2016新万博下载包闻与事件(存档)

右键单击并将URL复制分享的一篇文章。

CVE添加7新CVE编号当局(CNAs)
2016年12月23日|分享这篇文章

以下5个软件供应商,一个第三方协调,一个漏洞研究员现在CVE编号当局(CNAs):戴尔EMCEMC公司(旧)戴尔EMC, RSA,关键,和VCE问题;KrCERT / CC(第三方协调);互联网系统财团对于所有ISC.org项目;迈克菲(以前英特尔安全性)McAfee问题;木偶木偶的问题;快速7(脆弱性研究);和VMWareVMWare的问题。此外,现有的中央社英特尔公司将不再支付McAfee问题,现在只覆盖英特尔问题。

CNAs是操作系统和产品供应商,开发人员,安全研究人员和研究组织,分配CVE id新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

CNAs的主要方法是请求CVE ID号码。以下47组织目前参与CNAs: Adobe;Apache;苹果;黑莓;锦;CERT / CC;检查点;思科;Debian GNU / Linux; Dell EMC; Distributed Weakness Filing Project; F5; Fortinet; FreeBSD; Google; HackerOne; HP; Hewlett Packard Enterprise; Huawei; IBM; ICS-CERT; Intel; ISC; JPCERT/CC; Juniper; KrCERT/CC; Larry Cashdollar; Lenovo; MarkLogic; McAfee; Micro Focus; Microsoft; MITRE (primary CNA); Mozilla; Nvidia; Objective Development; OpenSSL; Oracle; Puppet; Rapid 7; Red Hat; Silicon Graphics; Symantec; Talos; Ubuntu Linux; VMWare; and Yandex.

关于请求的更多信息CVE身份号码从区域访问产品覆盖

CVE董事会电话会议纪要和会议12月14日
2016年12月23日|分享这篇文章

CVE董事会2016年12月14日,举行了电话会议。读了会议纪要

OpenSSL软件基金会作为CVE编号添加权限(中央社)
2016年12月21日|分享这篇文章

OpenSSL软件基金会现在是一个CVE编号权威(中央社)。CNAs是操作系统和产品供应商,开发人员,安全研究人员和研究组织,分配CVE id新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

CNAs的主要方法是请求CVE ID号码。以下41组织目前参与CNAs: Adobe;Apache;苹果;黑莓;锦;CERT / CC;检查点;思科;Debian GNU / Linux; Distributed Weakness Filing Project; EMC; F5; Fortinet; FreeBSD; Google; HackerOne; HP; Hewlett Packard Enterprise; Huawei; IBM; ICS-CERT; Intel; JPCERT/CC; Juniper; Larry Cashdollar; Lenovo; MarkLogic; Micro Focus; Microsoft; MITRE (primary CNA); Mozilla; Nvidia; Objective Development; OpenSSL; Oracle; Red Hat; Silicon Graphics; Symantec; Talos; Ubuntu Linux; and Yandex.

关于请求的更多信息CVE身份号码从区域访问产品覆盖

新CVE JPCERT / CC的董事会成员
2016年12月15日|分享这篇文章

孝中山教授的JPCERT协调中心(JPCERT / CC)已经加入了CVE董事会

读了完整的公告,欢迎消息CVE板电子邮件讨论列表中的档案。

CVE董事会电话会议纪要和会议于11月30日
2016年12月15日|分享这篇文章

CVE董事会2016年11月30日举行电话会议。读了会议纪要

CVE董事会电话会议纪要和会议11月16日
2016年12月8日|分享这篇文章

CVE董事会2016年11月16日举行了电话会议。读了会议纪要

1产品从克罗诺斯网络技术现在注册为正式“CVE-Compatible”
2016年12月2日|分享这篇文章

cve兼容的形象”src=

一个额外的网络安全产品取得了横切的正式的最后阶段CVE兼容性过程现在正式”CVE-Compatible”。产品现在有资格使用CVE-Compatible产品/服务标志,和完成并审查”CVE兼容性需求评估”问卷发布为产品的一部分组织的清单CVE-Compatible产品和服务CVE网站页面。总共151年产品迄今为止被认为是正式的
克罗诺斯网络技术 - - - - - -
CyBot套件

使用官方CVE-Compatible标志将允许系统管理员和其他安全专家寻找标志采用脆弱性管理产品和服务时企业和兼容性过程问卷可以帮助最终用户比较不同产品和服务如何满足CVE兼容性要求,因此这对他们的网络和系统具体的实现是最好的。

额外信息CVE兼容性和审查列出的所有产品和服务,访问CVE兼容性过程CVE-Compatible产品和服务

CVE董事会电话会议纪要和会议11月2日
2016年12月2日|分享这篇文章

CVE董事会于2016年11月2日举行电话会议。读了会议纪要

CVE编号权威(CNA)规则文档现在可用
2016年11月18日|分享这篇文章

回到顶部

2产品从圣公司现在注册为正式“CVE-Compatible”
2016年11月4日|分享这篇文章

cve兼容的形象”src=

两个额外的网络安全产品取得了横切的正式的最后阶段CVE兼容性过程,现在正式”CVE-Compatible”。产品现在有资格使用CVE-Compatible产品/服务标志,和完成并审查”CVE兼容性需求评估”问卷发布为产品的一部分组织的清单CVE-Compatible产品和服务CVE网站页面。总共150年产品迄今为止被认为是正式的。

以下产品已经注册为正式“CVE-Compatible”:

圣公司 - - - - - -

- - - - - -
圣安全套件

SAINTCloud

使用官方CVE-Compatible标志将允许系统管理员和其他安全专家寻找标志采用脆弱性管理产品和服务时企业和兼容性过程问卷可以帮助最终用户比较不同产品和服务如何满足CVE兼容性要求,因此这对他们的网络和系统具体的实现是最好的。

额外信息CVE兼容性和审查列出的所有产品和服务,访问过程和CVE-Compatible CVE兼容性的产品和服务。

回到顶部
CVE启动社区参与的博客
2016年11月4日|分享这篇文章

CVE团队发起了一个“CVE博客“建立一个对话与CVE用户和让你输入问题和主题CVE是重要的。我们的第一篇文章题为“你认为如何描述用于CVE id?”我们非常期待着你。

回到顶部
CVE董事会电话会议纪要和会议于10月19日
2016年11月4日|分享这篇文章

CVE董事会2016年10月19日举行了电话会议。读了会议纪要

回到顶部
CVE添加了13个新的CVE编号当局(CNAs)
2016年11月1日|分享这篇文章

以下十个软件供应商,现在两个脆弱性研究人员和一个第三方协调CVE编号当局(CNAs):博科通讯系统有限公司;检查软件技术有限公司;F5网络公司。;Fortinet公司。;华为技术有限公司。;拉里Cashdollar(脆弱性研究);HackerOne(第三方协调);联想集团有限公司;MarkLogic公司;英伟达公司;目的开发软件GmbH是一家;塔洛斯(脆弱性研究);和Yandex喷嘴速度

CNAs是操作系统和产品供应商,开发人员,安全研究人员和研究组织,分配CVE id新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

CNAs的主要方法是请求CVE ID号码。以下40组织目前参与CNAs: Adobe;Apache;苹果;黑莓;锦;CERT / CC;检查点;思科;Debian GNU / Linux; Distributed Weakness Filing Project; EMC; F5; Fortinet; FreeBSD; Google; HackerOne; HP; Hewlett Packard Enterprise; Huawei; IBM; ICS-CERT; Intel; JPCERT/CC; Juniper; Larry Cashdollar; Lenovo; MarkLogic; Micro Focus; Microsoft; MITRE (primary CNA); Mozilla; Objective Development; Oracle; Red Hat; Silicon Graphics; Symantec; Talos; Ubuntu Linux; and Yandex.

关于请求的更多信息CVE身份号码从区域参观CVE编号当局页面。

回到顶部
华为技术使两个声明CVE兼容性
2016年10月20日|分享这篇文章

华为技术有限公司。宣布其防火墙和应用程序安全网关产品,华为下一代防火墙守护神200 e-n / 1000 e-n / 8000前系列和华为下一代防火墙USG6000/9000系列、CVE-Compatible。

关于这些和其他CVE-Compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

回到顶部
CVE董事会电话会议纪要和会议10月5日
2016年10月20日|分享这篇文章

CVE董事会2016年10月5日举行电话会议会议。读了会议纪要

回到顶部
CVE隐私政策更新
2016年10月20日|分享这篇文章

的CVE隐私政策更新包括新的吗CVE请求web表单

回到顶部
CVE中提到的253篇关于甲骨文季度关键补丁更新漏洞PCWorld的这个清单
2016年10月20日|分享这篇文章

CVE提到在2016年10月19日,文章题为“甲骨文的漏洞修复100年代让企业数据面临风险“PCWorld的这个清单。本文的主题是,甲骨文公司”发布另一批大补丁,解决许多关键漏洞在企业产品用于存储和处理关键业务数据…,甲骨文公司253年10月关键补丁更新(CPU)包含安全补丁数百种产品包括数据库服务器、网络组件、操作系统、应用程序服务器和ERP系统。”

CVE是当作者提到:“在数据库中,31个缺陷修补在MySQL和12在Oracle数据库服务器。””Databases are typically not exposed to the internet, but administrators should plan on patching for CVE-2016-6304, CVE-2016-5598 and CVE-2010-5312 as they are remotely exploitable and attackers can use them after compromising another system on the network …"

此外,甲骨文是一个CVE编号权威(中央社)、分配CVE id对甲骨文的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,CVE ID分配给新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

访问cve - 2016 - 6304,cve - 2016 - 5598,cve - 2010 - 5312想要了解更多关于这些问题。

回到顶部
CVE篇关于微软补丁中提到的五个Threatpost零日漏洞
2016年10月20日|分享这篇文章

CVE提到在2016年10月11日,文章题为“五个零日漏洞补丁周二:微软补丁“Threatpost。本文的主题是,微软公司“修补少数零日漏洞已经公开攻击在Internet Explorer,边缘,Windows和Office产品…今天也暗示微软发布安全第一次更新旧的Windows版本(Windows 7和8,和Windows Server 2008和2012年)作为单一,累计安全与功能更新”。

CVE提到如下:“Internet Explorer零天,CVE - 2016 - 3298,是11累积更新远程代码执行漏洞打补丁,微软ms16 - 118…边缘通报,ms16 - 119,还包括一个补丁一个零天,CVE - 2016 - 7189,在浏览器的脚本引擎…另一个零天,CVE - 2016 - 3393,在Microsoft Windows图形组件解决ms16 - 020零日…一个办事处,CVE - 2016 - 7193,也修补ms16 - 121…剩下的公开攻击0天,CVE - 2016 - 3298,在微软互联网消息传递API和修补ms16 - 126年…剩下的公报认为重要,ms16 - 122,补丁漏洞在Windows视频控制。脆弱性,cve - 2016 - 0142…”

此外,微软是一个CVE编号权威(中央社)、分配CVE id微软的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,CVE ID分配给新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

访问cve - 2016 - 3298,cve - 2016 - 7189,cve - 2016 - 3393,cve - 2016 - 7193,cve - 2016 - 0142想要了解更多关于这些问题。

回到顶部
CVE中提到的三条严重的漏洞在ZDNet的胰岛素泵
2016年10月6日|分享这篇文章

CVE提到在2016年10月5日,文章题为“胰岛素泵的漏洞可能导致过量ZDNet”。本文的主题是“与用户OneTouch萍胰岛素泵系统警告说,安全漏洞在设备允许攻击者远程交付胰岛素剂量。”

CVE当作者提到:“第一个漏洞,cve - 2016 - 5084表明,这两个模块之间的数据流传输的清晰。这将打开门窃听者捕捉信息,如剂量数据和血糖的结果。第二个关键的安全缺陷,cve - 2016 - 5085,源于弱者和泵之间的配对计。”CVEis mentioned again when the author states: "The third security vulnerability is equally as dangerous. The bug,cve - 2016 - 5086,强调了这样一个事实之间的通信发生泵和米…合法命令可以被攻击者截获,然后回放在稍后的日期。这也可以用于理论由攻击者重新胰岛素剂量。”

访问cve - 2016 - 5084,cve - 2016 - 5085,cve - 2016 - 5086想要了解更多关于这些问题。

回到顶部
CVE篇关于中提到一个关键漏洞在Threatpost电子邮件安全设备
2016年10月6日|分享这篇文章

CVE提到在2016年9月29日,文章题为“思科警告电子邮件安全设备的关键缺陷“Threatpost。本文的主题是“思科系统发布了一个重要的安全公告一个漏洞,允许远程未经身份验证的用户获得完全控制其电子邮件安全设备。脆弱性与思科的钢铁端口AsyncOS操作系统。”

CVE提到关于电子邮件的弱点当作者:“思科说,脆弱性(CVE - 2016 - 6406)与公司存在的内部测试和调试接口;可以在钢铁端口AsyncOS操作系统。“攻击者可以利用这个漏洞通过连接到这个测试和调试接口。漏洞可能允许攻击者获得完全控制受影响设备使用root特权…”

此外,思科是一个CVE编号权威(中央社)、分配CVE id为思科的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,CVE ID分配给新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

访问cve - 2016 - 6406更多地了解这个问题。

回到顶部
CVE文章中提到的关于三星的一个关键漏洞诺克斯在WCCFtech Android设备上
2016年10月6日|分享这篇文章

CVE提到在2016年10月3日,文章题为“关键的安全漏洞中发现三星诺克斯给黑客完全控制Android设备“WCCFtech。

CVE当作者提到:“三星诺克斯是一个涵盖性术语由三星公司用于安全特性的集合,用于Android操作系统中使用该公司的移动设备。三星宣布诺克斯在2013年初为Android…一个端到端的安全解决方案的缺陷存在于一个模块称为实时内核保护——或者,TIMA RKP。RKP负责维护系统对内核利用。诺克斯的目的是提高操作系统的安全。然而,三星Galaxy的缺陷允许完全控制S6和注5在测试过程中使用。利用现有的缺陷需要工作…一个现有的内核漏洞称为write-what-where缺陷,cve - 2015 - 1805。(但)”可以使用任何此类漏洞利用的缺陷。”

访问cve - 2015 - 1805更多地了解这个问题。

回到顶部
CVE董事会电话会议纪要和会议在9月21日
2016年10月6日|分享这篇文章

CVE董事会2016年9月21日,召开了电话会议会议。读了会议纪要

回到顶部
CVE文章中提到关于ZDNet的MySQL零日漏洞
2016年9月20日|分享这篇文章

CVE提到在2016年9月12日,文章题为“零日漏洞发现MySQL数据库应用程序中ZDNet”。

CVE当作者提到:“错误,cve - 2016 - 6662,是一种特权升级缺陷影响所有MySQL版本的分支,包括5.7.15 5.6.33 5.5.52,以及软件与MySQL,包括MariaDB和PerconaDB。可以利用cve - 2016 - 6662如果攻击者的身份验证连接MySQL,如通过共享网络或网络接口。攻击者能够注入恶意设置MySQL配置文件,my.cnf获得root访问和执行额外的恶意代码。未知的漏洞可以利用本地和远程攻击者和可能导致远程代码执行使用root特权,进而可以授予一个攻击者的能力完全妥协服务器。”

此外,甲骨文是一个CVE编号权威(中央社)、分配CVE id对甲骨文的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,CVE ID分配给新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

访问cve - 2016 - 6662更多地了解这个问题。

回到顶部
CVE文章中提到的关于注册WebEx严重漏洞
2016年9月20日|分享这篇文章

CVE提到在2016年9月16日文章题为“思科滴肮脏WebEx远程代码执行漏洞的补丁”登记。

CVE当作者提到:“远程代码执行漏洞(CVE - 2016 - 1482)可能允许攻击者在网讯服务器上执行任意命令。管理员只能应用补丁并没有一个选项来部署方法移植。”CVEis mentioned a second time, when the author states: "Denial of service attacks影响思科的网络安全设备、网讯服务器IOS XE软件,和运营商的路由系统。网讯服务器缺陷(cve - 2016 - 1483)是评价高的严重程度和发生由于不当验证用户帐户的特定服务。”

此外,思科是一个CVE编号权威(中央社)、分配CVE id为思科的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,CVE ID分配给新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

访问cve - 2016 - 1482cve - 2016 - 1483想要了解更多关于这些问题。

回到顶部
CVE委员会8月25日电话会议会议纪要
2016年9月20日|分享这篇文章

CVE董事会2016年8月25日举行了电话会议。读了会议纪要

回到顶部
注意:CVE请求Web表单——可能中断从8 pm-10pm美国东部时间9月15日
2016年9月14日|分享这篇文章

由于计划的维护,CVE请求Web表单从八点直到10:00p.m可能暂时不可用。美国东部时间周四,2016年9月15日。

组织参与CNAs是CVE id分配的主要方法。参与CNAs组织仍然可以联系这段时间请求CVE id。

我们为不便道歉。请联系cve@mitre.org与任何评论或问题。

回到顶部
CVE刷新网站的新外观和感觉更易用的导航菜单
2016年9月13日|分享这篇文章

我们已经更新了CVE网站简化网站导航更好的用户体验。主要的导航菜单是现在位于一个易于访问每个页面顶部的菜单栏,菜单的每个部分和扩展部分内容网站是每个内部页面的左边。

主页也被刷新,现在包括快速访问最频繁的链接请求CVE包括请求CVE id信息,更新信息CVE id,获得各种CVE下载列表,和在哪里可以找到CVE的数据提要的内容。

现在的网站是这些主要部分组成:

CVE id——访问搜索、下载或查看CVE列表;请求CVE id;在IDs CVE更新信息;和其他支持信息视图和文档的CVE id和CVE列表
关于CVE——访问CVE工作的概述,常见问题的答案,和我们的文件归档
兼容的产品&更——访问使用的许多产品和服务,或者建立在,CVE id
社区——访问了解更多关于CVE编号当局(CNAs);CVE董事会包括会议总结和讨论档案的链接;CVE赞助商;和其他社区成员
万博下载包——访问最新的CVE新闻,免费注册为我们的电子通讯万博下载包
网站搜索——访问这个网站,搜索链接到其他搜索包括CVE列表和增强的CVE内容搜索美国国家漏洞数据库,访问我们的站点地图

额外的更新将会很快和大家见面,所以请经常回来。

请发送任何评论或问题cve@mitre.org

回到顶部
新的CVE委员会特许批准
2016年9月13日|分享这篇文章

我们很高兴地宣布CVE董事会已批准的最新版本”CVE委员会章程”,其中包括几个重要的更新会员,董事会成员的角色和职责,以及一些政策和过程的变化。

这个更新是许多小时的辛勤工作的结果,和结果文档更好职位CVE的成功,因为它扩大到其他领域。

回到顶部
关注:新方法请求CVE id、更新和更多的斜方有效
2016年8月29日|分享这篇文章

2016年8月29日开始,任何一个请求CVE ID从主教法冠,请求更新CVE,提供关于漏洞发布通知或提交评论将通过提交一个web表单“CVE请求”。通过电子邮件提交请求的以前的实践已经停止。

新CVE请求web表单将请求者更容易知道什么信息,包括在他们的初始请求,并将加强斜接的能力及时响应这些请求。用户指令都可以在网站上和形式本身。查看联系CVE编号权威(中央社)仍然是第一个方法时,应该使用请求CVE IDCNA相关的产品

请发送任何评论或问题cve@mitre.org

回到顶部
CVE id分配公共漏洞相关披露“影子经纪人”
2016年8月25日|分享这篇文章

以前未公开漏洞列表上周发布了一组自称“影子经纪人。”This list includes references to Cisco, Juniper, Fortinet, WatchGuard, and TOPSEC products. As these vendors and vulnerability researchers confirm vulnerabilities, CVEs are being assigned for those产品范围内的程序。

思科和杜松CVE编号当局(CNAs),分配cf与他们的产品。到目前为止,思科指派CVE IDs CVE - 2016 - 6366和CVE漏洞他们证实- 2016 - 6367。此外,斜接,作为主要的中央社,分配CVE IDs Fortinet和沃奇卫士产品基于公开信息覆盖源列表。cve - 2016 - 6909被分配到该脆弱性和cve - 2016 - 7089是分配给沃奇卫士的脆弱性。随着这些漏洞的信息变得可用,cf将被更新。

访问cve - 2016 - 6366,cve - 2016 - 6367,cve - 2016 - 6909,cve - 2016 - 7089想要了解更多关于这些问题。

回到顶部
重要通知:方法请求CVE IDs横切变化很快
2016年8月23日|分享这篇文章

从斜方请求CVE id的方法将改变8月29日,2016年。

使用新的方法,CVE ID请求者将完成“CVE请求”web表单请求CVE ID从斜接。以前的实践提交请求通过cve-assign@mitre.org将会停止。

新的web表单将使请求者更容易知道信息包含在他们的初始请求,并将加强斜接的能力及时响应这些请求。用户指令可以在表单上的CVE网站本身。在完成表单,请求者将收到一个确认收到消息的请求和一个参考号码。

请发送任何评论或问题cve@mitre.org

回到顶部
分钟CVE编辑部电话会议在8月11日
2016年8月22日|分享这篇文章

CVE编辑委员会2016年8月11日举行了电话会议。读了会议纪要

回到顶部
Apache软件基金会和英特尔公司作为CVE编号添加权限(中央社)
2016年8月19日|分享这篇文章

英特尔公司Apache软件基金会现在CVE编号当局(CNAs)。CNAs是操作系统和产品供应商,开发人员,安全研究人员和研究组织,分配CVE id新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

CNAs的主要方法是请求CVE ID号码。以下27日组织目前参与CNAs: Adobe;Apache;苹果;黑莓;CERT / CC;思科;Debian GNU / Linux;分布式的弱点申报的项目;电磁兼容; FreeBSD; Google; HP; Hewlett Packard Enterprise; IBM; ICS-CERT; Intel; JPCERT/CC; Juniper; Micro Focus; Microsoft; MITRE (primary CNA); Mozilla; Oracle; Red Hat; Silicon Graphics; Symantec; and Ubuntu Linux.

关于请求的更多信息CVE-ID数字从区域参观CVE编号当局页面。

回到顶部
DWF CNA使用七位数的CVE id
2016年8月18日|分享这篇文章

申请(DWF) CNA分布式弱点(5月24日,2016),使CVE作业使用七位数的最初区分DWF作业和其他CNA作业。CVE计划想让社区意识到这一点,这样社区准备处理这些大量系列的基础设施。CVE语法变化允许七位数1月1日生效,2015年(CVE-ID语法变化)。我们发布这个信息社会,因为我们意识到当这些额外的数字通信是很重要的。

如果你有任何问题,请联系cve@mitre.org

回到顶部
7月28日CVE编辑部电话会议会议纪要
2016年8月8日|分享这篇文章
CVE编辑委员会2016年7月28日举行了电话会议。读了会议纪要
回到顶部
CVE篇关于补丁中提到在ThreatPost聪明的灯泡
2016年8月2日|分享这篇文章

CVE提到在2016年7月26日,文章题为“应用补丁的智能照明缺陷构成物联网企业风险“ThreatPost。

本文的主题是,几个“基于网络的漏洞在欧司朗Lightify智能照明产品行为,尽管私人通知供应商在5月底和cf分配给CERT / CC的问题在6月。研究员Rapid7今天公开披露的一些细节的每个九漏洞与临时缓解建议用户可以部署直到修复。”

CVE当作者提到:“欧司朗Lightify产品是室内和户外照明产品,可以管理在网络上或通过一个移动应用程序。商业上使用的产品和在家里,漏洞只是最新影响连接设备”。”… a weak default WPA2 pre-shared key on the Pro solution (CVE-2016-5056) is the most critical of the nine flaws. The keys use only eight characters from a limited set of numerals and letters, making it possible to capture a WPA2 authentication handshake and crack the PSK offline in fewer than six hours."

此外,CERT / CC是一个CVE编号权威(中央社)。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE id新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

访问cve - 2016 - 5056更多地了解这个问题。

回到顶部
CVE文章中提到的关于苹果修补OS X和iOS的漏洞可能允许远程执行通过ZDNet的图像文件
2016年8月2日|分享这篇文章

CVE提到在2016年7月22日,文章题为“iOS, Mac远程代码执行漏洞允许通过一个单一的形象ZDNet”。本文的主题是“安全漏洞影响苹果iOS和Mac设备允许攻击者获取您的密码和数据,研究人员称。…一组五个漏洞,如果利用,可能导致数据盗窃和远程代码执行——在它最坏的状态可能会导致设备劫持。”

CVE是当作者提到:“虫子,CVE - 2016 - 4631, CVE - 2016 - 4629, CVE - 2016 - 4630, CVE - 2016 - 1850,和CVE - 2016 - 4637,都是由苹果公司如何处理图像格式。苹果提供了api作为图像数据的访问接口,和…有五个远程代码执行漏洞相关系统。图像文件的地方Mac和iOS用户风险. tiff,常用于出版、OpenEXR,数字资产交换文件格式的XML文件,和BMP图像。””的malware avoids detection due to the processing weaknesses, and if exploited, this leads to a heap buffer flow issue which extends to remote code execution."

此外,苹果是一个CVE编号权威(中央社)、分配CVE id对苹果的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,CVE ID分配给新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

访问cve - 2016 - 4631,cve - 2016 - 4629,cve - 2016 - 4630,cve - 2016 - 1850,cve - 2016 - 4637想要了解更多关于这些问题。

回到顶部
CVE中提到的276篇关于甲骨文季度关键补丁更新ADTMag漏洞
2016年8月2日|分享这篇文章

CVE提到在2016年7月21日的文章题为“甲骨文的季度创纪录数量的CPU修复漏洞“ADTMag。本文的主要话题是“甲骨文”。年代最新的关键补丁更新(CPU),本周发布的,固定的创纪录的276漏洞的公司的产品,包括13个在Java SE,其中一些得分高安全性。”

CVE当作者提到:“每个漏洞发布了一个独一无二的CVE编号。的两个Java漏洞(cve - 2016 - 3587和cve - 2016 - 3606)获得了CVSS分数为9.6(最高为10.0),并且允许远程攻击者影响机密性、完整性和可用性通过向量与Hotspot VM…这些漏洞与Java特性介绍了Java SE 7及以上版本,它支持“invokedynami”特性,使动态代码和脚本执行。[的]那么严重cve - 2016 - 3550 (CVSS分数为4.3)也适用于HotSpot JVM内部Java SE版本6,7,8。”

此外,甲骨文是一个CVE编号权威(中央社)、分配CVE id对甲骨文的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,CVE ID分配给新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE ID数字首次公开披露的漏洞。

访问cve - 2016 - 3587,cve - 2016 - 3606,cve - 2016 - 3550想要了解更多关于这些问题。

回到顶部
7月14日CVE编辑部电话会议会议纪要
2016年8月2日|分享这篇文章

CVE编辑委员会2016年7月14日,举行了电话会议。读了会议纪要

回到顶部
CVE文章中提到对高百分比的漏洞发现应用补丁的工业控制系统(ICS) Softpedia
2016年7月13日|分享这篇文章

CVE提到在2016年7月11日,文章题为“92%的互联网,ICS主机有漏洞“Softpedia。

本文的主题是讨论2016年7月报告Kapersky实验室”…一个电子扫描后,[Kapersky]发现188019主机连接到集成电路设备,在全球170个国家。超过170000个网络集成电路设备漏洞。其中,92%,或172982,包含可以利用的漏洞攻击,接管,甚至伤害设备和正常的经营方式。”

CVE当作者提到:“根据卡巴斯基,最脆弱的设备位于美国(57417年),是由德国在很长一段距离(26142),西班牙(11264)、法国(10578)、加拿大(5413年)。大部分这些设备可以通过HTTP协议外部连接(116900),Telnet(29586),尼亚加拉福克斯(20622),SNMP(16752),或Modbux(16233)…到目前为止遇到的脆弱性在ICS / SCADA设备是阳光充足的网络资讯箱硬编码的凭证(cve - 2015 - 3964), 11904年发现的设备。”

访问cve - 2015 - 3964更多地了解这个问题。

回到顶部
CVE文章中提到的关于两个关键Threatpost Windows打印机后台处理程序漏洞
2016年7月13日|分享这篇文章

CVE提到在2016年7月12日文章题为“Windows假脱机打印程序缺陷导致代码执行“ThreatPost。

本文的主题是,微软7月星期二补丁”修补一个合法的(网络打印机)漏洞,攻击者可以滥用攻击企业和家庭网络。ms16 - 087,六个关键的安全公告之一今日发布的微软补丁的缺陷在Windows假脱机打印程序组件。今天最严重的漏洞修补可以攻击与本地访问打印机,通过驾车下载,或通过欺骗一个共享的网络打印服务器,然后广播自动发现。”

CVE当作者提到:“CVE - 2016 - 3238,缺陷会影响所有支持的版本的Windows,并允许攻击者安装和执行一个司机为恶意代码行为本质上作为包装器…”

此外,微软是一个CVE编号权威(中央社)、分配CVE-IDs微软的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

访问cve - 2016 - 3238更多地了解这个问题。

回到顶部
CVE 52篇关于Adobe发布补丁中提到Softpedia Flash Player在7月
2016年7月13日|分享这篇文章

CVE提到在2016年7月12日文章题为“Adobe Flash Player收到52安全补丁“Softpedia。本文的主题是,Adobe系统公司。“发布安全补丁Flash Player,共有52解决安全问题”在其周二补丁更新7月。

CVE-IDs引用在本文中包括以下:cve - 2016 - 4247,cve - 2016 - 4223,cve - 2016 - 4224,cve - 2016 - 4225,cve - 2016 - 4249,cve - 2016 - 4232,cve - 2016 - 4178,cve - 2016 - 4176,cve - 2016 - 4177,cve - 2016 - 4216

此外,Adobe是一个CVE编号权威(中央社)、分配CVE-IDsAdobe问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

回到顶部
CVE文章中提到的关于谷歌Android在7月发行108补丁的关系
2016年7月13日|分享这篇文章

CVE提到7月7日,2016篇题为“谷歌Android安全问题最大的更新”的关系。本文的主题是,谷歌,Inc .)的Android 7月更新”远远超过任何过去的安卓更新漏洞的总数而言,它引入了一个新的两包补丁集的方法来帮助加速整个修补过程。”

CVE-IDs引用在本文中包括以下:cve - 2016 - 2108,cve - 2016 - 2503,cve - 2016 - 2067,cve - 2016 - 3768,cve - 2016 - 2068,cve - 2016 - 3797,cve - 2016 - 3769,cve - 2015 - 8816,cve - 2016 - 3775

此外,Google是一个CVE编号权威(中央社)、分配CVE-IDsChrome, Chrome操作系统和Android开源项目问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

回到顶部
分钟CVE编辑部电话会议会议6月30日
2016年7月13日|分享这篇文章

CVE编辑委员会2016年6月30日举行电话会议会议。读了会议纪要

回到顶部
惠普企业作为CVE编号添加权限(中央社)
2016年6月29日|分享这篇文章

惠普企业(HPE)现在是一个CVE编号权威(中央社)HPE问题。惠普公司在2015年,原中央社,分成两个单独的organizations-Hewlett帕卡德企业和惠普公司现在必须为他们自己的问题。

CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

要求必须是主要的方法CVE-ID数量。以下25目前参与组织必须:Adobe;苹果;Attachmate的;黑莓;CERT / CC;思科;Debian GNU / Linux;分布式的弱点申报的项目;电磁兼容;FreeBSD; Google; HP; HPE; IBM; ICS-CERT; JPCERT/CC; Juniper; Microsoft; MITRE (primary CNA); Mozilla; Oracle; Red Hat; Silicon Graphics; Symantec; and Ubuntu Linux.

更多信息请求CVE-ID数据区域参观CVE编号当局页面。

回到顶部
惠普公司作为CVE编号添加权限(中央社)
2016年6月29日|分享这篇文章

惠普公司。现在是一个CVE编号权威(中央社)对惠普公司的问题。惠普公司在2015年,原中央社,分成两个单独的organizations-HP inc .)和惠普的企业现在必须为他们自己的问题。

CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

要求必须是主要的方法CVE-ID数量。以下25目前参与组织必须:Adobe;苹果;Attachmate的;黑莓;CERT / CC;思科;Debian GNU / Linux;分布式的弱点申报的项目;电磁兼容;FreeBSD; Google; HP; HPE; IBM; ICS-CERT; JPCERT/CC; Juniper; Microsoft; MITRE (primary CNA); Mozilla; Oracle; Red Hat; Silicon Graphics; Symantec; and Ubuntu Linux.

更多信息请求CVE-ID数据区域参观CVE编号当局页面。

回到顶部
分钟CVE编辑部电话会议会议6月2日
2016年6月29日|分享这篇文章

CVE编辑委员会6月2日举行了电话会议,2016。读了会议纪要

回到顶部
CVE篇关于Android恶意软件“无神论者”中提到的科技新闻万博下载包
2016年6月29日|分享这篇文章

CVE提到在2016年6月22日文章题为“新的“无神论者”Android恶意软件的目标移动设备”科技新闻。万博下载包本文的主题是“无神”的发现家庭的恶意软件针对Android的移动设备,使用多个使用根用户的设备,可以根90%的Android手机。

CVE一节中提到的文章题为“绕过安全检查”,当作者指出:“不信神的类似于一个开发工具…和一个框架,有各种利用阿森纳,它可以使用根不同的android手机。两个最突出的弱点目标加油装备的cve - 2015 - 3636 (PingPongRoot利用使用)和cve - 2014 - 3153 (Towelroot利用所使用的)。通过获得根权限,不信神的可以连接到一个指挥控制(C&C)服务器的远程指令力设备下载并安装额外的软件没有用户的知识。在最好的情况下,用户收到的手机应用程序。在最坏的情况下,可以使用相同的技术安装一个后门或监视用户。”

此外,Google是一个CVE编号权威(中央社)、分配CVE-IDsChrome, Chrome操作系统和Android开源项目问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

访问cve - 2015 - 3636cve - 2014 - 3153想要了解更多关于这些问题。

回到顶部
周二CVE文章中提到关于微软的补丁修复对SC杂志6月
2016年6月29日|分享这篇文章

CVE提到在2016年6月14日,文章题为“微软周二补丁功能6月16日公告,五个评价至关重要“在SC杂志。本文的主要话题是“微软的星期二补丁提供了6月16日更新公告和五个评价关键覆盖44 cf,这等于5月发布数量,但在三少的关键问题。””的impacted applications are: Windows, Internet Explorer, Edge and Office and Office services and web apps. The remaining 11 bulletins all had an "important" rating."

CVE-IDs引用在本文中包括以下:cve - 2016 - 0025,cve - 2016 - 3225,cve - 2016 - 3236,cve - 2016 - 3230

此外,微软是一个CVE编号权威(中央社)、分配CVE-IDs微软的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

回到顶部
cve兼容的形象”src=
1产品从NileSOFT现在注册为正式“CVE-Compatible”
2016年6月29日|分享这篇文章

一个额外的信息安全产品取得了横切的正式的最后阶段CVE兼容性过程现在正式”CVE-Compatible”。产品现在有资格使用CVE-Compatible产品/服务标志,和完成并审查”CVE兼容性需求评估”问卷发布为产品的一部分组织的清单CVE-Compatible产品和服务CVE网站页面。总共152年产品迄今为止被认为是正式的。

以下产品现在注册为正式“CVE-Compatible”:

NileSOFT有限公司 - - - - - - Secuguard Web安全浏览器(WSE) Webscan

使用官方CVE-Compatible标志将允许系统管理员和其他安全专家寻找标志采用脆弱性管理产品和服务时企业和兼容性过程问卷可以帮助最终用户比较不同产品和服务如何满足CVE兼容性要求,因此这对他们的网络和系统具体的实现是最好的。

额外信息CVE兼容性和审查列出的所有产品和服务,访问CVE兼容性过程CVE-Compatible产品和服务

回到顶部
华为技术使宣言CVE兼容性
2016年6月29日|分享这篇文章

华为技术有限公司。宣布其防火墙和应用程序安全网关,华为下一代防火墙,CVE-Compatible。这和其他CVE-Compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

回到顶部
CVE文章中提到的关于一个零日漏洞在SC杂志Adobe Flash
2016年6月20日|分享这篇文章

CVE提到在2016年6月16日文章题为“Adobe补丁关键零日漏洞在Flash Player“在SC杂志。

CVE时开始提到的这篇文章的作者写道:“Adobe Flash Player”发布更新包含36个漏洞的补丁,包括零日CVE - 2016 - 4171,本周早些时候的一个关键问题,被称为是在野外发现达到目标。cve - 2016 - 4171的影响在Adobe Flash Player 21.0.0.242和更早的版本上,桌面运行时扩展支持版本,谷歌浏览器,微软边缘和Internet Explorer 11和Linux。成功开发可能导致崩溃和允许攻击者控制受影响的系统…”

此外,Adobe是一个CVE编号权威(中央社)、分配CVE-IDsAdobe问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

访问cve - 2016 - 4171更多地了解这个问题。

回到顶部
CVE文章中提到的关于谷歌发行eWeek 40 6月补丁为Android
2016年6月20日|分享这篇文章

CVE提到6月7日,2016篇题为“谷歌Android漏洞补丁40 6月更新”的关系。本文的主题是,在6月更新谷歌Android“固定40漏洞,八是额定的关键。再次,安全更新包括一组熟悉的缺陷,与媒体服务器问题和高通司机高居榜首。”

CVE-IDs引用在本文中包括以下:cve - 2016 - 2062,cve - 2016 - 2464,cve - 2016 - 2465,cve - 2016 - 2466,cve - 2016 - 2467,cve - 2016 - 2468,cve - 2016 - 2060,cve - 2016 - 2463,cve - 2016 - 2495,cve - 2016 - 2500

此外,Google是一个CVE编号权威(中央社)、分配CVE-IDsChrome, Chrome操作系统和Android开源项目问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

回到顶部
CVE文章中提到关于漏洞在诺克斯三星科技共和国
2016年6月1日|分享这篇文章

CVE提到在2016年5月31日篇题为“三星诺克斯并不是像你想的那么安全“在科技共和国。本文的主题是,三星的“三星诺克斯,安全系统,运行在大量公司的Android智能手机,最近被发现患有一系列安全问题。”

CVE首先提到当作者声明:“第一个被发现的三大弱点被形容为“弱eCryptFS诺克斯从用户密码密钥生成1.0 / Android 4.3,“正式称为CVE - 2016 - 1919…eCryptFS键应该是将用户的密码和一个32位提供加密的关键,但漏洞”诺克斯允许攻击者解密加密的数据不知道用户的密码。”CVEis mentioned a second time, as follows: "Next up was the vulnerability CVE-2016-1920, which allows an app running outside of Knox to run a man-in-the-middle (MITM) attack against Knox SSL traffic. With this vulnerability, a third-party app running VPN-related permissions can run traffic through it." CVE is mentioned a third time when the author states: "Last, but not least, was CVE-2016-3996, which "allows an attacker to steal the contents of the Knox clipboard."

访问cve - 2016 - 1919,cve - 2016 - 1920,cve - 2016 - 3996想要了解更多关于这些问题。

回到顶部
CVE文章中提到的关于两个关键漏洞在ZDNet LG移动设备
2016年6月1日|分享这篇文章

CVE提到在2016年5月31日篇题为“设备劫持在LG手机发现安全漏洞ZDNet”。本文的主题是两个关键的发现安全漏洞”影响LG设备,可以用来妥协的用户设备,导致设备劫持和数据盗窃”。

CVE当作者提到:“CVE - 2016 - 3117,被发现在LG的特权服务。被称为LGATCMDService,服务不受绑定权限保护,这意味着任何应用程序——无论它的起源可以同它…如果利用,这会导致特权升级和设备劫持,重启,禁用USB连接,擦拭,确定设备的MAC地址等私人id或完全砖衬设备本身。第二个安全缺陷,cve - 2016 - 2035,位于LG WAP Push协议的实现。这个协议是用来通过短信网址发送给移动设备,但由于LG的实现系统,一个SQL漏洞存在。

访问cve - 2016 - 3117cve - 2016 - 2035想要了解更多关于这些问题。

回到顶部
CVE提到从ICS-CERT两篇关于警报SCADA信息安全漏洞
2016年6月1日|分享这篇文章

CVE提到在2016年5月31日篇题为“我们ICS-CERT敦促管理员减轻新的SCADA风险“信息安全。本文的主题是美国国土安全部”发出一个警告,敦促IT管理员在能源领域采取措施缓解两个严重漏洞在SCADA产品部门ICS-CERT…,和关注两个bug发现…[环境系统公司(ESC) ESC 8832版本3.02和更早的版本)。”

CVE当作者提到:“两个bug得到CVSS v3基础得分为7.5分。第- cve - 2016 - 4501是一个身份验证绕过漏洞可能允许攻击者进行未经授权的修改设备的配置。第二- cve - 2016 - 4502是一个特权管理漏洞可能允许黑客”获得功能,不显示在菜单的用户通过蛮力参数。”An attacker with only low skill could exploit these two vulnerabilities remotely, ICS-CERT warned. To mitigate the risk of such an exploit, ESC recommends admins either upgrade the device, block Port 80 with a firewall, or manage the device not through the web interface but alternative means."

此外,ICS-CERT是aCVE编号权威(中央社)。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

访问cve - 2016 - 4501cve - 2016 - 4502想要了解更多关于这些问题。

回到顶部
CVE文章中提到关于漏洞在患者医疗数据跟踪软件登记
2016年6月1日|分享这篇文章

CVE提到在2016年5月30日,文章题为“CERT警告说,硬编码的信誉在医学应用”登记。本文的主题是,us - cert”发出警告后使用管理员身份被发现在一个受欢迎的医疗应用程序获取病人数据”,在“1000”医疗保健设施。

CVE当作者提到:“MEDHOST应用程序是专为处理病人手术的围手术期三个阶段,包括跟踪,和病人的条件。它可以托管和管理远程…的缺陷意味着攻击者可以关键细节和病人数据的访问服务器上没有限制登录未知位置…硬编码凭证缺陷(cve - 2016 - 4328) MEDHOST围手术期信息管理系统在2015岁以上的版本r1。”

访问cve - 2016 - 4328更多地了解这个问题。

回到顶部
5月19日CVE编辑部电话会议会议纪要
2016年6月1日|分享这篇文章

CVE编辑委员会2016年5月19日举行了电话会议。读了会议纪要

回到顶部
分布式的弱点申报的项目添加CVE编号权威(中央社)
2016年5月24日|分享这篇文章

分布式弱点申请(DWF)项目现在是一个CVE编号权威(中央社)对开源软件的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

要求必须是主要的方法CVE-ID数量。以下24目前参与组织必须:Adobe;苹果;Attachmate的;黑莓;CERT / CC;思科;Debian GNU / Linux;分布式的弱点申报的项目;电磁兼容;FreeBSD; Google; HP; IBM; ICS-CERT; JPCERT/CC; Juniper; Microsoft; MITRE (primary CNA); Mozilla; Oracle; Red Hat; Silicon Graphics; Symantec; and Ubuntu Linux.

更多信息请求CVE-ID数据区域参观CVE编号当局页面。

回到顶部
赛门铁克CVE篇关于中提到一个关键漏洞在SC杂志
2016年5月18日|分享这篇文章

CVE提到在2016年5月17日,文章题为“赛门铁克反病毒引擎更新,缺陷可能导致死亡的蓝色屏幕“在SC杂志。本文的主题是,赛门铁克公司”发布了一个更新反病毒引擎(AVE)修复一个内核级缺陷使软件容易内存访问违反当解析specifically-crafted portable-executable (PE)头文件。”

CVE当作者提到:“赛门铁克称,关键弱点,CVE - 2016 - 2208,影响20151.1.0.32赛门铁克反病毒引擎版本。这些畸形的PE文件不需要任何用户交互触发的解析文件畸形,但他们能通过电子邮件收到,下载一个文件或应用程序或通过访问恶意网站。”

此外,赛门铁克是aCVE编号权威(中央社)、分配CVE-IDs赛门铁克问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

访问cve - 2016 - 2208更多地了解这个问题。

回到顶部
CVE文章中提到对苹果发出无数补丁eWeek为iOS和mac OS X
2016年5月18日|分享这篇文章

CVE提到在2016年5月17日,文章题为“苹果使安全改进iOS和mac OS X”的关系。本文的主题是“苹果,Inc .)”iOS仅为39漏洞修补,但不仅仅是修复现有的缺陷;更新也提供新功能强化安全。”

CVE-IDs引用在本文中包括以下:cve - 2016 - 1793,cve - 2016 - 1794,cve - 2016 - 1801,cve - 2016 - 1803,cve - 2016 - 1807,cve - 2016 - 1813,cve - 2016 - 1819,cve - 2016 - 1821,cve - 2016 - 1823,(cve - 2016 - 1846]。

此外,苹果公司是一个CVE编号权威(中央社)、分配CVE-IDs对苹果的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

回到顶部
CVE标识符“CVE - 2016 - 4117”中引用大量的安全公告和新闻媒体引用零日Adobe Flash的脆弱性万博下载包
2016年5月18日|分享这篇文章

cve - 2016 - 4117”在许多主要引用报告、文章和新闻媒体引用最近有关零日Adobe Flash的脆弱性,包括下面的例子:万博下载包

其他新闻文章万博下载包可能发现通过搜索“cve - 2016 - 4117”使用您的首选搜索引擎。此外,页面CVE标识符https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2016 - 4117包括一系列的报告作为参考。

回到顶部
CVE编辑部电话会议会议纪要5月5日
2016年5月18日|分享这篇文章

CVE编辑委员会2016年5月5日举行电话会议会议。读了会议纪要

回到顶部
Nurun咨询服务让宣言CVE兼容性
2016年5月18日|分享这篇文章

Nurun IT咨询服务宣布,其管理解决方案(特种加工)是CVE-Compatible Neo威胁。这和其他CVE-Compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

回到顶部
NileSOFT使宣言CVE兼容性
2016年5月18日|分享这篇文章

NileSOFT有限公司。宣布其Secuguard Web安全浏览器(WSE) Webscan CVE-Compatible。这和其他CVE-Compatible产品的附加信息,访问CVE-Compatible产品和服务部分。

回到顶部
关注:CVE项目状态更新
2016年5月4日|分享这篇文章

我们继续努力扩大CVE赋值的方式,满足各种需求的CVE的用例。为此,我们有开始增加组织的数量参与,CVE编号当局(CNAs)。我们也与密切合作CVE编辑委员会定义额外的方式必须使CVE扩大其覆盖范围。更新我们的进展将继续发布就在这里发生。

回到顶部
CVE文章中提到的关于一个零日漏洞在Softpedia ImageMagick的图像处理库
2016年5月4日|分享这篇文章

CVE提到在5月3日,2016篇题为“ImageTragick利用用于攻击网站通过ImageMagick 0-Day妥协“Softpedia。本文的主题是5月3日宣布“ImageMagick图像处理中的一个漏洞库与无数的Web服务器,部署一个零日[研究人员发现的这个问题]说已在现场使用的攻击。”

CVE当作者提到:“绰号ImageTragick通过CVE - 2016 - 3714和识别漏洞ID,这个问题表面大举进攻,因为,除了GD库,ImageMagick是最常用的图像处理工具箱之一…缓解指令是可用的ImageTragick的网站。”

访问cve - 2016 - 3714更多地了解这个问题。

回到顶部
CVE约40条中提到的Android漏洞SC杂志
2016年5月4日|分享这篇文章

CVE提到在5月3日,2016篇题为“谷歌Android安全漏洞补丁40“在SC杂志。本文的主题是,谷歌(goog . o:行情)。“发布补丁40安全漏洞影响Android设备。远程代码执行漏洞包括,提升特权,和远程拒绝服务(DoS)缺陷。六的漏洞被评为关键缺陷和10个漏洞被评为高严重性。”

CVE首先提到当作者声明:“最严重的漏洞(CVE - 2016 - 2016 - 2429 - 2428和CVE)影响媒体文件处理反复出现的问题Android设备。远程代码执行漏洞允许设备接收恶意电子邮件或MMS消息时,或通过查看受感染的网页。”

CVE第二次提到,如下:“高特权的漏洞影响Android的集成调试器(CVE - 2016 - 2430)和高通TrustZone (CVE - 2016 - 2432)允许恶意应用程序调试器和TrustZone内核中执行任意代码,分别。缺陷可能永久设备和可能需要一个操作系统再引燃妥协。”

此外,Google是一个CVE编号权威(中央社)、分配CVE-IDsChrome, Chrome操作系统和Android开源项目问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

访问cve - 2016 - 2428,cve - 2016 - 2429,cve - 2016 - 2430,cve - 2016 - 2432想要了解更多关于这些问题。

回到顶部
篇关于严重的漏洞在Firefox中提到CVE Threatpost 46
2016年5月4日|分享这篇文章

CVE提到在2016年4月27日篇题为“Firefox 46补丁关键内存漏洞“Threatpost。本文的主题是,Mozilla公司“Firefox和10漏洞打补丁的更新,一个被评为至关重要。Mozilla Firefox 46还包含四个漏洞的补丁,评为高严重性。关键缺陷启用远程代码执行没有用户交互,而虫子额定高浏览器可以利用窃取数据或注入代码的网站通过浏览器”。

CVE是当作者提到:“关键的弱点被发现在内部,包括四个与内存相关的缺陷浏览器引擎使用Mozilla Firefox和其他软件。“一些证据显示这些错误记忆的腐败在某些情况下,我们认为,有足够的努力至少其中的一些可以被利用来运行任意代码的情况,“Mozilla在其顾问表示。所有四个bug - cve - 2016 - 2807, cve - 2016 - 2806, cve - 2016 - 2805,和cve - 2016 - 2804 -导致浏览器崩溃;cve - 2016 - 2805只影响Firefox 38.8 ESR。”

此外,Mozilla是一个CVE编号权威(中央社)、分配CVE-IDsMozilla的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

访问cve - 2016 - 2807,cve - 2016 - 2806,cve - 2016 - 2805,cve - 2016 - 2804想要了解更多关于这些问题。

回到顶部
分钟CVE编辑部电话会议会议于4月21日
2016年5月4日|分享这篇文章

CVE编辑委员会2016年4月21日举行了电话会议。读了会议纪要

回到顶部
Juniper添加CVE编号权威(中央社)
2016年4月22日|分享这篇文章

瞻博网络公司。现在是一个CVE编号权威(中央社)瞻博网络问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

要求必须是主要的方法CVE-ID数量。以下23目前参与组织必须:Adobe;苹果;Attachmate的;黑莓;CERT / CC;思科;Debian GNU / Linux;电磁兼容;FreeBSD;谷歌; HP; IBM; ICS-CERT; JPCERT/CC; Juniper; Microsoft; MITRE (primary CNA); Mozilla; Oracle; Red Hat; Silicon Graphics; Symantec; and Ubuntu Linux.

更多信息请求CVE-ID数据区域参观CVE编号当局页面。

回到顶部
新的us - cert CVE编辑部成员
2016年4月22日|分享这篇文章

汤姆米勒us - cert已经加入了CVE编辑委员会

读了完整的公告,欢迎消息CVE编辑部的邮件讨论列表档案。

回到顶部
两个CVE标识符引用在众多安全公告和新闻媒体引用“Badlock”漏洞万博下载包
2016年4月22日|分享这篇文章

两个CVE标识符-cve - 2016 - 0128cve - 2016 - 2118——在许多主要报告指出,文章,和新闻媒体引用“Badlock”相关的脆弱性,包括下面的例子:万博下载包

其他新闻文章万博下载包可能发现通过搜索“cve - 2016 - 0128”和“cve - 2016 - 2118”使用您的首选搜索引擎。此外,页面CVE标识符https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2016 - 0128https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2016 - 2118包括列表的报告作为参考。

回到顶部
CVE编辑委员会举行电话会议
2016年4月22日|分享这篇文章

CVE编辑委员会于2016年3月30日举行了电话会议。读了会议纪要

回到顶部
CVE中提到一篇关于严重ThreatPost思科防火墙漏洞
2016年4月5日|分享这篇文章

CVE提到4月4日,2015篇题为“思科高程度的缺陷让恶意软件绕过防火墙火力“ThreatPost。本文的主题是,思科最近修补“关键漏洞发现最近推出了线火力的防火墙产品。漏洞,根据思科,允许攻击者恶意软件滑进关键系统没有检测。缺陷也影响Snort,一个开源的基于网络的入侵检测系统也由思科”。

CVE提到如下:“思科提醒客户的弱点(CVE - 2016 - 1345)上周分类为“高严重性”。网络公司发布软件更新地址的脆弱性思科火力系统软件5.4.0.7后来,5.4.1.6后来和6.0.1中之后”。

此外,思科是一个CVE编号权威(中央社)、分配CVE-IDs为思科的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

访问cve - 2016 - 1345更多地了解这个问题。

回到顶部
CVE文章中提到的关于苹果OS X和iOS零日漏洞在科技时代
2016年4月5日|分享这篇文章

CVE提到在2016年3月28日文章题为“零日漏洞绕过苹果的安全特性妥协OS X和iOS设备:更新了“在科技时代。本文的主题是“安全分析师SentinelOne公布了一项关键零日漏洞影响所有版本的苹果的OS X和iOS版本。利用漏洞,黑客可以完全访问受影响的设备,使它容易窃取敏感数据和绕过公司的保护特性。”

CVE当作者提到:“…SentinelOne一月份报告关于一个关键漏洞在iOS和OS X代码,允许地方特权升级以及绕过的SIP出奇的容易,无内核开发。代号为cve - 2016 - 1757,零日漏洞是一个与腐败的缺陷。这意味着它很容易被黑客做许多事情,如执行远程代码(远程代码执行),运行定制的代码在你的设备,甚至执行沙箱逃。”

此外,苹果公司是一个CVE编号权威(中央社)、分配CVE-IDs对苹果的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

访问cve - 2016 - 1757更多地了解这个问题。

回到顶部
CVE大约四条中提到的漏洞用于Ransomware攻击黑暗的阅读
2016年4月5日|分享这篇文章

CVE提到在3月22日一分之一,2016篇题为“这里有4漏洞Ransomware攻击是利用了“黑暗的阅读。本文的主题是“有一个共同的主线在最近ransomware攻击:他们使用四种已知Adobe Flash Player和微软Silverlight软件bug补丁可用,今天公布的一项新的研究显示。”

CVE首先开始提到的文章当作者写道:“如果你还没有修补最近透露Flash缺陷CVE - 2015 - 7645, CVE - 2015 - 8446, CVE - 2015 - 8651,和微软的Silverlight的CVE - 2016 - 0034,您将“显著”减少的风险得到了最新的ransomware威胁如果你应用这些更新,根据记录的未来,这分析vulns被剥削最ransomware 3月16日的攻击。”

CVE第二次提到,当作者声明:“中微子,垂钓者级、钻机和核利用工具传播Flash CVE - 2015 - 7645利用;垂钓者蔓延Flash cve - 2015 - 8446;垂钓者和中微子传播Flash cve - 2015 - 8651;和垂钓者息差Silverlight cve - 2016 - 0034,一个利用暴露在黑客团队违约。除了这四个vulns修补,记录未来提供额外建议阻挠ransomware攻击:将Flash浏览器”单击游戏;“跑广告阻拦者保护malvertising-borne攻击;和执行定期备份,特别是共享文件,通常ransomware攻击的目标。”

此外,Adobe和微软CVE编号当局(CNAs),Adobe分配CVE-IDs Adobe和微软分配问题CVE-IDs微软的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

访问cve - 2015 - 7645,cve - 2015 - 8446,cve - 2015 - 8651,cve - 2016 - 0034想要了解更多关于这些问题。

回到顶部
CVE 49篇关于Chrome中提到的漏洞在SC杂志
2016年4月5日|分享这篇文章

CVE提到在一分之一2016年3月28日文章题为“谷歌Chrome 49漏洞补丁“在SC杂志。本文的主题是,谷歌(goog . o:行情)。“周四发布了一个补丁(2016年3月24日)漏洞影响的最新版本Chrome对于Windows, Mac和Linux,包括一些高风险的问题。”

CVE-IDs引用在本文中包括以下:cve - 2016 - 1646,cve - 2016 - 1649,cve - 2016 - 1647,cve - 2016 - 1648,cve - 2016 - 1650

此外,Google是一个CVE编号权威(中央社)、分配CVE-IDsChrome, Chrome操作系统和Android开源项目问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

回到顶部
CVE引用作为威胁的产品特性在新闻稿中堆栈的云安全平台
2016年4月5日|分享这篇文章

CVE是引用作为一个产品的特性在3月30日,2016年发布题为“威胁堆栈宣布最全面的云安全漏洞验证:云安全平台提供了自动化的CVE核对每一个安装包“以威胁堆栈、公司。

CVE被威胁堆栈中提到的报价产品的副总裁和客户宣传、引导Pothamsetty,堆栈状态:“威胁要让顾客尽可能经常在关键的cf。堆栈的威胁云安全平台比较每一个CVE发布到每个包安装,反复试验对所有相应的供应商报告这些包和图片ID在受影响的服务器上。至少我们采取的方法是导致假阳性的cf。”

回到顶部
1产品从北京Leadsec技术现在注册为正式“CVE-Compatible”
2016年4月5日|分享这篇文章

cve兼容的形象”src=

一个额外的信息安全产品取得了横切的正式的最后阶段CVE兼容性过程现在正式”CVE-Compatible”。产品现在有资格使用CVE-Compatible产品/服务标志,和完成并审查”CVE兼容性需求评估”问卷发布为产品的一部分组织的清单CVE-Compatible产品和服务CVE网站页面。总共151年产品迄今为止被认为是正式的。

以下产品现在注册为正式“CVE-Compatible”:

北京Leadsec科技有限公司。 - - - - - - Leadsec Web应用程序防火墙(Leadsec WAF)

使用官方CVE-Compatible标志将允许系统管理员和其他安全专家寻找标志采用脆弱性管理产品和服务时企业和兼容性过程问卷可以帮助最终用户比较不同产品和服务如何满足CVE兼容性要求,因此这对他们的网络和系统具体的实现是最好的。

额外信息CVE兼容性和审查列出的所有产品和服务,访问CVE兼容性过程CVE-Compatible产品和服务

回到顶部
1产品从Hillstone网络现在注册为正式“CVE-Compatible”
2016年4月5日|分享这篇文章

cve兼容的形象”src=

一个额外的信息安全产品取得了横切的正式的最后阶段CVE兼容性过程现在正式”CVE-Compatible”。产品现在有资格使用CVE-Compatible产品/服务标志,和完成并审查”CVE兼容性需求评估”问卷发布为产品的一部分组织的清单CVE-Compatible产品和服务CVE网站页面。总共151年产品迄今为止被认为是正式的。

以下产品现在注册为正式“CVE-Compatible”:

Hillstone网络 - - - - - - 入侵预防系统

使用官方CVE-Compatible标志将允许系统管理员和其他安全专家寻找标志采用脆弱性管理产品和服务时企业和兼容性过程问卷可以帮助最终用户比较不同产品和服务如何满足CVE兼容性要求,因此这对他们的网络和系统具体的实现是最好的。

额外信息CVE兼容性和审查列出的所有产品和服务,访问CVE兼容性过程CVE-Compatible产品和服务

回到顶部
CVE的文章中提到的三个关键漏洞赛门铁克端点保护信息世界
2016年3月22日|分享这篇文章

CVE提到在2016年3月21日的文章题为“赛门铁克修复高风险缺陷赛门铁克端点保护“信息世界”。本文的主题是,赛门铁克公司“固定三个高危安全漏洞上周在赛门铁克端点保护,这提醒人们:安全软件需要定期修补,。”

所有三个漏洞识别CVE-ID数字,如下:“跨站点请求伪造缺陷(cve - 2015 - 8152)和SQL注入漏洞(cve - 2015 - 8153) 9月管理控制台可以利用给授权用户比最初分配权限提升。这些漏洞,如果成功利用,使攻击者更容易,因为他们不再需要试图窃取管理员级别的身份。他们可以拦截低级用户凭证,根据需要提高特权。””的third flaw (CVE-2015-8154) was in the SysPlant.sys driver, which Symantec Endpoint Protection loads on Windows clients as part of Application and Device Control (ADC) component. The driver prevents untrusted code from running on Windows systems. If the vulnerability is successfully exploited, the attacker bypasses the ADC to execute malicious code on the system with the same privileges as the logged on user."

此外,赛门铁克是aCVE编号权威(中央社)、分配CVE-IDs赛门铁克问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

访问cve - 2015 - 8152,cve - 2015 - 8153,cve - 2015 - 8154想要了解更多关于这些问题。

回到顶部
CVE文章中提到的关于一个Linux内核漏洞eWeek在Android
2016年3月22日|分享这篇文章

CVE提到在2016年3月21日的文章题为“谷歌Android为Linux内核更新缺陷”的关系。本文的主题是,谷歌公司发布了“前所未有的中旬紧急补丁更新”Linux内核漏洞。本文还讨论了“隐喻”利用之前修补Android“怯场”的弱点。

CVE首先是当作者提到:“Android安全咨询2016-03-18是一个带外更新特权升级漏洞标识为CVE - 2015 - 1805。正如CVE编号所暗示的那样,该漏洞可以追溯到2015年当它第一次被发现在上游Linux内核。虽然谷歌没有正式补丁的问题直到3月18日,谷歌验证应用技术已识别和阻止应用程序试图使用漏洞。验证应用程序是一个谷歌技术,适用于谷歌玩应用程序以及应用程序安装第三方来源的扫描技术,寻找恶意组件。谷歌在其安全顾问指出,cve - 2015 - 1805将被包括在未来的Android作为一个正式补丁更新。计划改变了3月15日,当安全公司Zimperium报道,这是意识到cve - 2015 - 1805漏洞成功地利用使用Nexus 5设备。”

CVE第二次提到,如下:“预定的还要注意的是,3月7日更新,谷歌修补一个安全性问题确定为CVE - 2016 - 0824,怯场媒体库。谷歌已修补libstagefright(怯场)和Android媒体库2015年8月以来多次…”然后CVE第三次提到的,当作者:“在不相关的研究中,安全公司NorthBit 3月18日报道,怯场的利用它称为隐喻是攻击Android。隐喻利用利用漏洞确认为cve - 2015 - 3864, 2015年8月谷歌修补。”

此外,Google是一个CVE编号权威(中央社)、分配CVE-IDsChrome, Chrome操作系统和Android开源项目问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

访问cve - 2015 - 1805,cve - 2016 - 0824,cve - 2015 - 3864想要了解更多关于这些问题。

回到顶部
关注:CVE项目状态更新
2016年3月21日|分享这篇文章

最近上网的爆炸计被物质一道作为某些的传播的互联网软件的功能在系统中增加导致了一个巨大的CVE请求的数量我们已经收到每天。我们没有预料到这个增长率,,因此,没有准备最新的激增请求在过去的12个月里,我们所希望的。结果是一些延迟CVE作业软件安全社区最近见证了。

我们认识到导致的不便,正在努力想出一个解决方案。

上周,我们提出了一个可行的CVE编辑委员会,但是一些成员表示担忧的方法,我们从考虑撤销它。我们正在努力想出一个解决方案,满足各种需求的CVE的用例。

- - - - - -CVE团队,2016年3月21日

回到顶部
关注:CVE程序状态
2016年3月11日|分享这篇文章

CVE一直经历着前所未有的脆弱IDs的需求。我们期待与CVE编辑部和更广泛的社区脆弱性管理显著改善利益相关者沟通,并改善和规模CVE操作减少ID分配响应时间和提高产品覆盖率。可用时将公布细节https://cve.mitre.org/

- - - - - -CVE团队,3月11日,2016年

回到顶部
CVE篇关于Tripwire中提到的“2016补丁管理研究”在黑暗的阅读
2016年3月10日|分享这篇文章

2016年3月8日,CVE提到在篇题为“补丁管理仍然困扰着企业“黑暗的阅读。本文的主题是“尽管多年的数据显示有效的补丁管理的一些果实在改善风险管理,一半的企业今天仍然没有得到正确的。所以说一个今日发布的最新调查(Tripwire, Inc .),查询超过480 IT专业人士在他们的补丁管理实践。”

CVE报价中提到的蒂姆•Erlin导演,产品管理,安全风险Tripwire策略师,状态:“事实是,我们作为一个产业,不断合并漏洞补丁。他们不是一回事!事实上,我们与CVE id识别已知的漏洞,和供应商释放增加的代码地址有些CVE id。这不是一对一的关系,除非它是什么,和包是常见的,除了供应商不卷起补丁。有时补丁不修复漏洞,有时他们解决多个漏洞在一些平台上,而不是其他人的。有时一个补丁升级,有时它不是,有时你可以申请一个单独的补丁或升级修复不同但重叠套漏洞。”

“Tripwire 2016补丁管理研究”的发现是免费阅读http://www.tripwire.com/company/research/tripwire study/——2016 -补丁管理

回到顶部
CVE中提到的三条关键Chrome ThreatPost漏洞
2016年3月10日|分享这篇文章

CVE提到在2016年3月9日,文章题为“Chrome更新修复三个高的严重漏洞“ThreatPost。本文的主题是“谷歌推出最新版本的旗舰周二浏览器Chrome,修复过程中三个高严重性错误。”

CVE提到当作者识别三个漏洞并指出他们的严重性评级由谷歌:“高CVE - 2016 - 1643:类型混乱在眨眼”;“高cve - 2016 - 1644: Use-after-free眨眼”;和“高cve - 2016 - 1645:界外PDFium写”。三是由研究人员发现提交给谷歌的脆弱性奖励计划。

此外,Google是一个CVE编号权威(中央社)、分配CVE-IDsChrome, Chrome操作系统和Android开源项目问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

访问cve - 2016 - 1643,cve - 2016 - 1644,cve - 2016 - 1645想要了解更多关于这些问题。

回到顶部
CVE文章中提到关于多个Android漏洞信息世界
2016年3月10日|分享这篇文章

2016年3月8日,CVE提到在篇题为“谷歌Android bug修复,包括挥之不去Mediaserver缺陷“信息世界”。本文的主题是,谷歌(goog . o:行情)。”解决了19个安全漏洞,其中7人认为重要,在其最新的Android安全更新。更新解决关键的安全漏洞的密匙环组件,联发科wi - fi司机,Conscrypt, libvpx图书馆Mediaserver组件,高通性能组件。”

CVE-IDs引用在本文中包括以下:cve - 2016 - 0815,cve - 2016 - 0816,cve - 2016 - 0824,cve - 2016 - 0826,cve - 2016 - 0827,cve - 2016 - 0828,cve - 2016 - 0829,cve - 2016 - 1621,cve - 2016 - 0818,cve - 2016 - 0819,cve - 2016 - 0728,cve - 2016 - 0820,cve - 2016 - 0822,cve - 2016 - 0821,cve - 2016 - 0823

此外,Google是一个CVE编号权威(中央社)、分配CVE-IDsChrome, Chrome操作系统和Android开源项目问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

回到顶部
周二CVE文章中提到关于微软的补丁修复ThreatPost 3月
2016年3月10日|分享这篇文章

2016年3月8日,CVE提到在篇题为“微软补丁关键在其浏览器漏洞“ThreatPost。本文的主题是,微软公司最近发布了13个安全公告”包括五个评级的关键和两个重要的评价,可能导致远程代码执行攻击破坏机器。”

CVE首先提到关于微软浏览器,边缘的公告如下:“所有11个缺陷是记忆腐败的漏洞和五也适用于IE,微软说。边也容易受到信息披露脆弱,cve - 2016 - 0125,通过边缘的处理不当引用政策。攻击者可以利用这个漏洞来了解用户的请求上下文或浏览历史…”

CVE第二次提到关于一个补丁公告”两个缺陷在Windows图形字体。用户必须打开一个精心制作的文档利用缺陷或查看一个网站托管恶意精心嵌入OpenType字体。只有一个的OpenType字体解析漏洞,cve - 2016 - 0121,是评价关键并导致远程代码执行;cve - 2016 - 0120,另一个是一个拒绝服务的问题,是额定温和…。”CVEis mentioned a third time regarding a bulletin that patches "patches two flaws in Windows Media that can be exploited via malicious media content to gain remote code execution. Neither CVE-2106-0101, nor CVE-2016-0098, has been publicly attacked, Microsoft said, adding that the patch corrects the way Windows handles resources in the media library."

此外,微软是一个CVE编号权威(中央社)、分配CVE-IDs微软的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

访问cve - 2016 - 0125,cve - 2016 - 0121,cve - 2016 - 0120,cve - 2016 - 0101,cve - 2016 - 0098想要了解更多关于这些问题。

回到顶部
CVE条ThreatPost漏洞在Adobe Acrobat阅读器
2016年3月10日|分享这篇文章

2016年3月8日,CVE提到在篇题为“Adobe补丁读者和Acrobat,为此取笑即将到来的Flash更新“ThreatPost。本文的主题是,奥多比公司最近发布的“安全更新的PDF编辑和查看产品,Acrobat阅读器,和它的电子书阅读器称为Adobe数字版的图书。虽然习惯Flash更新丢失从今天的月度推广,Adobe说一个新版本的软件将在未来几天。”

CVE提到当作者讨论了Adobe Acrobat阅读器产品三个漏洞修补:“两个补丁(CVE - 2016 - 2016 - 1009 - 1007和CVE)地址内存腐败漏洞,而第三个地址一个缺陷在目录中搜索路径(CVE - 2016 - 1008)。所有三个可以利用远程执行代码在被感染的计算机,Adobe还说,它不知道任何公开攻击这些错误。”

CVE再次提到关于漏洞在Adobe数字版,当作者声明:“补丁具体地址内存泄露问题(CVE - 2016 - 0954);尚未公开攻击,Adobe还说,4.5.0和更早的版本都受到影响。用户被要求更新4.5.1。”

此外,Adobe是一个CVE编号权威(中央社)、分配CVE-IDsAdobe问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

访问cve - 20161007,cve - 2016 - 1009,cve - 2016 - 1008,cve - 2016 - 0094想要了解更多关于这些问题。

回到顶部
CVE文章中提到关于Softpedia淹没脆弱
2016年3月2日|分享这篇文章

2016年3月1日CVE中提到的是一个篇题为“三分之一的HTTPS网站很容易淹没攻击“Softpedia。

CVE是当作者提到:“OpenSSL项目发布版本1.0.2g和1.0.1解决高安全问题严重程度称为淹没攻击(cve - 2016 - 0800),允许攻击者打破HTTPS和窃取加密信息。淹没代表“RSA解密使用过时并削弱了加密”和…在其核心,淹没攻击背后的原理依赖于存在SSLv2的站点时和TLS协议在目标机器上。淹死是cross-protocol攻击,这意味着它将使用SSLv2的站点时实现对TLS的弱点。”

访问cve - 2016 - 0800更多地了解这个问题。

回到顶部
CVE标识符“CVE - 2015 - 7547”中提到许多关于严重的安全公告和新闻媒体引用Linux的脆弱性万博下载包
2016年2月18日|分享这篇文章

cve - 2015 - 7547”在许多主要引用报告、文章和新闻媒体引用相关的最近的一次严重的Linux基于堆栈的缓冲区溢出漏洞,包括下万博下载包面的例子:

其他新闻文章万博下载包可能发现通过搜索“cve - 2015 - 7547”使用您的首选搜索引擎。此外,页面CVE标识符https://cve.mitre.org/cgi - bin/cvename.cgi?name=cve - 2015 - 7547包括一系列的报告作为参考。

回到顶部
CVE篇关于HPE的网络风险报告中提到2016年世界加拿大
2016年2月18日|分享这篇文章

CVE提到在2016年2月17日,文章题为“安全行业已经从中学到了什么修补漏洞:报告“世界上加拿大。CVE提到作为本文的主题的一部分,那就是惠普企业“s”HPE安全研究网络2016年风险报告”说,“大多数利用错误在2015年一个Windows Shell脆弱性(cve - 2010 - 2568),连同一个补丁发布在2010年被发现,并在2015年初再次修补。”

访问cve - 2010 - 2568更多地了解这个问题。

回到顶部
CVE文章中提到的VoIP电话银行信息安全的漏洞
2016年2月18日|分享这篇文章

CVE提到在2016年2月15日,文章题为“VoIP电话:窃听警报“银行信息安全。本文的主题是“VoIP设备由思科和Snom)可以很容易地利用只有几行JavaScript…如果他们使用设备的默认安全设置。一旦攻击者妥协的设备,他们可以监视或变更所有电话,偷偷地激活设备内置麦克风听本地的说,或者上传恶意固件,在其他可能发生的袭击。”

CVE提到当作者讨论了如何“攻击也会对一些思科网络设备。思科已确认相关的脆弱性cve - 2015 - 0670——影响一些思科小型企业IP电话,但到目前为止已经发布了没有补丁。”

访问cve - 2015 - 0670更多地了解这个问题。

回到顶部
CVE条eWeek漏洞在一只泰迪熊
2016年2月4日|分享这篇文章

CVE提到在2016年2月2日,文章题为“费雪聪明的泰迪熊玩具受到黑客关注最新的物联网”的关系。本文的主题是,“在新兴的物联网的世界,安全漏洞可以存在几乎任何地方,包括孩子的泰迪熊。安全厂商Rapid7…披露漏洞的费雪智能玩具,这可能使攻击者获取用户信息。费雪Rapid7负责任地披露的缺陷,玩具供应商已经打补丁的问题。”

CVE提到如下:“费雪没有正确安全的Web api使用的后端智能玩具,可能允许攻击者访问客户的个人信息,包括姓名,生日,性别,语言,哪些玩具已经登记。更进一步…攻击者可以删除或修改一个孩子的形象。核心的缺陷,确定为cve - 2015 - 8269,是一个身份验证处理不当漏洞。(这意味着)网络后端智能玩具会让任何人试图访问网站声称他们任何客户ID。费雪(已经)固定远程安全问题…[因为]…披露问题都是遥远的,没有必要为最终用户修补本地设备。”

访问cve - 2015 - 8269更多地了解这个问题。

回到顶部
CVE文章中提到关于多个Android漏洞信息世界
2016年2月4日|分享这篇文章

CVE提到在2016年2月1日篇题为“谷歌修复多个wi - fi缺陷,在Android mediaserver bug“信息世界”。本文的主题是“谷歌解决多个远程代码执行和海拔的特权漏洞Android 2月安全更新。随着mediaserver嫌疑犯,补丁解决多个问题在几个wi - fi组件”。

CVE-IDs引用在本文中包括以下:cve - 2016 - 0803,cve - 2016 - 0804,cve - 2016 - 0810,cve - 2016 - 0811,cve - 2016 - 0801,cve - 2016 - 0802,cve - 2016 - 0806,cve - 2016 - 0809,cve - 2016 - 0805,CVE 2016 - 0807,cve - 2016 - 0808,cve - 2016 - 0812,cve - 2016 - 0813

此外,Google是一个CVE编号权威(中央社)、分配CVE-IDsChrome, Chrome操作系统和Android开源项目问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

回到顶部
CVE中提到的两篇关于OpenSSL漏洞信息世界
2016年2月4日|分享这篇文章

CVE提到在2016年1月28日,文章题为“OpenSSL加密图书馆两个漏洞补丁“信息世界”。

CVE首次提及如下:“OpenSSL加密库中的项目团队有两个漏洞修补和增强现有加密的强度使用OpenSSL 1.0.1版本1.0.2中”,其中一个是一个”高优先级错误地址的问题一些diffie - hellman参数是如何生成的OpenSSL 1.0.2 (CVE 2016 - 0701)”。

CVE文章中两次提到了关于低优先级bug修复,如下:“其他的弱点,影响1.0.1和1.0.2,可以让一个恶意的客户谈判SSLv2的站点时密码服务器上禁用并完成SSLv2的站点时握手(CVE 2015 - 3197)”。”OpenSSL also enhanced the strength of the cryptography used to mitigate the Logjam downgrade vulnerability in TLS. Logjam (CVE 2015-4000) refers to the vulnerability in the TLS protocol that allows a man-in-the-middle attacker to downgrade vulnerable TLS connections using ephemeral Diffie-Hellman key exchange to 512-bit cryptography. This meant that attackers could break and read any encrypted traffic."

访问cve - 2016 - 0701,cve - 2015 - 3197,cve - 2015 - 4000想要了解更多关于这些问题。

回到顶部
CVE文章中提到的关于苹果首次发行OS X和iOS eWeek 2016安全更新
2016年2月4日|分享这篇文章

CVE提到在2016年1月20日,文章题为“苹果问题首先OS X, iOS安全更新为2016“信息世界”。本文的主题是“苹果发布了第一个安全更新2016年1月19日,首次亮相的OS X 10.11.3和IOS 9.2.1,为多个类提供补丁的漏洞可能允许攻击者利用用户和他们的设备。”

CVE-IDs引用在本文中包括以下:cve - 2016 - 1722,cve - 2016 - 1730,cve - 2016 - 1719,cve - 2016 - 1720,cve - 2016 - 1721

此外,苹果公司是一个CVE编号权威(中央社)、分配CVE-IDs对苹果的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

回到顶部
CVE文章中提到关于Silverlight ZDNet零日漏洞
2016年2月4日|分享这篇文章

CVE提到在2016年1月13日,文章题为“卡巴斯基实验室发现Silverlight零日漏洞ZDNet”。本文的主要话题是“卡巴斯基实验室发现了一种危险的零日漏洞在Silverlight,潜在风险将数百万用户…脆弱的网络安全公司称将允许攻击者以充分利用破坏电脑窃取机密信息,并执行恶意代码行为监测,造成大规模的破坏,如果他们希望如此。”CVEis mentioned as follows: "The vulnerability, CVE-2016-0034, was discovered after Ars Technica revealed an alleged link between exploit and surveillance tool seller…"

访问cve - 2016 - 0034更多地了解这个问题。

回到顶部
周二CVE文章中提到关于微软的补丁修复1月在信息世界
2016年1月14日|分享这篇文章

CVE提到在2016年1月13日,文章题为“微软补丁关键缺陷在Windows中,办公室,边缘,即其他产品“信息世界”。本文的主题是周二在微软的补丁修复包括1月:“微软已经发布了第一批安全更新2016年和包括关键补丁远程代码执行漏洞在Windows中,办公室,边缘,Internet Explorer, Silverlight和Visual Basic。”

CVE首先提到当作者声明:“总的来说,微软9日发布安全公告覆盖补丁24漏洞。根据作用,Qualys的安全公司的首席技术官,管理员应该优先考虑ms16 - 005安全公告,特别是对于系统运行Windows Vista, 7和服务器2008。这个补丁地址远程代码执行漏洞跟踪cve - 2016 - 0009,已经公开披露,使攻击的可能性更大。”

CVE第二次提到,如下:“第二个最重要的公告,根据Qualys,是ms16 - 004,在微软办公地址六个漏洞。这个公告是评级的关键,不同寻常的微软办公室在最近的过去。这个严重性评级的罪魁祸首是一种特殊的远程代码执行漏洞跟踪的cve - 2016 - 0010这是出现在所有版本的办公室从2007年到2016年,即使是那些运行在Mac和Windows RT…。”

此外,微软是一个CVE编号权威(中央社)、分配CVE-IDs微软的问题。CNAs是主要的操作系统供应商,安全研究人员和研究组织,分配CVE-IDs新发现的问题没有直接涉及斜方在特定漏洞的细节,和包括CVE-ID数字首次公开披露的漏洞。

访问cve - 2016 - 0009cve - 2016 - 0010想要了解更多关于这些问题。

回到顶部
CVE众多新闻媒体文章的主题是关于产品在2015年与大多数漏万博下载包洞
2016年1月12日|分享这篇文章

CVE是会话的主要话题,一些新闻媒体文章的数量2015年CVE-ID万博下载包s发给不同的平台。“前50名产品的总数在2015年“截然不同”的漏洞“名单公布的CVE细节,CVE漏洞的数据美国国家漏洞数据库(NVD),这本身就是基于CVE列表,并提出“一个易于使用的网络接口CVE漏洞数据。”CVE细节is listed in theCVE兼容程序

新闻媒体文章列表的例子包括以下几万博下载包点:

检查列表http://www.cvedetails.com/top-50-products.php?year=2015。审查或研究CVE漏洞内容,访问NVDCVE

回到顶部
页面最后更新或审查:2019年2月21日