微软修复了Notepad中的Markdown文件安全漏洞,该漏洞可能允许攻击者通过恶意链接远程执行代码。虽然目前没有证据表明该漏洞被利用,但微软在最新补丁中进行了修复,以防止用户计算机加载恶意文件。
微软于2024年12月10日披露了影响多个Windows Server版本的严重漏洞CVE-2024-49115,该漏洞允许攻击者远程执行代码,威胁系统安全。尽管目前没有证据表明该漏洞已被利用,但建议立即采取保护措施。
微软在Rockwell PanelView Plus设备中发现并披露了两个重大漏洞,攻击者可远程执行代码和发起拒绝服务攻击。微软建议应用补丁、网络隔离和访问控制等措施来降低风险。
Log4j2是Java应用程序的高性能日志记录框架,但存在漏洞CVE-2021-44228,允许攻击者通过JNDI注入远程执行代码。修复方法包括升级Log4j和配置防火墙策略。
WinRAR 6.2.3之前的版本存在代码注入漏洞,攻击者可以通过恶意压缩文件远程执行任意代码。建议更新到6.23或更高版本,并谨慎打开不受信任的文件。
Spring Kafka存在反序列化漏洞,攻击者可通过恶意payload注入Kafka主题,远程执行任意代码。解决方法为更新升级Spring Kafka到2.9.11、3.0.10或更高版本,或配置ErrorHandlingDeserializer。Spring Security Advisories也存在类似漏洞,需升级到2.9.11或3.0.10及更高版本。
Apache OpenMeetings存在多个安全漏洞,攻击者可夺取管理帐户控制权并执行恶意代码。漏洞包括哈希值检查不足、身份验证绕过和NULL字节注入。管理员配置与ImageMagick相关的可执行文件路径的功能也存在漏洞,攻击者可通过触发任意shell命令执行代码。这些漏洞使得攻击者能够在服务器上远程执行代码。
微软披露了一个未修补的零日安全漏洞,该漏洞存在于多个Windows和Office产品中,可以通过恶意Office文档远程执行代码。攻击者可以利用该漏洞进行高复杂性攻击,导致系统机密性、可用性和完整性的丧失。微软正在调查并制作一系列影响Windows和Office产品的远程代码执行漏洞的报告。用户可以通过启用“阻止所有Office应用程序创建子进程”来免于攻击。该漏洞最近被利用于针对参加立陶宛维尔纽斯北约峰会的组织的攻击中。攻击者使用恶意文件冒充乌克兰世界大会组织安装恶意软件。该漏洞与俄罗斯网络犯罪组织RomCom有关。
完成下面两步后,将自动完成登录并继续当前操作。