,cve - 2015 - 7068,cve - 2015 - 7094,cve - 2015 - 7073,cve - 2015 - 7015,cve - 2015 - 7037,cve - 2015 - 7080

此外,苹果公司是一个CVE编号权威(中央社)、分配CVE id对苹果的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,CVE ID分配给新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

周二CVE文章中提到关于微软的补丁修复Threatpost 12月

2015年12月10日|分享这篇文章

CVE提到在2015年12月8日,文章题为“微软补丁71缺陷,两个受到攻击;泄露的XBox Live Cert的警告“Threatpost。本文的主题是周二在微软的补丁修复包括12月。

CVE首先是在文章中提到的关于这两个漏洞正在攻击,如下:“…今天微软发布了12个公告,8的利率的关键,特别是这两个漏洞正在攻击。办公室的脆弱性,cve - 2015 - 6124,是六修补ms15 - 131,只是被描述为一个内存泄露漏洞,5个这样的缺陷修补之一公告。””的other vulnerability under attack, CVE-2015-6175, is a kernel memory elevation of privilege in Windows; it's one of four such flaws patched in MS15-135. An attacker would need local access and privileges to a vulnerable Windows client or server, and a successful exploit would allow an attacker to install malware or manipulate data on the compromised computer."

此外,微软是一个CVE编号权威(中央社)、分配CVE id微软的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,CVE ID分配给新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

访问cve - 2015 - 6124cve - 2015 - 6175想要了解更多关于这些问题。

CVE文章中提到的关于两个关键JavaScript漏洞信息世界

2015年12月10日|分享这篇文章

CVE提到在2015年11月25日篇题为“节点。js透露两个关键安全漏洞“信息世界”,如下所示:“今天发布的一份公报的节点。js基金会拥有司法管辖权的流行的服务器端JavaScript平台,涵盖了“一个影响力的拒绝服务漏洞”和“低强度V8界外访问漏洞。”V8 is the Google-developed JavaScript engine leveraged by Node.js. Officially, the DoS issue is labeled as CVE (Common Vulnerabilities and Exposures) 2015-8027, while the access problem is identified as CVE-2015-6764."

访问cve - 2015 - 8027cve - 2015 - 6764想要了解更多关于这些问题。

CVE文章中提到关于Android的怯场的脆弱性在第三季度- 2015年迪讯

2015年12月10日|分享这篇文章

CVE提到在2015年11月24日文章题为“第三季度95%的Android设备受到影响,2015年,趋势科技报告迪讯”。

CVE提到如下:“怯场的脆弱性影响近95%的Android设备。总的来说,五个不同的漏洞在媒体处理本季度Android遭到袭击。怯场(cve - 2015 - 3824),它允许攻击者在受影响的设备上安装恶意软件的分发恶意多媒体信息服务(MMS)消息,据报道,把94.1%的Android设备(截至今年7月)的风险。我们还发现一个错误,会使Android手机沉默,无法拨打电话或发送短信。报道称,超过50%的Android设备(截至今年7月)容易受到这种缺陷。另一个关键Mediaserver脆弱性(cve - 2015 - 3823),这可能导致设备不断重启,让攻击者远程运行任意代码,也发现。当时,89%的Android设备容易受到剥削。cve - 2015 - 3842,这可能允许远程代码执行Mediaserver AudioEffect组件,也算在景观这8月26日。”

访问cve - 2015 - 3823,cve - 2015 - 3824,cve - 2015 - 3825,cve - 2015 - 3842想要了解更多关于这些问题。

CVE新闻稿中提到关于集装箱安全为企业计算

2015年12月10日|分享这篇文章

CVE提到在2015年11月10日发布题为“自动锁加强集装箱安全为企业计算”该公司。新闻稿的主要话题是自动锁的产品发布公告的扭锁集装箱安全套件。

CVE是在报价中提到的Wix系统团队经理格雷戈里人,州:“安全是最为重要的Wix和自动锁使得我们更容易保护我们的客户,我们采用新技术的容器中。集成与CVE数据库尤其有价值的识别和修复漏洞在容器内,和硬化政策帮助我们执行相同的安全标准在整个应用程序生命周期”。

CVE文章中提到关于多个网络时间协议(NTP) eWeek漏洞

2015年11月24日|分享这篇文章

CVE提到在2015年10月26日,文章题为“思科暴露,帮助多个国家结核控制规划的漏洞补丁”的关系。本文的主题是“思科安全研究人员有助于发现多个漏洞在网络时间协议(国家结核控制规划),”一个“互联网基础设施的核心元素,毫不夸张地说帮助技术世界保持。”

CVE id引用在本文中包括8个安全漏洞在国家结核控制规划:cve - 2015 - 7848,cve - 2015 - 7849,cve - 2015 - 7850,cve - 2015 - 7851,cve - 2015 - 7852,cve - 2015 - 7853,cve - 2015 - 7854,cve - 2015 - 7871

思科是一个CVE编号权威(中央社)、分配CVE id为思科的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE id新发现的问题没有直接涉及斜方在特定漏洞的细节,包括CVE身份号码第一次公开披露的漏洞。

CVE篇关于中提到一个关键漏洞在Ars Technica Xen云托管平台

2015年11月24日|分享这篇文章

CVE提到在2015年10月29日,文章题为“Xen补丁7岁粉碎程序安全的缺陷在Ars Technica”。本文的主题是“关键漏洞允许一些客人访问底层操作系统”在一些云计算服务。

作者声明:“七年了,Xen虚拟化软件使用Amazon Web服务和其他云计算提供商包含漏洞,允许攻击者打破限制帐户和访问底层操作系统极其敏感的部分。错误,一些研究人员说可能是有史以来最糟糕的开源项目,终于周四公布的连同一片。”

CVE提到如下:“作为一个错误的结果,“恶意PV客人管理员可以升级特权,以控制整个系统,“Xen项目经理写了一封咨询。经理是指一个方法被称为半虚拟化,它允许多个lower-privileged用户运行高度隔离的计算实例在同一硬件。通过允许客人突破这些限制,cve - 2015 - 7835弱点是索引,妥协虚拟化的核心原则。”

访问cve - 2015 - 7835更多地了解这个问题。

16年以上后,CVE联合创始人史蒂夫•Christey Coley离开CVE项目

2015年11月12日|分享这篇文章

史蒂夫Christey Coley CVE / CWE展台RSA 2013

的创始人之一史蒂夫Christey绿青鳕CVE担任项目的技术领导者,CVE编辑部的主持人,和编辑CVE列表的项目于1999年发起了公开以来,辞去了CVE项目10月26日。

史蒂夫,他将住在斜接,现在将主要侧重于技术领先常见的弱点枚举(CWE™)项目和解决医疗行业的脆弱性管理需求,同时记住CVE的概念。当史蒂夫提到在他的离职消息CVE编辑委员会:“我现在的工作在CWE和医疗…可能扩展到其他行业纵向市场与新兴网络安全挑战。我还计划调查“CVE”意味着在其他行业纵向市场和新兴技术领域,和/或在全球其他地区。我甚至可以借鉴我的经验在我的旧90年初的AI天。”

史蒂夫还打算保持参与脆弱的世界通过继续“倡导和支持下一代的脆弱性研究的发展;建立难以捉摸,精确了解漏洞的理论框架,弱点,及其根源;成熟并帮助“信息安全”作为一个产业,包括接受非传统或非技术角色关键行业的成熟。我也将寻求鼓励多样性(各种形式的)在这个行业;我相信InfoSec潜力巨大积极的改变,因为我们都是局外人以这样或那样的方式。”

起源的故事

史蒂夫Christey”><p style=Tasker史蒂夫Christey Coley与前CVE项目领导皮特和名誉CVE编委会成员亚当Shostack CVE的10年期2010年周年庆典

这一切早在1998年就开始当一个叫史蒂夫的横切过信息安全工程师Christey Coley试图选择一个商业漏洞评估工具来帮助保护斜接自己的网络,并亲身处理多个漏洞的问题,同样的问题,但有不同的名称,以不同的方式被描述,测试在不同的抽象级别。试图破译这种混淆,史蒂夫做了一个劳动密集型的映射在商业工具,当时他正在考虑和了解到有很多报道声称差异;一些工具提供覆盖率低于声称,而其他人提供了更多。

同时,斜接的David Mann正在为公司开发的数据库系统的特点,可以用来回答问题是多么脆弱的横切问题所描述的安全警告。

史蒂夫和戴夫结合他们的努力和发达的提议简单常见的命名方案,可以使用社区脆弱性关联信息。他们提出了他们的方法。”朝着一个共同的枚举的漏洞”,在普渡大学漏洞数据库车间1999年1月。这种方法最终发展成我们今天知道的CVE 16 +年后。

特别感谢史蒂夫的团队和社区

史蒂夫Christey Coley乐趣与创始人戴夫·曼和玛吉祖克在1999年

在他离职的消息,史蒂夫强调CVE一直非常合作,并给特别感谢的CVE联合创始人大卫•曼对他“激情、原则和前移,开箱即用的思维”和玛吉祖克,”第三个原始CVE三合会成员,CVE的贡献已经远远未被认出的;的独特组合彻头彻尾的乐观,现实的悲观情绪,和耐心保持项目前进通过一些困难时期…,其原始警告“保持信仰”早在1999年春天曾我多年来无数的方法。”

史蒂夫也感谢整个CVE社区:“在更广泛的范围内,我最感谢和欣赏到数百人在整个CVE社区,与我有工作的乐趣:不断变化的CVE内容团队的成员,每个人都有了自己的观点和技能,并留下自己的痕迹;众多员工冠冕,来自高级管理层支持的想法和冒险CVE的创始年,其他学科的专家谁贡献他们的专业知识来改善我们的流程,管理支持帮助一切顺利进行;CVE编辑委员会的成员,他们教我更全面思考漏洞管理、周围的许多不同的观点,其代言的CVE给它的合法性行业带来积极的变化;独立和爱好者研究人员的贡献行业的知识和自己的知识增长一直低估了;和无数其他的人我已经通过电子邮件交谈,在会议上,或在社交媒体。”

希望史蒂夫好

当前CVE项目领导史蒂夫·博伊尔发布了一个“特别感谢史蒂夫Christey绿青鳕“消息CVE编辑部的邮件讨论列表10月28日,说:“乔布斯是一位导师,老师对许多人来说,内外斜接。他是,多年来,高度投入,尊重和尊重社区的成员。我们致以最深的感谢史蒂夫和他的新努力希望他一切都好。祝贺你,即将开始的人与史蒂夫,你还不知道你是多么的幸运。”

我们重申了这一观点:谢谢史蒂夫对所有你所做的和最好的运气在你的新的努力!

Red Hat的新CVE编辑部成员

2015年11月3日|分享这篇文章

Kurt Seifried的红帽公司。已经加入了CVE编辑委员会

读了完整的公告,欢迎消息CVE编辑部的邮件讨论列表档案。

CVE文章中提到关于Ars Technica Joomla漏洞影响数以百万计的网站

2015年10月27日|分享这篇文章

CVE提到在2015年10月23日,文章题为“Joomla bug让数以百万计的网站远程接管攻击的风险在Ars Technica”。本文的主题是,“数以百万计的网站使用在电子商务和其他敏感行业容易受到远程接管黑客通过一个关键漏洞,影响了Joomla内容管理系统几乎两年。”

作者声明:“sql注入漏洞修补了Joomla周四发布的3.4.5版本。漏洞,攻击者可以在服务器上执行恶意代码运行Joomla,首次引入2013年11月初发布的3.2版本。估计有280万个网站使用Joomla。”CVEis mentioned as follows: "The vulnerability, and two closely related security flaws, have been cataloged as CVE-2015-7297, CVE-2015-7857, and CVE-2015-7858."

访问cve - 2015 - 7297,cve - 2015 - 7857,cve - 2015 - 7858想要了解更多关于这些问题。

CVE标识符“CVE - 2015 - 7645”中引用大量的安全公告和新闻媒体引用零日Adobe Flash的脆弱性万博下载包

2015年10月27日|分享这篇文章

cve - 2015 - 7645”在许多主要引用报告、文章和新闻媒体引用最近有关零日Adobe Flash的脆弱性,包括下面的例子:万博下载包

其他新闻文章万博下载包可能发现通过搜索“cve - 2015 - 7645”使用您的首选搜索引擎。此外,页面CVE标识符https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 7645包括一系列的报告作为参考。

CVE包含在思科最近更新漏洞的披露过程

2015年10月13日|分享这篇文章

CVE包含在思科系统公司精制的安全信息披露过程中,所述在10月5日,2015篇博客文章题为“简化反应安全漏洞“在其安全的博客。CVE提到一样好处4 5有什么新鲜事在这个过程中,如下:“每一个漏洞分配一个常见的脆弱性和风险敞口(CVE)。帮助识别和搜索”。

发布更新后的政策也导致了CVE在许多主要新闻媒体引用和被引用的文章,包括下面的例子:万博下载包

思科是一个CVE编号权威(中央社)、分配CVE id为思科的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE id新发现的问题没有直接涉及斜方在特定漏洞的细节,包括CVE身份号码第一次公开披露的漏洞。

两CVE标识符引用在众多安全公告和新闻媒体引用关于Android 2.0“怯场”的弱点万博下载包

2015年10月13日|分享这篇文章

两个CVE标识符-cve - 2015 - 6602cve - 2015 - 3876——在许多主要报告指出,文章,和新闻媒体引用最近有关Android 2.0“怯场”的弱点,包括下面的例子:万博下载包

其他新闻文章万博下载包可能发现通过搜索“cve - 2015 - 6602”和“cve - 2015 - 3876”使用您的首选搜索引擎。此外,页面CVE标识符https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 6602https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 3876包括列表的报告作为参考。

即将到来的CVE变化

2015年10月1日|分享这篇文章

我们想借此机会通知CVE编辑委员会和社区来CVE的变化。

我们承认有深深的不满CVE的某些方面,有需要更新的地方经过16年的连续操作。我们一直在努力的改善我们的内部流程和工作流,将开始改变可见CVE在未来几周和几个月。

的操作和使用CVE大大发展在过去的16年。虽然CVE中,为社区提供了很好,目前的运营模式被证明是无法跟上的广度和体积CVE请求和后续生产的最终CVE条目。

我们的意图是大量进行CVE社区和用户,现在,将来更是如此,要完全透明的我们在做什么和为什么。如果你相信在任何时候不能达到这些目标,我们恭敬地请求你的参与和反馈告诉我们不足,这样我们才能更好的了解社会的需要和需求。

CVE编辑委员会

CVE编辑委员会创建定义和形状CVE,甚至在CVE首次上市。董事会的经营模式和框架已经进化以来的几年里明显的社区和需求已经进化。今天,社会更有活力比仅仅几年前,和董事会模型是需要更新的。最后,朱莉·康诺利横切CVE团队的新成员,承担从斜方联络委员会的作用。

朱莉将推出电子邮件的目的是将概述我们相信董事会刷新,包括责任、会员,和许多其他方面进行了讨论。朱莉将提供更多的细节在她的电子邮件,我们希望董事会将会非常投入我们寻求你的建议,反馈,和评论来帮助我们刷新,形状,形式化的许多方面CVE编辑委员会和它的操作。

CVE编号当局(CNAs)

CVE CNAs是实例化年前CVE的另一个方面,并提供了宝贵的CVE的操作。与董事会,和要求的操作必须大幅进化,需要更新。特别是,作为CVE id请求的数量继续增加,需要,定义的角色,成功操作区域变得更加CVE和社区的关键。

蒂芙尼Bergeron横切CVE团队带头的区域,并将电子邮件这个列表来描述需求和目标必须征求建议,反馈和评论。

蒂芙尼将与董事会,并将电子邮件来描述目标和计划的更新多个方面CNA关系和功能。我们的目标是改善双方的操作和区域的可靠性有CNAs发展上发挥更大作用的cf,并最终扩大区域数量。

CVE作业(CVE ID请求)

没有更多的问题或CVE的单一方面产生更多的挫折为社区和CVE的过程请求和分配CVE id为新发现的漏洞。我们将开始实施变化在接下来的几天里,将导致合理的响应时间和过程改进,并建立新的请求者反馈机制。我们将提供文档指南要求CVE id,包括必需的元素和标准。因为体积增加的请求,我们计划将更多责任构建良好的信息回请求者的请求,而不是提供个人、教育反应有时我们过去。当然,我们将总是可用来帮助研究人员和揭露者了解进入一个“好”CVE请求,我们将提供文档来帮助初次和有经验的请求者。

史蒂夫·博伊尔负责这个区域,并将跟踪变化和计划。我们正在积极寻求额外的评论,建议,和来自社区的反馈来帮助我们塑造过程,反馈,和效用的CVE ID请求。

前进

从来没有冠冕,永远不会,认为“我们知道最好的”CVE及其在社区内使用。原来的工作原理指导下的董事会仍然是重要的,因为它一直在CVE的历史。对于我们的一部分,我们将积极展示更多的参与和工作透明度与董事会和社区。

如果你是一位董事会成员,请提供任何反应CVE编辑部的邮件讨论列表。对另一些人来说,请将您的反馈cve@mitre.org

谢谢你的建议和订婚日期。我们期待你的评论和输入我们推进CVE的进化。

史蒂夫·博伊尔主教法冠
CVE项目负责人

注意:上面的信息以前发布的CVE编辑部的邮件讨论列表9月24日,2015年。

1产品从Hillstone网络现在注册为正式“CVE-Compatible”

2015年10月1日|分享这篇文章

cve兼容的形象”src=

一个额外的信息安全产品取得了横切的正式的最后阶段CVE兼容性过程现在正式”CVE-Compatible”。产品现在有资格使用CVE-Compatible产品/服务标志,和完成并审查”CVE兼容性需求评估”问卷发布为产品的一部分组织的清单CVE-Compatible产品和服务CVE网站页面。总共148年产品迄今为止被认为是正式的。

以下产品现在注册为正式“CVE-Compatible”:

Hillstone网络 - - - - - - 下一代防火墙

使用官方CVE-Compatible标志将允许系统管理员和其他安全专家寻找标志采用脆弱性管理产品和服务时企业和兼容性过程问卷可以帮助最终用户比较不同产品和服务如何满足CVE兼容性要求,因此这对他们的网络和系统具体的实现是最好的。

额外信息CVE兼容性和审查列出的所有产品和服务,访问CVE兼容性过程CVE-Compatible产品和服务

CVE文章中提到关于漏洞eWeek固定通过苹果的iOS 9

2015年9月24日|分享这篇文章

CVE提到在2015年9月17日,文章题为“苹果的iOS 9地址的漏洞”的关系。本文的主题是“除了许多新功能,苹果的iOS 9地址很长列表安全漏洞。”

CVE id引用在本文中包括:CVE - 2015 - 5916,而“某些配置错误使事务日志功能”的苹果支付;cve - 2015 - 5850,它“可以使攻击者能够重置密码的iOS备份”;cve - 2015 - 5832”,一个脆弱的AppleID凭证仍持续在iOS即使用户签署了”;cve - 2015 - 5837,“可以使一个恶意的企业应用程序安装扩展,即使应用程序还没有可信的企业”;cve - 2015 - 5858,“一个网络地址解析缺陷处理hst (HTTP严格的交通安全)”[in CFNetwork]; and CVE-2015-5860, "another CFNetwork flaw in HSTS handling that affects the Safari Web browser … [through which] … an attacker could have potentially tracked users in Safari private browsing mode".

此外,苹果公司是一个CVE编号权威(中央社)、分配CVE id对苹果的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,CVE ID分配给新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

访问cve - 2015 - 5916,cve - 2015 - 5850,cve - 2015 - 5832,cve - 2015 - 5837,cve - 2015 - 5858,cve - 2015 - 5860想要了解更多关于这些问题。

CVE IDs Qualys中使用的2015年7月“十大漏洞”列表

2015年9月24日|分享这篇文章

CVE IDs使用Qualys公司。2015年7月的”十大漏洞”名单来唯一地标识引用的漏洞在其十大十大内部和外部缺陷列表。这两个列表是“动态列表的最普遍和重要的安全漏洞在现实世界中。”

根据Qualys网站,这两个列表”的基础上法律的漏洞匿名计算,这些信息来自10亿多个IP每年审计。十大外部漏洞是最普遍和重要漏洞已确定互联网面临的系统。十大内部漏洞显示该信息系统和网络防火墙内。”

回顾Qualys 2015年7月发布的十大外部漏洞和十大内部漏洞列表:https://www.qualys.com/research/top10/

CVE文章中提到的关于一个Microsoft Word裸体安全漏洞被利用通过电子邮件

2015年9月15日|分享这篇文章

CVE提到在9月8日2015篇题为“解剖学的恶意电子邮件:骗子利用最近的孔“赤裸裸的安全。

作者声明:“SophosLabs吸引了我们的注意力,新一波的恶意软件攻击在Microsoft Word中使用最近的安全漏洞。错误,被称为cve - 2015 - 1641,由微软早在2015年4月在修补安全公告ms15 - 033。该漏洞被宣布“公开披露”,这意味着它的使用并不是只有有限的骗子在地下挖掘论坛闲逛。当然,把潜在的远程代码执行(远端控制设备)脆弱到reliably-working利用并不总是像听起来那么容易,但曾经发生在这里。”的article also includes a detailed analysis of how the attacks occur.

访问cve - 2015 - 1641更多地了解这个问题。

CVE条漏洞在惠普个人电脑,笔记本电脑,平板电脑TechWorm

2015年9月15日|分享这篇文章

CVE提到在2015年9月13日,文章题为“黑客可以利用远程漏洞在惠普电脑,笔记本电脑和平板电脑“TechWorm。本文的主题是“惠普个人电脑/笔记本电脑和笔记本惠普lt4112戈壁4 g LTE / HSPA +模块上,已经发现关键漏洞可以利用潜在黑客远程执行任意代码。”

CVE当作者提到:“在列出的脆弱性CVE - 2015 - 5367潜在的攻击者可以利用这个漏洞获得根权限,访问系统通过连接串口,并查看或修改配置”。CVEis mentioned again when the author states: "While the CVE-2015-5368 allows an attacker to tamper with the upgrade package, leading to an upgrade failure or the upgrade of an incorrect package. As a result, services may become unavailable."

访问cve - 2015 - 5367cve - 2015 - 5368想要了解更多关于这些问题。

CVE文章中提到关于希捷修补3 eWeek后门漏洞

2015年9月15日|分享这篇文章

CVE提到在2015年9月8日,文章题为“希捷补丁3后门安全漏洞”的关系。CVE首先提到当作者声明:“希捷建议用户的无线移动存储和莱斯燃料硬盘嵌入式固件更新补丁为多个已知的漏洞,有可能使一个远程攻击者获得未授权访问用户的信息。在新固件更新,希捷是三个漏洞修补(cve cve - 2015 - 2874 - 2015 - 2015 - 2876 - 2875和cve)。”

CVE第二次提到,当作者声明:“在希捷的缺陷修补是一个硬编码的管理凭据问题(CVE - 2015 - 2874)。硬编码的证书包含一个默认的管理帐户的用户名和密码“根”。… the impact of the CVE-2015-2874 vulnerability is that an attacker could take control of a user's hard drive and also potentially use the device as a base from which to launch other attacks."

CVE第三次提到,当作者声明:“另一个修补问题(CVE - 2015 - 2875)是一个direct-request,被迫翻阅缺陷。一个默认的配置下,希捷无线硬盘提供一个不受限制的文件下载功能匿名攻击者与无线接入设备,“CERT警告…”CVE第四次提到的,当作者:“第三个问题,希捷是修补,CVE - 2015 - 2876,是一个“无限制上传的文件与危险的类型”缺陷。应用补丁的问题是firmeware允许访问硬盘驱动器的一部分,目的是用于文件共享。”

访问cve - 2015 - 2874,cve - 2015 - 2875,cve - 2015 - 2876想要了解更多关于这些问题。

CVE文章中提到关于漏洞婴儿监视器SC杂志

2015年9月15日|分享这篇文章

CVE提到在2015年9月2篇题为“婴儿监视器弱点将成为物联网安全问题关注的焦点“在SC杂志。本文的主题是”研究罢工应该担心的任何新的父母那些专业人士担心安全的影响物联网的安全职业Rapid7发现漏洞普遍零售视频婴儿监视器不仅提供窥视一个看着一个家庭的最亲密的时刻,但也可以“提供了一个通往更大的妥协,名义上的外部,组织网络。”

CVE当作者提到:“Rapid7公布其调查结果”个人供应商证书,向公众,依照Rapid7披露Policy1。通过cve cve - 2015 - 2880 - 2015 - 2889(含)被CERT分配,”该报告说。“通常情况下,这些新披露漏洞只是有效减轻通过禁用设备和应用固件更新可用时,或更新集中云服务供应商”。

访问cve - 2015 - 2880,cve - 2015 - 2881,cve - 2015 - 2882,cve - 2015 - 2883,cve - 2015 - 2884,cve - 2015 - 2885,cve - 2015 - 2886,cve - 2015 - 2887,cve - 2015 - 2888,cve - 2015 - 2889想要了解更多关于这些问题。

CVE篇关于严重的iOS沙箱中提到ZDNet的脆弱性

2015年8月25日|分享这篇文章

CVE提到在2015年8月21日的文章题为“企业通过iOS沙箱放在风险漏洞ZDNet”。作者声明:“漏洞利用iOS移动设备管理(MDM)解决方案能够使企业凭证使用的应用程序和企业服务器访问已被修补。上周,iPad和iPhone制造商固定流沙的缺陷,cve - 2015 - 5749,利用第三方沙箱缺陷收获凭证使用的企业移动应用程序。根据移动安全公司Appthority,未知的缺陷影响MDM客户机以及任何应用程序通过MDM是分布式的管理应用程序配置设置,用于配置和存储设置和数据。”

访问cve - 2015 - 5749更多地了解这个问题。

CVE篇关于多个Android漏洞在黑暗中提到的阅读

2015年8月25日|分享这篇文章

CVE提到在2015年8月20日,文章题为“安卓系统漏洞的月卷“黑暗的阅读。本文的主题是“从关键弱点,怯场多媒体引擎——释放在7月底8月初在黑帽和详细——Android安全收到周无情的打击。一些新漏洞的发现也利用Android多媒体的处理的弱点,和没有人将很容易仅仅修复补丁。”

CVE提到关于第一个六个漏洞在文章中所讨论的,当作者声明:“这个星期,趋势科技研究人员公布细节关于Stagefright-like脆弱性AudioEffect (cve - 2015 - 3842), MediaServer的一个组成部分,影响到Android通过5.1.1版本2.3。错误可以使任意代码执行MediaServer给攻击者相同的权限,访问设备的相机,照片和视频。”CVEis mentioned a second time, when the author states: "另一个弱点MediaServer(cve - 2015 - 3823)影响Android版本4.0.1 5.1.1和服务启用否认,Android设备发送到一个无尽的重新启动。”

访问cve - 2015 - 3842cve - 2015 - 3823想要了解更多关于这些问题。

CVE文章中提到的关于一个Internet Explorer零日漏洞计算

2015年8月25日|分享这篇文章

CVE提到在2015年8月19日,文章题为“微软冲紧急补丁修复零日ie安全缺陷”计算。

作者声明:“微软已经紧急冲了出来,带外补丁修复一个“关键”零日ie网络浏览器的安全漏洞——一个,它警告说,黑客可能已经利用。脆弱性,cve - 2015 - 2502,使远程代码执行,根据微软公报ms15 - 093。”远程代码执行漏洞可能允许如果用户使用Internet Explorer视图特别制作的网页。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限,“根据公告”。

访问cve - 2015 - 2502更多地了解这个问题。

CVE篇关于严重的DNS中提到下一个网络上的脆弱性

2015年8月25日|分享这篇文章

CVE提到在8月3日,2015篇题为“一个巨大的DNS利用互联网可以记下块“在接下来的网络。作者声明:“…cve - 2015 - 5477细节漏洞,允许远程攻击者未经身份验证的崩溃DNS服务器使用绑定通过发送一个精雕细琢的命令。没有特定的方式来防止攻击,而不是立即安装补丁。据报道攻击那么简单,一个黑客能记下大量的互联网在一个单一的行动。他们需要做的就是同时足够的DNS服务器崩溃导致明显的故障,严重影响互联网。”

访问cve - 2015 - 5477更多地了解这个问题。

Hillstone网络使宣言CVE兼容性

2015年7月28日|分享这篇文章

Hillstone网络宣布其下一代防火墙CVE-Compatible。这和其他CVE-Compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

LINKBYNET使宣言CVE兼容性

2015年7月28日|分享这篇文章

LINKBYNET宣布其漏洞数据库和通知服务,CVE-Compatible LBN观察。这和其他CVE-Compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

Infobyte网络使宣言CVE兼容性

2015年7月28日|分享这篇文章

Infobyte有限责任公司宣布,其渗透试验协作集成开发环境(IDE),法拉第CVE-Compatible。这和其他CVE-Compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

七CVE标识符引用在众多安全公告和新闻媒体引用关于Android“怯场”的弱点万博下载包

2015年7月28日|分享这篇文章

七CVE标识符-cve - 2015 - 1538,cve - 2015 - 1539,cve - 2015 - 3824,cve - 2015 - 3826,cve - 2015 - 3827,cve - 2015 - 3828,cve - 2015 - 3829——在许多主要报告指出,文章,和新闻媒体引用最近有关Android“怯场”的弱点,包括下面的例子:万博下载包

其他新闻文章万博下载包可能会发现通过搜索“cve - 2015 - 1538”,“cve - 2015 - 1539”,“cve - 2015 - 3824”,“cve - 2015 - 3826”,“cve - 2015 - 3827”,“cve - 2015 - 3828,”和“cve - 2015 - 3829”使用您的首选搜索引擎。此外,页面CVE标识符https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 1538,https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 1539,https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 3824,https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 3826,https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 3827,https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 3828,https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 3829包括列表的报告作为参考。

CVE文章中提到关于Chrome eSecurity星球上的漏洞

2015年7月23日|分享这篇文章

CVE提到在2015年7月22日,文章题为“Google Chrome 44更新43个漏洞eSecurity星球上”。本文的主题是,谷歌的Chrome网络浏览器的最新更新补丁43漏洞和金钱奖励谷歌支付安全研究人员发现这些漏洞。

CVE id引用在本文中包括:CVE - 2015 - 1286,一个普遍的跨站脚本(UXSS)漏洞在眨眼间呈现引擎;cve - 2015 - 1275, UXSS漏洞;cve - 2015 - 1271,一堆缓冲区溢出漏洞;cve - 2015 - 1280,“记忆腐败漏洞skia的2 d图形库引擎”;CVE 2015 - 1274,让“允许可执行文件运行后立即下载”;cve - 2015 - 1288,“发现在Chrome,拼写检查字典可以通过HTTP获取。一般来说,谷歌喜欢HTTPS加密HTTP防止中间人攻击。”

此外,Google是一个CVE编号权威(中央社)铬、分配CVE id, Chrome操作系统和Android开源项目问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE id新发现的问题没有直接涉及斜方在特定漏洞的细节,包括CVE身份号码第一次公开披露的漏洞。

访问cve - 2015 - 1286,cve - 2015 - 1275,cve - 2015 - 1271,cve - 2015 - 1280,cve - 2015 - 1274,cve - 2015 - 1288想要了解更多关于这些问题。

CVE标识符“CVE - 2015 - 2426”中引用大量的安全公告和新闻媒体引用零日微软Windows系统的脆弱性万博下载包

2015年7月23日|分享这篇文章

cve - 2015 - 2426”在许多主要引用报告、文章和新闻媒体引用最近有关零日微软Windows系统的脆弱性,包括下面的例子:万博下载包

其他新闻文章万博下载包可能发现通过搜索“cve - 2015 - 2426”使用您的首选搜索引擎。此外,页面CVE标识符https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 2426包括一系列的报告作为参考。

CVE文章中提到关于甲骨文的季度关键补丁更新和零日修复计算机世界

2015年7月23日|分享这篇文章

CVE提到在2015年7月15日文章题为“甲骨文Java缺陷和其他超过190漏洞修复零日”在计算机世界。本文的主要话题是“甲骨文的最新补丁,周二发布25漏洞修复老化的平台,其中一个已经被剥削的攻击。除了Java,甲骨文也更新一个广泛的其他产品,修复193漏洞44源自第三方组件”。

CVE提到关于零日漏洞,如下:“这个Java最高危漏洞固定更新被称为CVE - 2015 - 2590,零日状态直到这个更新。这意味着攻击者已经利用它而没有解决。”

此外,甲骨文是一个CVE编号权威(中央社)、分配CVE id对甲骨文的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,CVE ID分配给新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

访问cve - 2015 - 2590学习更多的关于上面提到的问题。

对Adobe CVE文章中提到,微软和甲骨文eWeek零日漏洞

2015年7月23日|分享这篇文章

CVE提到在2015年7月15日文章题为“Adobe,微软和甲骨文补丁eWeek黑客团队缺陷”。文章的主题是“在一个罕见的调度和融合情况下,Adobe,微软和甲骨文发布了漏洞补丁7月14日第一次公开透露7月5日违反了安全公司的黑客团队的文件。”

CVE提到关于Adobe当作者:“周二Adobe的补丁更新包括修复CVE - 2015 2015 - 5123 - 5122和CVE -零日漏洞FireEye和趋势科技发现的黑客团队材料…Adobe也更新Adobe Reader和Acrobat 46 cf, 27岁的被研究人员报告给Adobe惠普的Zero Day Initiative。新Adobe更新除了36 cf公司打补丁的7月8日。他们包括一个额外的零日来自黑客团队突破”。

CVE关于甲骨文当作者提到:“甲骨文的关键补丁更新(CPU) 7月日食Adobe的CVE计数,以惊人的193独特的cf识别并固定。其中包括cve - 2015 - 2590,这是一个在Java中零日漏洞被黑客团队的趋势科技突破。Java的cve - 2105 - 2590零日是本月25补丁Oracle之一是使Java。趋势科技首次发现cve - 2015 - 2590是积极利用黑客活动的一部分确认作为典当风暴行动…除了Java补丁,甲骨文的补丁运输包括10 Oracle数据库的修复,25个补丁在Oracle Berkeley DB和39个补丁融合中间件。

CVE关于微软当作者提到:“微软也解决漏洞黑客团队中首次披露违反CVE - 2015 - 2425,一个缺陷在Web浏览器Internet Explorer 11…微软学分威达网络安全研究人员Bill Finlayson Dhanesh Kizhakkinan FireEye和彼得π的TrendMicro CVE - 2015 - 2425缺陷报告。cve - 2015 - 2425的缺陷是29 cf,微软IE的修补ms15 - 065安全公告。”

Adobe,甲骨文,微软都是CVE编号当局(CNAs)、分配CVE id为他们自己的操作系统和产品的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE id新发现的问题没有直接涉及斜方在特定漏洞的细节,包括CVE身份号码第一次公开披露的漏洞。

访问cve - 2015 - 5122,cve - 2015 - 5123,cve - 2015 - 2590,cve - 2015 - 2425想要了解更多关于这些问题。

25 CVE id引用篇关于修复eWeek苹果OS X和iOS漏洞

2015年7月7日|分享这篇文章

25 CVE id引用在7月1日2015篇题为“苹果iOS修复OS X和缺陷的新版本”的关系。本文的主题是“苹果发布了OS X 10.10.4和iOS 8.4更新6月30日,为用户提供安全补丁修复多个跨桌面和移动操作系统漏洞”的“新版本发布(桌面和移动操作系统)将于今年晚些时候上市。”

CVE id引用在本文中包括:cve - 2015 - 3671,cve - 2015 - 3672,cve - 2015 - 3673在苹果的管理框架;cve - 2015 - 3679,cve - 2015 - 3680,cve - 2015 - 3681,cve - 2015 - 3682在苹果类型服务(ATS);cve - 2015 - 1157,cve - 2015 - 3685,cve - 2015 - 3686,cve - 2015 - 3687,cve - 2015 - 3688,cve - 2015 - 3689CoreText库;cve - 2015 - 3695,cve - 2015 - 3696,cve - 2015 - 3697,cve - 2015 - 3698,cve - 2015 - 3699,cve - 2015 - 3700,cve - 2015 - 3701,cve - 2015 - 3702在OS X中使用的英特尔显卡驱动;cve - 2015 - 4000(也称为“僵局”)coreTLS库;cve - 2015 - 3678,在苹果高速雷电接口的一个漏洞;iOS 8.4,cve - 2015 - 3726在核心组件和电话cve - 2015 - 3728无线网络连接。

此外,苹果公司是一个CVE编号权威(中央社)、分配CVE id对苹果的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

CVE标识符“CVE - 2015 - 3113”中引用大量的安全公告和新闻媒体引用零日Adobe Flash的脆弱性万博下载包

2015年7月7日|分享这篇文章

cve - 2015 - 3113”在许多主要引用报告、文章和新闻媒体引用最近有关零日Adobe Flash的脆弱性,包括下面的例子:万博下载包

其他新闻文章万博下载包可能发现通过搜索“cve - 2015 - 3113”使用您的首选搜索引擎。此外,页面CVE标识符https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 3113包括一系列的报告作为参考。

eWeek CVE文章中提到关于火狐漏洞

2015年7月7日|分享这篇文章

CVE提到在7月6日2015篇题为“Mozilla修复缺陷和火狐39,预览Firefox 40”的关系。CVE当作者提到:“作为Firefox 39版的一部分,Mozilla提供13安全警告,四是认为是至关重要的。包括关键的安全报告msfa - 2015 - 66为七种不同的标识,它提供了一个补丁漏洞(cve cve - 2015 - 2734 - 2015 - 2735, cve - 2015 - 2736, cve - 2015 - 2737, cve - 2015 - 2738, cve - 2015 - 2739和cve - 2015 - 2740)。“这些(漏洞)包括三个使用未初始化的内存,一个可怜的验证导致可利用的崩溃,一个无主内存的读取zip文件,和两个缓冲区溢出,“Mozilla警告在其安全咨询。“这些不都有明确的机制是利用通过web内容但很脆弱,如果可以找到一种机制触发他们。””

访问cve - 2015 - 2734,cve - 2015 - 2735,cve - 2015 - 2736,cve - 2015 - 2737,cve - 2015 - 2738,cve - 2015 - 2739,cve - 2015 - 2740想要了解更多关于这些问题。

CVE文章中提到关于Drupal赤裸裸的安全漏洞

2015年7月7日|分享这篇文章

CVE提到在2015年6月19日文章题为“Drupal电影nix OpenID管理员账户劫持漏洞修复:Verisign, LiveJournal和课件成员是你未知的管理员“赤裸裸的安全。CVE首先提到的是文章的乞讨当作者:“Drupal已经关闭的缺陷在其实现OpenID,允许攻击者作为web站点管理员登录。缺陷(cve - 2015 - 3234)是最关键的4和影响版本6和7的内容管理系统。Drupal的安全团队说,攻击者可以目标应用补丁的系统如果他们持有一个OpenID账户。”

CVE再次提到当作者声明:“少关键缺陷包括一个(CVE - 2015 - 3232)影响网站使用Drupal 7字段ID模块攻击者可以用它来将用户重定向到恶意网站。另一个(cve - 2015 - 3233)与贫困覆盖模块的验证检查导致另一个洞直接打开网站,使访问管理覆盖的许可将覆盖页面的Javascript。最后的脆弱性(cve - 2015 - 3231)是在一个信息披露洞Drupal 7 non-priveleged可以缓存敏感数据可视的主要用户(用户1)。”

访问cve - 2015 - 3231,cve - 2015 - 3232,cve - 2015 - 3233,cve - 2015 - 3234想要了解更多关于这些问题。

CVE超过70000 CVE id列表

2015年6月26日|分享这篇文章

CVE网站现在包含70036年独特的网络安全问题公开已知的名字。CVE,始于1999年只有321常见的名字CVE列表,被认为是国际标准对公共软件脆弱性的名字。网络安全专家和来自世界各地的产品供应商使用CVE标识符(CVE id)作为标准方法识别漏洞;促进他们的工作流程;和交联在产品、服务和其他存储库使用标识符。

每个70000 +标识符的CVE列表包括以下:CVE标识符数字,简单描述的安全漏洞,漏洞报告和报告等相关的引用。

参观CVE列表页面下载各种格式的完整列表或查找一个标识符。修复信息,增强搜索和普通危险得分系统(CVSS)计算器可从得分的严重性CVE id美国国家漏洞数据库(NVD)

CVE标识网络中使用的“2015年全球网络安全报告”

2015年6月18日|分享这篇文章

CVE id引用网络爬行“s”2015年全球网络安全报告“来唯一地标识漏洞报告正文中引用和几个图表。

CVE还特别提到了在一个部分的报告,讨论了“名人漏洞等“Heartbleed”,“弹震症”,“狮子狗”,等等。报告指出:“对于这次讨论的目的,我们定义“名人”漏洞等这些Heartbleed接受令人难忘的名字,有时标志,从他们的发现者。多年来,研究人员已经分配的古怪的名字他们发现的恶意软件——例如,梅丽莎病毒。捕获的名字和标志可以帮助更快地传播这个词,在2014年这一趋势延伸恶意软件漏洞。前,安全社区通常引用与常见的漏洞和缺陷暴露(CVE)编号标准(例如,CVE - 2014 - 0160)。2014年,许多名人漏洞的头条。高调推广安全漏洞无疑导致了企业之间的快速修补。”

可供下载的免费报告https://www2.trustwave.com/GSR2015.html?utm_source=webbanner&utm_medium=web&utm_campaign=GSR。你必须填写一个表单下载报告。

CVE标识符“CVE - 2015 - 2865”中引用大量的安全公告和新闻媒体引用的三星Galaxy键盘的脆弱性万博下载包

2015年6月18日|分享这篇文章

注意:CVE标识符引用在本文中,“CVE - 2015 - 2865”,已经被标记为一个拒绝,因为“这个ID是针对一个问题,但相关的两个问题。”All CVE users should instead consultcve - 2015 - 4640cve - 2015 - 4641关于三星Galaxy键盘漏洞。

cve - 2015 - 2865“在许多主要引用报告、文章和新闻媒体引用最近的三星Galaxy键盘相关的脆弱性,包括下面的例子:万博下载包

其他新闻文章万博下载包可能发现通过搜索“cve - 2015 - 2865”使用您的首选搜索引擎。此外,页面CVE标识符https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 4640https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 4641包括列表报告作为参考。

CVE IDs Qualys中使用“十大十大内部和外部缺陷列表

2015年6月3日|分享这篇文章

CVE IDs使用Qualys公司。2015年2月的“十大漏洞”名单来唯一地标识引用的漏洞在其十大十大内部和外部缺陷列表。这两个列表是“动态列表的最普遍和重要的安全漏洞在现实世界中。”

根据Qualys网站,这两个列表”的基础上法律的漏洞匿名计算,这些信息来自10亿多个IP每年审计。十大外部漏洞是最普遍和重要漏洞已确定互联网面临的系统。十大内部漏洞显示该信息系统和网络防火墙内。”

回顾Qualys十大外部漏洞和十大内部漏洞列表:https://www.qualys.com/research/top10/

CVE标识符“CVE - 2015 - 1835”在众多的安全公告和新闻媒体引用引用Apache科尔多瓦Android的脆弱性万博下载包

2015年6月3日|分享这篇文章

cve - 2015 - 1835“在许多主要引用报告、文章和新闻媒体引用最近的Apache科尔多瓦Android相关漏洞,包括下面的例子万博下载包:

其他新闻文章万博下载包可能发现通过搜索“cve - 2015 - 1835”使用您的首选搜索引擎。此外,页面CVE标识符https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 1835包括一系列的报告作为参考。

CVE篇关于漏洞命名方法中提到基督教科学箴言报》

2015年5月28日|分享这篇文章

CVE提到在2015年5月22日,文章题为“安全行业能从世界卫生组织学习基督教科学箴言报》。文章的主题是关于“发现的计算机病毒可以营销又网络安全公司。但一位评论家表示,该行业应该采取一个页面从卫生职业和选择名称的缺陷不旨在引发恐惧或产生共鸣。”

作者讨论了一些最近的命名错误更关于营销和更少的有多严重,如“毒液”(即,cve - 2015 - 3456),国家漏洞数据库行列中、高风险之间的“…- 7.5,满分是10。但仅今年一年,有近800个bug列为高风险,也不乏10年代。其中许多涉及非常流行的软件程序等主要的操作系统和浏览器。”

这篇文章还包含一个引用克里斯•英格Veracode研究部的副总裁,他说:“最终发生命名漏洞得到更多的关注,不管多少他们应得的。直觉是,如果是品牌,这更危险。”

作者继续说:“Eng先生指出,在一个理想世界中,这个行业可以回到过去,并参考常见的漏洞和弱点的曝光数据。“他们只有8个数字,”他说。“他们不是很难记住。和前四。”

访问cve - 2015 - 3456了解更多关于“毒液。”

CVE文章中提到的关于“僵局”SecurityWeek脆弱性

2015年5月28日|分享这篇文章

CVE提到在2015年5月21日文章题为“数以百计的云服务可能容易受到僵局攻击:在高空“SecurityWeek。本文的主题是“僵局的脆弱性,这类似于错误,是由于引起diffie - hellman(她)密钥交换的方式部署。缺陷可以利用中间人(MitM)攻击者降级TLS连接弱,export-grade加密和访问数据通过连接。”

CVE当作者提到:“僵局(CVE - 2015 - 4000)影响所有的服务器都支持512位export-grade密码学和所有现代web浏览器的补丁被释放。脆弱性最初影响超过8%的前100万名HTTPS网站,和超过3%的浏览器可信网站。”

访问cve - 2015 - 4000想要了解更多关于“僵局”。

CVE文章中提到关于漏洞Hospira药物泵SC杂志

2015年5月28日|分享这篇文章

CVE提到在2015年5月14日篇题为“国土安全部增加了更多的错误披露Hospira药物泵警惕,FDA连接调用“在SC杂志。本文的主题是警告美国国土安全部和美国食品和药物管理局(FDA)”[Hospira]输液泵是容易被远程利用的缺陷。”

CVE当作者提到:“上周二,国土安全部ICS-CERT告诉Hospira的口吻PCA注入系统用户的授权不当缺陷和不足验证数据真实性脆弱性影响的产品。但是,周三,CERT决定修改其咨询包括更多的漏洞影响版本5和3的药物泵。周三在一个博客帖子,帕特里克•科伊尔化学安全和网络安全专家在德克萨斯州,解释说,国土安全部更新警报跟着他的OXTECH安全的警告其他漏洞可能允许硬编码密码用于设备访问(cve - 2015 - 1011),和暴露敏感信息,如存储凭证,未授权方以明文(cve - 2015 - 1012)”。

CVE第二次当作者提到:“硬编码的密码问题(CVE - 2015 - 1011)被分配一个CVSS(普通危险得分系统)基础分数的和错误允许明文存储的敏感信息(CVE - 2015 - 1012)被分配一个基础得分为6.4分。”

访问cve - 2015 - 1011cve - 2015 - 1012学习更多的关于上面提到的问题。

CVE篇关于漏洞所影响数以百万计的路由器ZDNet和物联网设备

2015年5月28日|分享这篇文章

CVE提到在2015年5月20日,文章题为“网络u盘的缺陷让数百万的路由器、物联网设备容易受到黑客攻击ZDNet”。本文的主题是“潜在的数以百万计的路由器和物联网设备被劫持的风险由于堆栈缓冲区溢出漏洞。”

CVE当作者提到:“…的脆弱性,cve - 2015 - 3036,允许未经过身份验证的攻击者在本地网络引发内核堆栈缓冲区溢出导致拒绝服务或允许远程代码执行。此外,一些路由器配置可能允许远程攻击。”

作者还解释了数以百万计的路由器和物联网(物联网)设备可能会受到影响:“KCode-developed网络u盘,用于大量的受欢迎的商业化路由器,是用来提供USB / IP功能。USB设备包括打印机和flash司机,插入一个基于linux的系统,可以被授予网络访问通过技术通过TCP端口20005。路由器、接入点和IP专用USB框经常使用专有软件。”

访问cve - 2015 - 3036学习更多的关于上面提到的问题。

CVE关于WebKit的文章中提到的漏洞在ThreatPost Safari浏览器

2015年5月28日|分享这篇文章

CVE提到在2015年5月27日文章题为“苹果在Safari浏览器修复WebKit的漏洞“ThreatPost。本文的主题是“苹果Safari浏览器更新,修复一些可利用的WebKit缺陷在不同版本的Safari。WebKit核心布局引擎负责渲染网页在Safari浏览器。”

CVE首先提到当作者声明:“第一个公告,由苹果所揭示的漏洞,解决多个内存Webkit的腐败问题。在应用补丁的系统中,攻击者可以利用cve - 2015 - 1152, cve - 2015 - 1153和cve - 2015 - 1154年引人注目的用户访问恶意网站,,反过来,可能导致一个意想不到的应用程序终止或任意代码执行。苹果与改进的内存处理解决了这一问题。”

CVE第二次当作者提到:“第二个公报解决一个漏洞,CVE - 2015 - 1155,在Safari…从一个状态管理问题,使贫穷的起源来访问文件系统的内容。这是可利用的如果用户被迫访问创建一个专门的网页,之后,攻击者可以访问文件系统的信息。通过改进的状态管理苹果解决了这个…。”

访问cve - 2015 - 1152,cve - 2015 - 1153,cve - 2015 - 1154,cve - 2015 - 1155学习更多的关于上面提到的问题。

CVE和CVSS san中提到“网络威胁情报:使用它,是谁?”报告

2015年5月28日|分享这篇文章

CVE普通危险得分系统(CVSS)在调查结果中提到来自哪里2015年2月的“网络威胁情报:谁在使用它,如何?”报告。

CVE和水煤浆援引一项调查被引用“CTI标准和工具”一节:“虽然这不是遇到最大的问题是,缺乏标准和互操作性提要,周围环境和检测可能会变得更加困难,随着越来越多的组织添加更多的来源(网络威胁情报(CTI))到他们的检测和响应程序。没有适当的CTI饲料的标准化信息,组织仍有可能错过妥协的指标。

“脆弱性数据从基础设施和web应用程序可以更好的标准化。CVE和CVSS的好地方开始通过提供分类和共同的术语,他们提供一个很好的方法来快速名称/分类找到那么多个不同组织的分析师谈到相同的发现/弱点,”大卫说螺丝,安全工程总监Equifax。”

阅读报告全文https://www.sans.org/reading room/whitepapers/analyst/who - 039 -网络-情报- - 35767

CVE标识符“CVE - 2015 - 3456”中引用大量的安全公告和新闻媒体引用的毒液脆弱性万博下载包

2015年5月19日|分享这篇文章

cve - 2015 - 3456”是在许多主要报告称,帖子,最近的毒液和新闻媒体引用相关漏洞,包括下面的例子:万博下载包

其他新闻文章万博下载包可能发现通过搜索“cve - 2015 - 3456”使用您的首选搜索引擎。此外,页面CVE标识符https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 3456包括一系列的报告作为参考。

CVE文章中提到的关于攻击者利用已知但TechWeekEurope补丁

2015年5月19日|分享这篇文章

CVE提到在2015年5月18日的文章题为“我们从我们的网络安全的错误中吸取教训呢上吗?”TechWeekEurope。本文的主题是“在过去的12个月扩展到网络基础设施本身面临的种种威胁,与众多的隐藏的漏洞显示代码库深处的古老的受欢迎的协议如Bash, OpenSSL, SSLv3。弹震症,Heartbleed和贵宾犬的脆性性质基础设施标准和推动企业采取行动部署快速风险评估和缓解方法适用于防止剥削和数据盗窃。”

CVE是思想提到的文章中引用特定的漏洞了,当作者声明:“第一次重大的脆弱性在现有基础设施一年前了OpenSSL Heartbleed脆弱性(CVE - 2014 - 0160)。Heartbleed暴露系统的内存使用OpenSSL的脆弱的版本。””Five months later, in September 2014, IT teams already reeling from Heartbleed had to face up to the even bigger challenge of mitigating Bash Shellshock (CVE-2014-6271). The 25-year-old vulnerability allowed for remote execution of arbitrary commands via crafted environment variables. Within days of the public announcement, proof-of-concept code was widely published and attackers were dropping malware onto vulnerable servers." "A few weeks later the SSLv3 Poodle (CVE-2014-3566) weakness surfaced, posing a serious data theft risk to secure communications using the SSL standard. This also highlighted widespread use of older standards, even while newer and more secure standard options were available."

本文作者总结说:“公司必须确保他们的任务关键系统进行定期评审使用遗留技术潜在的风险和升级机会…安全专家也必须确保他们保持最新流威胁的情报和对话,揭示新发现的潜在的漏洞,通过订阅安全新闻,阅读博客和网络与同伴在任何机会。”万博下载包

访问cve - 2014 - 0160学习“Heartbleed”;cve - 2014 - 6271,cve - 2014 - 7169,cve - 2014 - 7186,cve - 2014 - 7187,cve - 2014 - 6277,cve - 2014 - 6278想要了解更多关于“Bash弹震症”;和cve - 2014 - 3566想要了解更多关于“狮子狗”。

CVE标识符中使用Websense的“威胁报告2015”

2015年5月7日|分享这篇文章

CVE IDs中提到Websense, Inc .)根据Websense Websense 2015威胁报告:网络犯罪变得容易,归因却越来越困难,质量而不是数量,成为新老新闻发布于2015年4月8日,该报告“威胁演员如何获得能力通过采用先进的工具,而不是专业技术。链,重定向代码回收和许多其他技术允许这些参与者匿名,归因耗费时间,最终困难和不可靠的。广泛使用的旧标准的更新和更安全的选择继续让系统变得脆弱和曝光。一个脆弱的基础设施允许威胁扩展到网络框架本身,包括Bash的代码库,OpenSSL, SSLv3。”

根据新闻稿,“在2014年,99.3%的恶意文件URL命令与控制使用,以前使用的一个或多个其他恶意软件样本。此外,98.2%的恶意软件作者使用C&C的发现五个其他类型的恶意软件。”

该报告还指出,“威胁演员混合旧策略,如宏,与新的逃税技术不需要的邮件。旧的威胁被“回收”到新的威胁发起通过电子邮件和网络渠道,挑战最强大的防御姿势。邮件,主要攻击向量十年前,仍然是一个非常有效的工具交付的威胁,尽管现在在网络攻击网络的主导作用。例如:在2014年,81%的所有电子邮件扫描Websense被认定为恶意。这个数字是对前一年增长了25%。Websense还发现28%的恶意邮件防病毒签名。”

可供下载的免费报告http://www.websense.com/content/websense - 2015威胁——report.aspx?intcmp=hp促销- en - 2015威胁报告

CVE标识符中使用f - secure的“威胁报告2014”

2015年4月29日|分享这篇文章

CVE IDs中提到f - secure“s”2014年H2威胁报告“来唯一地标识的许多漏洞报告正文中引用。根据f - secure新的f - secure报告警告说经济增长的勒索恶意软件新闻发布于2015年4月23日,报告描述了“新研究从网络安全公司f - secure指向一个增加的恶意软件设计勒索毫无戒心的手机和个人电脑用户。根据新的威胁报告恶意软件,如优质短信发送木马和ransomware继续传播,使其显著存在今天的数字景观的威胁。”

根据新闻稿,“259总574种已知的变异SmsSend家族被确定在2014年下半年,使其成为增长最快的移动恶意软件的家庭。SmsSend产生利润的罪犯通过木马感染Android设备发送SMS消息的传播。Ransomware还继续瘟疫移动用户,科尔和Slocker Ransomware家属确认为Android设备威胁。”

报告还提供了一个前十的恶意软件列表为2014年下半年个人电脑。在新闻发布会上表示,“pc ransomware检测也有所增加,与Browlock ransomware家庭进入报告中确定的十大威胁。其他值得注意的十大的威胁包括更多的恶意软件建立家庭,如Conficker蠕虫/ downadip Sality病毒,不同菌株的Ramnit病毒。这三个家庭一起占总数的55%检测前10名名单。”

可供下载的免费报告https://www.f-secure.com/documents/996508/1030743/Threat_Report_H2_2014

CVE中提到“如何获得正确的CVSS”页面上戴尔的技术文章一个博客

2015年4月23日|分享这篇文章

CVE和CVSS的主要话题是4月17日,2015篇题为“如何得到CVSS对吧”一位博客页面上戴尔的技术。本文的主题是如何使用“普通危险得分系统(CVSS)…一个自由和开放的行业标准来评估计算机系统安全漏洞的严重性。目前在版本2中,更新版本3在开发中,CVSS试图建立一个衡量多少关心的漏洞权证,相比于其他漏洞,所以努力可以优先。分数是基于一系列的测量,称为指标。分数范围从0到10。高脆弱性是那些基础分数在7.0 - -10.0范围,媒介在4.0 - -6.9,0 - 3.9很低。”

CVE本文开始提到的,当作者声明:“对于任何处理软件漏洞,CVE和CVSS通常第一次停在发现的范围和细节,以及其他一切他们需要知道具体的漏洞。”

CVSS计算器为得分CVE id是可用的美国国家漏洞数据库https://nvd.nist.gov/cvss.cfm?calculator&adv&version=2得分

CVE提到在篇关于Verizon的“2015数据泄露调查报告”在计算机世界

2015年4月23日|分享这篇文章

CVE提到在2015年4月15日,文章题为“90%的安全事件追溯到PEBKAC和ID10T错误”在计算机世界。本文的主题是“90%的安全事故仍由[键盘和椅子之间存在问题(PEBKAC)]和ID10T错误,根据2015年Verizon的数据泄露的调查报告。网络钓鱼攻击是一个典型的例子的键盘和用户之间存在的问题仅仅是DBIR说需要1分22秒后网络钓鱼电子邮件被发送之前,第一个受害者点击污染环节。”

CVE首先提到当作者声明:“据报道,“99.9%的漏洞被破坏相关的CVE出版后一年多。”It's a mistake for any vulnerability management program to ignore the really old CVEs (Common Vulnerabilities and Exposures) since some successful cyberattacks in 2014 exploited vulnerabilities dating back to 1999. A good vulnerability management program should include a "broad coverage of the 'oldies but goodies.' Just because a CVE gets old doesn't mean it goes out of style with the exploit crowd."

CVE再次提到当作者引用了报告,如下:“十cf占近97%的利用2014年观察到的,”报告指出。“虽然这是一个很惊人的统计,不要误以为你已经找到一个简单的方法的漏洞修复马术竞技会。优先级肯定会帮助从risk-cutting的角度来看,除了排名前十的其他700万个漏洞,可能需要骑。”

CVE第三次提到,如下:“然而Verizon指出,除了CVSS分数(普通危险得分系统),有另一个属性的一个“关键”的弱点。“如果一个漏洞在媒体上得到一个很酷的名字,它可能落入这个标签的关键弱点。”Examples from 2014 included Heartbleed, POODLE, Schannel and Sandworm – all of which were "exploited within a month of CVE publication date."

CVE文章中提到关于Verizon的“2015年数据泄露调查报告”的关系

2015年4月23日|分享这篇文章

CVE提到在2015年4月14日,文章题为“Verizon数据泄露研究发现小攻击模式的变化”的关系。本文的主题是“Verizon的2015年的数据违反调查报告(DBIR今天发布的),发现小改变了2014年以来的威胁景观报告出来了。总的来说,2015年DBIR接收的数据从79790年安全事件,其中2122被证实数据泄露。相比之下,2014年的报告是基于数据在63437安全事故,其中1367被证实数据泄露。一样在2014年的报告中,Verizon已经确定了9个基本攻击模式,几乎所有的攻击可以分类:销售点(POS)入侵,Web应用程序的攻击,内部误用,盗窃和损失,各种各样的错误,crimeware,支付卡撇油器、拒绝服务攻击、网络间谍。”

CVE提到在文章的结论,当作者声明:“Verizon的分析还表明,并不是每一个漏洞利用。有67567与CVE漏洞(常见的漏洞和风险敞口)称号,但只有792人在2014年被利用。”

CVE文章中提到关于甲骨文季度关键补丁更新应用程序开发趋势杂志

2015年4月23日|分享这篇文章

CVE提到在2015年4月17日,文章题为“Oracle发布14 Java安全补丁,补丁更新Java 7对应用程序的发展趋势》杂志”。本文的主题是“甲骨文最新的季度关键补丁更新(CPU)包括98修复漏洞在Oracle产品,包括14个解决Java SE问题。”

CVE本文开始提到的,如下:“三个Java漏洞识别(cve - 2015 - 0469,cve - 2015 - 0459,cve - 2015 - 0491),获得了CVSS分数为10.0,最高的,因此,最严重的规模。漏洞这一水平的严重程度可以利用在网络上没有身份验证和可能导致全面妥协系统的机密性和完整性。Oracle使用普通危险得分系统(CVSS)提供一个开放的和标准化的评级的安全漏洞的产品。”

此外,甲骨文是一个CVE编号权威(中央社)、分配CVE id对甲骨文的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

访问cve - 2015 - 0469,cve - 2015 - 0450,cve - 2015 - 0491学习更多的关于上面提到的问题。

CVE标识符“CVE - 2015 - 3043”中提到的文章关于一个Adobe零日漏洞的方案

2015年4月23日|分享这篇文章

CVE提到在2015年4月15日,文章题为“Adobe在ColdFusion补丁漏洞,Flex和Flash播放器,包括零日漏洞”方案。本文的主题是“Adobe Systems ColdFusion周二发布安全补丁,Flex和Flash Player,后者解决缺陷,是一种利用已经可用。”

CVE当作者提到:“一个缺陷,跟踪CVE - 2015 - 3043的常见的漏洞和风险敞口(CVE)数据库,之前已经被攻击者知道Adobe发布了最新补丁。这使它所谓的零日漏洞——一个缺陷的修复还没有可用的时候开始被剥削。" Adobe的一份报告,一个利用cve - 2015 - 3043存在于野外,并建议用户更新他们的产品安装最新版本,”该公司说安全咨询。”

访问cve - 2015 - 3043学习更多的关于上面提到的问题。

CVE篇关于微软的补丁中提到周二4月SC杂志

2015年4月23日|分享这篇文章

CVE提到在2015年4月14日,文章题为“微软地址26漏洞,一些关键补丁“在SC杂志。CVE由Qualys第一次报价中提到,Inc .首席技术官有作用,状态:“CVE - 2015 - 1641是一个远程代码执行0-day和目前正在对Word 2010的攻击在野外有限。这个词适用于2007年、2012年,甚至在Mac Word 2011。微软利率只“重要”,因为开发需要用户打开一个恶意文件。”

CVE再次提到当作者声明:“另外两个关键的远程代码执行漏洞解决办公室的公告是CVE - 2015 - 1649和CVE - 2015 - 1651,触发作用写在Office 2007和Office 2010,只需看前景的电子邮件预览窗格。另一个关键漏洞公告地址在HTTP协议栈- cve - 2015 - 1635,可以启用远程代码执行如果攻击者发送一个HTTP请求到一个特殊的Windows系统的影响,根据星期二释放。Windows 7, Windows 8和8.1,Windows Server 2008 R2, Windows Server 2012和Windows Server 2012 R2的影响。”

CVE第三次提到,当作者:“最后关键漏洞公告地址- CVE - 2015 - 1645,可以允许远程代码执行如果用户浏览一个特别制作的网站,打开一个专门制作的文件,或浏览一个工作目录,其中包含一个专门制作的增强型图元文件图像文件,发布指示。”

访问cve - 2015 - 1641,cve - 2015 - 1649,cve - 2015 - 1635,cve - 2015 - 1651,cve - 2015 - 1645学习更多的关于上面提到的问题。

CVE标识符中使用惠普的“2015年惠普网络风险报告”

2015年4月23日|分享这篇文章

CVE id引用惠普开发公司,l.p.2015年惠普网络风险报告“来唯一地标识的许多漏洞报告正文中引用和图表。此外,CVE id是一个主要的主题“漏洞并利用”部分的报告,关于以下讨论:“顶级CVE - 2014 2014年收集的数据,”“顶级CVE - 2014为恶意攻击,”和“顶级CVE编号在2014。”

根据惠普的“安全威胁景观仍然饱受已知问题,惠普说“2015年2月23日发布的新闻稿,该报告提供了“深入研究和分析的最紧迫的威胁安全问题困扰着企业在2015年的前一年,表明可能的趋势。由惠普安全研究,报告检查数据显示最普遍的漏洞让组织安全风险。今年的报告显示,知名的问题或在2014年贡献了最强大的威胁。”

此外,惠普是一个CVE编号权威(中央社)、分配CVE id对惠普的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

可供下载的免费报告http://www8.hp.com/us/en/software solutions/cyber -风险-安全- vulnerability/index.html?jumpid=reg_r1002_usen_c - 001 _title_r0001报告。你必须填写一个表单下载报告。

iScan在线宣言CVE兼容性

2015年4月16日|分享这篇文章

iScan在线有限公司宣布其漏洞检测和金融产品风险分析,数据泄露风险智能平台,是CVE-Compatible。这和其他CVE-Compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

Interition使宣言CVE兼容性

2015年4月16日|分享这篇文章

Interition有限公司宣布,其软件代码知识库,Sparqlycode CVE-Compatible。这和其他CVE-Compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

CVE标识符中使用谷歌的Android安全审查”2014年报告

2015年4月10日|分享这篇文章

CVE IDs中提到谷歌公司。“s”谷歌Android安全2014年报告审查“来唯一地标识的许多漏洞报告正文中引用。根据谷歌的Android安全2014年国情咨文博客于2015年4月2日,报告”分析每天数十亿(!)的数据点聚集在2014年并提供全面、深入了解安卓系统的安全。我们希望这将帮助我们分享我们的方法和数据驱动的决策与安全社区为了让用户更安全、避免风险。”

Google是一个CVE编号权威(中央社)铬、分配CVE id, Chrome操作系统和Android开源项目问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE id新发现的问题没有直接涉及斜方在特定漏洞的细节,包括CVE身份号码第一次公开披露的漏洞。

可供下载的免费报告http://googleonlinesecurity.blogspot.com/2015/04/android -安全-国家联盟- 2014. - html

CVE文章中提到的关于“关键在OS X 10.10.3后门漏洞”的关系

2015年4月10日|分享这篇文章

CVE提到在2015年4月9日,文章题为“苹果OS X 10.10.3补丁关键后门缺陷的关系。CVE首先是当作者提到:在安全问题在OS X 10.10.3修补安全漏洞的管理框架。这个问题,确认为cve - 2015 - 1130,由埃米尔·Kvarnhammar安全研究人员报道,在TrueSec CEO。…而苹果已经固定的cve - 2015 - 1130 10.10.3更新用户的苹果的约塞米蒂OS 10.10操作系统,旧的OS X系统也处于危险之中。“

CVE第二次提到,当作者声明:“苹果也有九个补丁在OS X 10.10.3各种OS X内核漏洞。在修补内核漏洞cve - 2015 - 1103,由Zimperium发现移动安全实验室。根据苹果公司的顾问,缺陷可以使攻击者能够将用户流量重定向到任意主机上。”

CVE第三次提到,当作者声明:“苹果也为其OS X用户提供Safari 8.0.5更新。七个安全更新的Safari浏览器是专为WebKit渲染引擎。一个特别讨厌的缺陷固定在Safari cve - 2015 - 1129,一个SSL / TLS跟踪的问题。根据苹果,漏洞使得用户可以追踪的恶意网站使用客户机证书。”

访问cve - 2015 - 1130cve - 2015 - 1129学习更多的关于上面提到的问题。

CVE标识符“CVE - 2015 - 0932”中引用大量的安全公告和新闻媒体引用一个零日酒店无线网络的脆弱性万博下载包

2015年4月10日|分享这篇文章

“cve - 2015 - 0932”在许多主要报告指出,文章,和新闻媒体引用相关零日酒店无线网络的脆弱性,包括下面的例子:万博下载包

其他新闻文章万博下载包可能发现通过搜索“cve - 2015 - 0932”使用您的首选搜索引擎。此外,页面CVE标识符https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 0932包括一系列的报告作为参考。

CVE文章中提到一个利用ZDNet针对中东能源产业

2015年4月10日|分享这篇文章

CVE提到在2015年3月31日篇题为“侦察恶意软件波罢工能源行业:赛门铁克说一个新的Trojan-based活动,集中在中东地区,针对能源行业和商业秘密ZDNet。CVE当作者提到:“赛门铁克说源于最初的攻击向量moneytrans。欧盟域,它充当一个SMTP服务器。电子邮件从这个域包含一个恶意文件包含一个利用Microsoft Windows共同控制ActiveX控制远程代码执行漏洞cve - 2012 - 0158)。一旦受害者点击打开电子邮件和附件——通常在Excel文件的幌子Laziok下降。”

访问cve - 2012 - 0158学习更多的关于上面提到的问题。

CVE提到2015年3篇关于微软的补丁周二网络天地

2015年4月10日|分享这篇文章

CVE提到3月10日,2015篇题为“14 2015年3月星期二补丁:5级怪物的关键和微软的问题修复网络天地。CVE提到当作者引用Tripwire公司安全研究员克雷格年轻,如下:“在微软的补丁nix怪物的攻击似乎是全部的爱,“企业应该知道现在修补关键的办公室和浏览器漏洞的重要性;NETLOGON欺骗脆弱性ms15 - 027,可能是同样重要的一个企业,”(年轻)补充道。“潜在的脆弱性,cve - 2015 - 0005,可以使一个成功的攻击者将违反后深入网络工作站通过单独的攻击。例如入侵者可以使用办公室缺陷获得低级访问到一个网络,然后使用模拟技术利用cve - 2015 - 0005,进一步渗透网络。恰当的风险和内部威胁企业补丁域控制器必须立即ms15 - 027。”

访问cve - 2015 - 0005学习更多的关于上面提到的问题。

CVE文章中提到关于Stuxnet的关系

2015年4月10日|分享这篇文章

CVE提到在2015年3月10日,文章题为“Stuxnet缺陷超过4年后终于得到修补的关系。CVE是当作者提到:“Stuxnet蠕虫的利用使用对伊朗的核设施早在2010年,在一定程度上通过利用Windows的一个漏洞。启用Stuxnet的漏洞被确认为cve - 2010 - 2568,这被认为是打补丁的2010年10月,微软。四年多后,惠普公司(HP) Zero Day Initiative (ZDI)发现cve - 2010 - 2568解决不,事实上,完整的和潜在的脆弱性仍然可利用的。”

CVE提到第二次当作者指出,第二个CVE标识符已发布:“概念验证代码利用惠普ZDI提供微软的安全缺陷是为了绕过验证检查到位,ms10 - 046,《简报》2010年发布的补丁CVE - 2010 - 2568,(惠普安全研究脆弱性研究经理Brian Gorenc表示)。而不是更新CVE - 2010 - 2568漏洞信息,一个新的标识符分配了CVE 2015 - 0096包含扩展的影响。”

CVE提到第三次在另一个引用Gorenc,状态:“CVE - 2015 - 0096是Microsoft Windows操作系统漏洞,允许远程攻击者执行任意代码,目标简单地浏览到包含恶意.LNK目录文件。cve - 2010 - 2568的补丁并没有完全解决的问题出现在Windows Shell和弱点正在解决五年后cve - 2015 - 0096”。

访问cve - 2010 - 2568cve - 2015 - 0096学习更多的关于上面提到的问题。

1产品从ToolsWatch现在注册为正式“CVE-Compatible”

2015年3月27日|分享这篇文章

cve兼容的形象”src=

一个额外的信息安全产品取得了横切的正式的最后阶段CVE兼容性过程现在正式”CVE-Compatible”。产品现在有资格使用CVE-Compatible产品/服务标志,和完成并审查”CVE兼容性需求评估”问卷发布为产品的一部分组织的清单CVE-Compatible产品和服务CVE网站页面。总共147年产品迄今为止被认为是正式的。

以下产品现在注册为正式“CVE-Compatible”:

ToolsWatch - - - - - - vFeed API和漏洞数据库社区

使用官方CVE-Compatible标志将允许系统管理员和其他安全专家寻找标志采用脆弱性管理产品和服务时企业和兼容性过程问卷可以帮助最终用户比较不同产品和服务如何满足CVE兼容性要求,因此这对他们的网络和系统具体的实现是最好的。

额外信息CVE兼容性和审查列出的所有产品和服务,访问CVE兼容性过程CVE-Compatible产品和服务

CVE文章中提到关于漏洞在风力涡轮机的登记

2015年3月27日|分享这篇文章

CVE提到在2015年3月24日,文章题为“风力发电机控制系统漏洞而消失:跨站点请求伪造缺陷的上风,可再生能源寄存器

CVE本文开始提到的,当作者声明:“它已经发生,我们假设:因为即使utility-grade风力涡轮机可能附带一个方便的丝网的控制界面,有人一定会做不好。这就是出现在一个新的ICS-CERT咨询:cve - 2015 - 0985的细节如何从我们涡轮机制造商XZERES允许检索用户名和密码从老公司的442涡轮。随着咨询笔记:“这利用会导致停电所有附加系统”。涡轮的问题是,据该公司介绍,部署在能源部门。”

访问cve - 2015 - 0985关于这个问题的更多信息。

CVE标识符“CVE - 2011 - 2461”中引用大量的安全公告和新闻媒体引用仍可利用的4岁的Adobe Flex的脆弱性万博下载包

2015年3月27日|分享这篇文章

cve - 2011 - 2461”在许多主要引用报告、文章和新闻媒体引用相关仍可利用的四岁的Adobe Flex的脆弱性,包括下面的例子万博下载包:

其他新闻文章万博下载包可能发现通过搜索“cve - 2011 - 2461”使用您的首选搜索引擎。此外,页面CVE标识符https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2011 - 2461包括一系列的报告作为参考。

CVE标识符“CVE - 2015 - 0204”和“CVE - 2015 - 0291”中提到许多安全公告和新闻媒体引用反常的脆弱性万博下载包

2015年3月20日|分享这篇文章

cve - 2015 - 0204”和“cve - 2015 - 0291”在许多主要报告指出,文章,和新闻媒体引用相关最近反常的脆弱性,包括下面的例子:万博下载包

其他新闻文章万博下载包可能发现通过搜索“cve - 2015 - 0204”和“cve - 2015 - 0291”使用您的首选搜索引擎。此外,页面CVE标识符https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 0204https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 0291每个包含一个列表的报告作为参考。

CVE编者评论博客更新发布关于周转时间要求CVE id

2015年3月20日|分享这篇文章

添加了一个新职位CVE-Specific部分的CVE编辑的评论博客的CVE列表节:“更新CVE-Assign请求的周转时间。”

CVE编辑的评论博客关于CVE包括意见和评论,由CVE漏洞,软件保证和相关主题列表编辑史蒂夫Christey绿青鳕。帖子是社区问题CVE-Specific

CVE包括在谷歌最近更新漏洞的披露政策

2015年3月3日|分享这篇文章

CVE包含在谷歌(goog . o:行情)。精制脆弱性信息披露政策,描述在2月13日,2015篇博客文章题为“反馈和数据驱动更新谷歌的信息披露政策Project Zero博客。CVE提到如子弹3 3改进政策,如下:“转让cf。cf是一个行业标准唯一地识别漏洞。为了避免混淆,重要的是第一个公开提及CVE漏洞应该包括。对于经过期限的漏洞,我们将确保CVE已经提前预订。”

发布更新后的政策也导致了CVE在许多主要新闻媒体引用和被引用的文章,包括下面的例子:万博下载包

Google是一个CVE编号权威(中央社)铬、分配CVE id, Chrome操作系统和Android开源项目问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE id新发现的问题没有直接涉及斜方在特定漏洞的细节,包括CVE身份号码第一次公开披露的漏洞。

CVE IDs使用篇关于“Techworld惠普网络风险报告2014”

2015年3月3日|分享这篇文章

CVE IDs使用在2015年2月23日,文章题为“2014年的高级软件开发吗?Stuxnet XP缺陷从2010年开始,认为惠普TechWorld.com来唯一地标识的漏洞进行了讨论。CVE提到作者在文章的开头写道:“被网络黑客,旧的缺陷仍然是最好的,根据2014年惠普网络风险报告它有一个惊人的证据来支持其声称——最常见的去年是利用软件漏洞臭名昭著的Windows XP .lnk缺陷出名的Stuxnet在遥远的2010年夏天。指定的cve - 2010 - 2568,自己占了三分之一的利用对其客户所使用的公司发现,在更古老的cve - 2010 - 0188,一个缺陷在Adobe的读者和杂技演员,负责11%的利用。”Other CVE IDs discussed in the article include CVE-2009-3129 for a Microsoft Office issue; CVE-2014-0322 and CVE-2014-0307, both for Internet Explorer issues, and CVE-2013-4787 for the Android Master Key vulnerability. An illustrated chart is also included with the article listing 10 security flaws, each of which is identified by its CVE ID number.

访问cve - 2010 - 2568,cve - 2010 - 0188,cve - 2009 - 3129,cve - 2014 - 0322,cve - 2014 - 0307,cve - 2013 - 4787并且学习更多关于上面提到的问题。

CVE IDs使用篇关于“2014年惠普网络风险报告”SC杂志

2015年3月3日|分享这篇文章

CVE提到在2015年2月23日,文章题为“老漏洞最高推动者违反,根据报告SC杂志“2015年惠普网络风险报告”。CVE提到作者在文章的开始状态:“组织没有适当的修补他们的系统和网络,根据2015年惠普网络风险报告,回顾了景观的威胁,2014年指出,44%的已知的漏洞可能由于漏洞识别年前。2014年占33%确认开发样品cve - 2010 - 2568,一个流行的微软Windows系统的脆弱性,是用作Stuxnet感染的一个向量,珠宝Timpe,惠普安全威胁研究研究的高级经理,周一告诉SCMagazine.com。”CVEis mentioned a second time when the author states: "The report shows that CVE-2010-0188, a vulnerability in Adobe Reader and Acrobat, accounted for 11 percent of exploit samples in 2014. Six Oracle Java bugs identified in 2012 and 2013 also made the top ten list, as well as two Microsoft Office flaws – one identified in 2009 and the other in 2012."

访问cve - 2010 - 2568cve - 2010 - 0188学习更多的关于上面提到的问题。

CVE注册篇关于Firefox中提到的漏洞

2015年3月3日|分享这篇文章

CVE提到在2015年2月26日,文章题为“Firefox 36打虫子,增加了HTTP2和不折不扣的严肃:三大公害,6中混乱和1024位在一个版本确实的事情都扔进垃圾箱寄存器。CVE当作者提到:“Mozilla运筹帷幄,三个关键和六个高严重缺陷旗舰浏览器的最新一轮的补丁。它跺了内存安全漏洞,利用use-after-free崩溃,和一个缓冲区溢出。关键的崩溃,坏人可能工艺通过缓冲区溢出攻击目标MP4视频回放libstagefright库(cve - 2015 - 0829)。另一个潜在的可利用的崩溃不太可能成为威胁在电子邮件客户端脚本是残疾人中心use-after-free缺陷为特定的web内容IndexedDB (cve - 2015 - 0831)。第三是一堆内存错误(cve - 2015 - 0836) (cve - 2015 - 0835) Mozilla和球迷在背后的引擎发现公司的产品包括专用的攻击者可能利用的Firefox浏览器,给予足够的咖啡。”

访问cve - 2015 - 0829,cve - 2015 - 0831,cve - 2015 - 0836,cve - 2015 - 0835想要了解更多关于这些问题。

CVE文章中提到的关于一个Samba脆弱性的登记

2015年3月3日|分享这篇文章

CVE提到在2015年2月24日,文章题为“Samb-AAAHH !可怕的远程执行vuln Windows-Linux互操作代码中发现寄存器。CVE提到作者在文章的开始状态:“Linux管理员被争相补丁其框周一在Samba关键漏洞被揭露后,开源Linux-and-Windows-compatibility软件。错误,已指定的cve - 2015 - 0240,位于smbd文件服务器守护进程。Samba版本3.5.0通过4.2.0rc4受到影响,Samba项目说安全警报。攻击者成功利用了缺陷可能与根权限远程执行代码,项目的开发人员警告说。根访问是自动的,没有登录或身份验证是必要的。”

访问cve - 2015 - 0240更多地了解这个问题。

CVE文章中提到的关于苹果的Macintosh Techlicious脆弱性

2015年3月3日|分享这篇文章

CVE提到在2015年2月18日的文章题为“最好的Mac安全软件Techlicious。CVE当作者提到:“很多Mac用户可能会认为他们的电脑不需要防病毒保护。它们本质上是安全的,对吧?虽然有更少的特洛伊木马,病毒和蠕虫攻击比个人电脑mac设计,这并不意味着他们不受感染。…事实上,严重威胁mac验证了早在2014年12月,根据国家漏洞数据库。应对这一威胁,苹果发布了第一个自动安全更新为12月Mac电脑。(以前,Mac用户发起的安全更新。)cve - 2014 - 9295,该错误可能使黑客获得远程控制的机器通过网络时间协议的漏洞,或国家结核控制规划,同步计算机的时钟。是严重到苹果不想等待用户自己修复它,据路透社报道。”

访问cve - 2014 - 9295更多地了解这个问题。

CVE篇关于Android中提到“Corrupdate”漏洞在Android上的头条新闻

2015年3月3日|分享这篇文章

CVE提到在2015年2月18日的文章题为“NowSecure提供解决严重的漏洞中发现去年80%的三星设备Android的头条新闻。CVE是在文章一开始就提到的,当作者:“一个主要的弱点,名为“Corrupdate”的方法获得一双从三星系统应用,已经宣布;它会影响所有三星安卓设备包括的近80%星系S5注意4。瑞安的脆弱性是由安全研究人员发现Welton NowSecure和杰克·范·戴克。NowSecure、移动安全厂商的问题报告给三星和协助为受影响的设备创建一个补丁。他们也证实,补丁出现创建工作。这个漏洞影响三星账户和三星GALAXY一些设备上的应用程序或可称为三星三星应用程序和更新,因为它们系统应用程序,他们不能被卸载。对于那些跟踪的漏洞,星系的应用已分配cve - 2015 - 0863和三星账户分配cve - 2015 - 0864。”

访问cve - 2015 - 0863cve - 2015 - 0864想要了解更多关于这些问题。

CVE篇关于恶意软件研究报告中提到黑帽亚洲2015 DarkReading.com

2015年3月3日|分享这篇文章

CVE提到在2015年2月26日,文章题为“2015年亚洲黑帽子:目标:恶意软件DarkReading.com。本文的主题是即将到来的黑帽亚洲2015会议举行在2015年3月24日- 27日,在新加坡,以及“恶意软件是不断变化的,和黑色Hat-associated研究的一个关键位点的信息监控,防御,并取消它。考虑到这一点,今天我们将预览四重奏有趣的malware-related简报从黑帽亚洲2015。”

CVE提到关于malware-related简报,当作者声明:“安全内容自动化协议(SCAP)包含大量的开放标准旨在列举系统漏洞和恶意软件特征通过组件,如常见的漏洞和风险敞口(CVE)常见配置枚举(CCE)和恶意软件属性枚举和表征(MAEC),所有捕获高保真数据在XML中。不幸的是,XML方案缺乏相互兼容,从而更深层次的交叉分析困难。安全内容元数据模型与一个高效的搜索方法实时监测和威胁的情报提出了一种低强度的方法来修改这些模式将导致更强大的分析,可以解决漏洞之前他们剥削。”

2产品从北京Netpower技术现在注册为正式“CVE-Compatible”

2015年2月12日|分享这篇文章

cve兼容的形象”src=一个额外的信息安全产品取得了横切的正式的最后阶段CVE兼容性过程现在正式”CVE-Compatible”。产品现在有资格使用CVE-Compatible产品/服务标志,和完成并审查”CVE兼容性需求评估”问卷发布为产品的一部分组织的清单CVE-Compatible产品和服务CVE网站页面。总共146年产品迄今为止被认为是正式的。

以下产品现在注册为正式“CVE-Compatible”:

北京Netpower技术公司。 - - - - - - Netpower网络入侵检测系统

使用官方CVE-Compatible标志将允许系统管理员和其他安全专家寻找标志采用脆弱性管理产品和服务时企业和兼容性过程问卷可以帮助最终用户比较不同产品和服务如何满足CVE兼容性要求,因此这对他们的网络和系统具体的实现是最好的。

额外信息CVE兼容性和审查列出的所有产品和服务,访问CVE兼容性过程CVE-Compatible产品和服务

ToolsWatch使宣言CVE兼容性

2015年2月12日|分享这篇文章

ToolsWatch宣布其开源和交联脆弱性XML相关漏洞数据库,vFeed API和漏洞数据库社区,是CVE-Compatible。这和其他CVE-Compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

CVE标识符“CVE - 2015 - 0313”中引用大量的安全公告和新闻媒体引用零日Adobe Flash的脆弱性万博下载包

2015年2月12日|分享这篇文章

cve - 2015 - 0313”在许多主要报告指出,文章,和新闻媒体引用最近有关零日Adobe Flash的脆弱性,包括下面的例子:万博下载包

其他新闻文章万博下载包可能发现通过搜索“cve - 2015 - 0313”使用您的首选搜索引擎。此外,页面CVE标识符https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 0313包括一系列的报告作为参考。

1产品从WPScan现在注册为正式“CVE-Compatible”

2015年2月4日|分享这篇文章

cve兼容的形象”src=一个额外的信息安全产品取得了横切的正式的最后阶段CVE兼容性过程现在正式”CVE-Compatible”。产品现在有资格使用CVE-Compatible产品/服务标志,和完成并审查”CVE兼容性需求评估”问卷发布为产品的一部分组织的清单CVE-Compatible产品和服务CVE网站页面。总共145年产品迄今为止被认为是正式的。

以下产品现在注册为正式“CVE-Compatible”:

WPScan - - - - - - WPScan漏洞数据库

使用官方CVE-Compatible标志将允许系统管理员和其他安全专家寻找标志采用脆弱性管理产品和服务时企业和兼容性过程问卷可以帮助最终用户比较不同产品和服务如何满足CVE兼容性要求,因此这对他们的网络和系统具体的实现是最好的。

额外信息CVE兼容性和审查列出的所有产品和服务,访问CVE兼容性过程CVE-Compatible产品和服务

1产品从北京Netpower技术现在注册为正式“CVE-Compatible”

2015年2月4日|分享这篇文章

cve兼容的形象”src=一个额外的信息安全产品取得了横切的正式的最后阶段CVE兼容性过程现在正式”CVE-Compatible”。产品现在有资格使用CVE-Compatible产品/服务标志,和完成并审查”CVE兼容性需求评估”问卷发布为产品的一部分组织的清单CVE-Compatible产品和服务CVE网站页面。总共145年产品迄今为止被认为是正式的。

以下产品现在注册为正式“CVE-Compatible”:

北京Netpower技术公司。 - - - - - - Netpower网络漏洞扫描器

使用官方CVE-Compatible标志将允许系统管理员和其他安全专家寻找标志采用脆弱性管理产品和服务时企业和兼容性过程问卷可以帮助最终用户比较不同产品和服务如何满足CVE兼容性要求,因此这对他们的网络和系统具体的实现是最好的。

额外信息CVE兼容性和审查列出的所有产品和服务,访问CVE兼容性过程CVE-Compatible产品和服务

CVE标识符“CVE - 2015 - 0235”中引用大量的安全公告和新闻媒体引用关于“鬼”的弱点万博下载包

2015年1月30日|分享这篇文章

cve - 2015 - 0235“被引用在众多主要报告、文章和新闻媒体引用最近有关鬼的弱点,包括下面的例子:万博下载包

其他新闻文章万博下载包可能发现通过搜索“cve - 2015 - 0235”使用您的首选搜索引擎。此外,页面CVE标识符https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 0235包括一系列的报告作为参考。

CVE文章中提到关于Tripwire披露和修补漏洞的安全状态的博客

2015年1月30日|分享这篇文章

CVE提到在2014年1月20日篇关于负责任的脆弱性披露题为“黑客停止…这是什么?Tripwire, Inc .)的安全状态博客。本文后续演示Tripwire的脆弱性和风险研究小组”黑客停止2014“脆弱的披露过程和创建补丁的周转时间。

CVE一节中提到的文章题为“负责任的披露,”作者:

“有几个步骤正确披露漏洞供应商。

  1. 确定供应商是否CVE编号权威(CNA)。如果他们([僧帽]维护列表:https://cve.mitre.org/cve/cna.html),你可以直接联系供应商。如果他们不是,你可以请求的CVE(斜方)。
  2. 确定供应商的安全联系。
  3. 将所有相关信息发送到联系人。
  4. 你现在必须与供应商跟进,直到问题得到解决。一旦解决,一个补丁已经发布你可以释放你的信息漏洞。”

本文作者总结如下:“如果我们不适当披露漏洞,我们不仅伤害自己,伤害他人。就像醉酒开车回家,当你进入你的车你把你的生活,和其他人来说,处于危险之中。虽然漏洞可能没有那么糟糕,我们需要与供应商共同努力妥善披露并修复漏洞。”

第一次在新发行的CVE id编号格式

2015年1月13日|分享这篇文章

首次发布的CVE ID数字新的CVE ID编号格式2015年1月13日发布的2014年漏洞披露:cve - 2014 - 100015位数和cve - 2014 - 1000016位数。

CVE身份号码的格式改变了一年前的这个月2014年1月,CVE项目可以跟踪10000或更多漏洞对于一个给定的日历年度。以前,CVE ID将被限制在最后四位数的序列号的ID,例如“CVE - 2014 - 0160”,但这四位数限制只允许每年多达9999个漏洞。用新的格式,CVE ID数字4,5,6,7,或者更多的数字序号如果需要在一个日历年度。例如,刚刚发布的“cve - 2014 - 10001“5位数的序列号和“cve - 2014 - 100001“6位数的序列号,或者cve - 2014 - xxxxxxx 7位数的序列号,等等。

额外的CVE id在新格式5和6位数的序列号也今天发布通过CVE - CVE - 2014 - 10001 - 2014 - 10039 5位数,并通过CVE CVE - 2014 - 100001 - 2014 - 100038在2014年公布的6位数也找出漏洞。输入这些CVE ID数字CVE列表搜索页面来了解更多关于每一个问题。

请报告任何问题,或预期的问题,你遇到CVE IDs发行的新格式cve-id-change@mitre.org

CVE编辑的评论页面更新

2015年1月13日|分享这篇文章

一个新条目添加到CVE-Specific部分的CVE编辑的评论CVE列表节:“CVE IDs发布今天第一次使用新的ID语法。”

CVE编辑的评论页面包括关于CVE意见和评论,由CVE漏洞,软件保证和相关主题编辑史蒂夫Christey列表。帖子是社区问题CVE-Specific

CVE文章中提到的关于软件中的漏洞库的TechWorld.com

2015年1月8日|分享这篇文章

CVE提到在2015年1月5日,文章题为“认为软件图书馆使用是安全的吗?再想想…TechWorld.com。本文的主题是,第三方软件代码库和组件不是bug,而且“主要Heartbleed引发的修补工作,去年弹震症和狮子狗缺陷突出关键漏洞第三方代码的效果。缺陷影响服务器上运行的软件,桌面电脑、移动设备和硬件设备,影响到数以百万计的消费者和企业。”

CVE首先引用作为一个例子,当作者:“…一个例子是一个弱点在2006年发现的缺陷是几个…影响LibTIFF,被固定在一个新版本。这是追踪cve - 2006 - 3459的常见的漏洞和风险数据库。”CVEis mentioned again in a quote about this example by Risk Based Security, Inc.'s Chief Research Officer, Carsten Eiram, who states: "In 2010, a vulnerability was fixed in Adobe Reader, which turned out to be one of the vulnerabilities covered by CVE-2006-3459. For four years, a vulnerable and outdated version of LibTIFF had been bundled with Adobe Reader, and it was even proven to be exploitable. Adobe Systems has since become one of the software vendors taking the threat of flaws in third-party components seriously. They've made major improvements to their process of tracking and addressing vulnerabilities in the third-party libraries and components used in their products."

访问cve - 2006 - 3459学习更多的关于上面提到的问题。学习“Heartbleed”看到的cve - 2014 - 0160;“Bash弹震症”cve - 2014 - 6271,cve - 2014 - 7169,cve - 2014 - 7186,cve - 2014 - 7187,cve - 2014 - 6277,cve - 2014 - 6278;和“狮子狗”看到的cve - 2014 - 3566

CVE标识符“CVE - 2014 - 9295”中引用大量的安全公告和新闻媒体引用苹果/ Linux网络时间协议的脆弱性万博下载包

2015年1月8日|分享这篇文章

cve - 2014 - 9295”在许多主要报告指出,文章,和新闻媒体引用最近的网络时间协议相关脆弱性影响苹果和Linux操作系统,包括下万博下载包面的例子:

其他新闻文章万博下载包可能发现通过搜索“cve - 2014 - 9295”使用您的首选搜索引擎。此外,页面CVE标识符https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2014 - 9295包括一系列的报告作为参考。

CVE标识符“CVE - 2014 - 9222”在众多的安全公告和新闻媒体引用引用“不幸饼干”的弱点万博下载包

2015年1月8日|分享这篇文章

cve - 2014 - 9222“被引用在众多主要报告、文章和新闻媒体引用最近不幸饼干相关漏洞,包括下面的例子:万博下载包

其他新闻文章万博下载包可能发现通过搜索“cve - 2014 - 9222”使用您的首选搜索引擎。此外,页面CVE标识符https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2014 - 9222包括一系列的报告作为参考。

CVE标识“CVE - 2014 - 9390”的一篇文章中引用一个Git源代码管理系统脆弱性的关系

2015年1月8日|分享这篇文章

cve - 2014 - 9390”2014年12月20日援引篇题为“Git脆弱性暴露;补丁现在或以后被砍eWeek.com。CVE时开始提到的这篇文章的作者写道:“一个新的漏洞报告,修补在12月18日在广泛使用的开源Git源代码管理系统。漏洞已被确认为cve - 2014 - 9390和影响Git客户端运行在Windows和Mac OS X Git是一个开源的源代码管理系统开发人员使用Linux, Windows和Mac OS X,包括主机端组件以及在开发人员机器上本地客户端。Git也流行背后的开源技术GitHub库代码。Linus Torvalds,最著名的创造者开源Linux操作系统,开发了Git。有点讽刺的是,对手的作者的开源版本控制系统首先发现了cve - 2014 - 9390的问题,也影响的。”

CVE再次提到当作者指出,现在可以使用补丁的问题:“CVE - 2014 - 9390的修复漏洞是现在在新的Git v2.2.1版本和也修补Mercurial 3.2.3。尽管这个问题只直接影响Windows和Mac OS X用户,Linux用户也被建议谨慎。”CVEis mentioned for a third time at the end of the article, as follows: "Metasploit is often the first place where new exploits come for security researchers to be able to test vulnerabilities. It is likely that an exploit for CVE-2014-9390 will find its way into Metasploit at some point to be able to demonstrate the vulnerability."

访问cve - 2014 - 9390更多地了解这个问题。

页面最后更新或审查:2019年2月21日