谷歌披露杀毒软件 ESET Mac 版代码执行漏洞

谷歌安全团队发布安全公告称,ESET端点反病毒产品中存在一个可被利用,针对苹果Mac系统通过中间人攻击进行远程root执行的漏洞。攻击者通过拦截连接至公司后端服务器的ESET反病毒包,就能在Mac设备上以Root权限进行远程代码执行。

该漏洞编号CVE-2016-0718,应该是XML库中的缓冲区溢出漏洞,是由esets_daemon采用旧版POCO的XML parser库导致的。这个库也处理证书激活——ESET端点反病毒产品尝试激活证书时,esets_daemon会向相应地址发送请求,但不会验证web服务器证书,因此可以进行中间人攻击。当前ESET已经在新版本中修复了该问题。

本文来自开源中国社区 [http://www.oschina.net]

时间: 2024-09-14 14:56:32

谷歌披露杀毒软件 ESET Mac 版代码执行漏洞的相关文章

关于OpenSSH远程代码执行漏洞的通报

本文讲的是 关于OpenSSH远程代码执行漏洞的通报,近日,互联网上披露了有关"OpenSSH远程代码执行漏洞(CNNVD-201612-616)"的相关情况,引发安全研究人员高度关注.国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,情况如下: 一.漏洞简介 OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具.该工具是SSH(Secure SHell)协议的开源实现,SSH协议族可以用来进行远程控制,或在计算

EXE文件解析远程代码执行漏洞精简版

此文章主要讲述的是EXE文件解析远程的代码执行漏洞,以下就是文章就是对EXE文件解析远程的代码执行漏洞的主要内容的详细描述,望大家在浏览之后会对其有更深的了解,望大家能有所收获.受影响系统:Panda Antivirus描述:BUGTRAQ ID: 24989熊猫卫士是熊猫系列杀毒软件,支持对多种文件格式进行病毒分析.熊猫卫士的文件解析引擎在解析畸形.EXE文件时整数负值过程中存在缓冲区溢出,如果用户受骗打开了恶意的 可执行文件的话,就可能触发这个溢出,导致在用户系统上执行任意代码.<*来源:S

Windows修复两个严重远程代码执行漏洞(CVE-2017-8543/8464)

本文讲的是Windows修复两个严重远程代码执行漏洞(CVE-2017-8543/8464),在本月的微软补丁日,其发布了多达95项修复程序以解决Windows,Office,Skype,Internet Explorer及其Edge浏览器中的漏洞.其中的27个补丁修复了远程代码执行问题,它们允许攻击者远程控制受害者的PC.在本次的漏洞评级中有18个严重,76个重要,1个中等. 最令人担忧的是目前正在受到攻击的两个漏洞,Windows Search远程执行代码漏洞(CVE-2017-8543)和

绿盟科技网络安全威胁周报2017.11 关注Apache Struts2 任意代码执行漏洞 CVE-2017-5638

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-11,绿盟科技漏洞库本周新增136条,其中高危63条.本次周报建议大家关注 Apache Struts2 任意代码执行漏洞 CVE-2017-5638 .目前漏洞细节以及利用工具已经曝光,可导致大规模对此漏洞的利用.强烈建议用户检查自己的Struts2是否为受影响的版本,如果是,请尽快升级. 焦点漏洞 Apache Struts2 任意代码执行漏洞 NSFOCUS ID 36031 CVE ID CVE-2017-5638 受影响版本 A

绿盟科技网络安全威胁周报2017.09 请关注MSIE Edge任意代码执行漏洞CVE-2017-0037

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-09,绿盟科技漏洞库本周新增41条,其中高危16条.本次周报建议大家关注Microsoft Internet Explorer/Edge任意代码执行漏洞 CVE-2017-0037 .攻击者通过精心构造的网页可以达到远程代码执行的目的.目前尚无任何补丁,建议大家暂时停用IE和Edge. Microsoft Internet Explorer/Edge任意代码执行漏洞 NSFOCUS ID 35978 CVE ID CVE-2017-003

微软被曝 Windows 最新远程代码执行漏洞:极其糟糕!现漏洞详情已发布

 雷锋网(公众号:雷锋网)消息,众所周知,谷歌内部有一个超级黑客团队--"Project Zero",据 securityaffairs 5月8日报道,谷歌 Project Zero 的研究员在微软 Windows OS 中发现了一个远程代码执行漏洞(RCE),但是这并非简单的 RCE,他们把它定性为"近期最糟糕的 Windows RCE". 上周末,Project Zero 的研究员 Tavis Ormandy 和 Natalie Silvanovich 在社交网

绿盟科技网络安全威胁周报2017.24 关注Windows LNK文件远程代码执行漏洞CVE-2017-8464

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-24,绿盟科技漏洞库本周新增109条,其中高危93条.本次周报建议大家关注 Windows LNK文件远程代码执行漏洞 .微软官方已经在6月份发布的安全补丁中修复了此漏洞,受影响的用户应立即通过Windows自动更新服务来下载更新该安全补丁来防护.对于无法及时更新补丁的主机,建议禁用U盘.网络共享的功能. 焦点漏洞 Windows LNK文件远程代码执行漏洞 NSFOCUS ID  36895 CVE ID  CVE-2017-8464

ShopEx发布远程代码执行漏洞修复补丁

ShopEx发布单店版V4.7.1 KS47103修正了一个远程代码执行漏洞.收到漏洞报告后(SHOPEX远程代码执行漏洞),ShopEx技术人员快速反应,于30分钟内即完成了补丁的制作测试与发布工作. 该漏洞是由于早期的PHP一个不安全的全局变量注册机制引起的,虽然PHP在5年前就取消了该机制,但还是有某些服务器在配置时打开了该机制.因此这个漏洞只在一些对服务器未进行安全配置的小型及管理不规范主机商处才会发生. 虽然绝大多数ShopEx用户均不存在该漏洞,但还是请ShopEx用户即刻自行打上该

开发者论坛一周精粹(第一期):Fastjson远程代码执行漏洞

第一期(2017年3月13日-2017年3月19日 ) 2017年3月15日,Fastjson 官方发布安全公告,该公告介绍fastjson在1.2.24以及之前版本存在代码执行漏洞代码执行漏洞,恶意攻击者可利用此漏洞进行远程代码执行,从而进一步入侵服务器,目前官方已经发布了最新版本,最新版本已经成功修复该漏洞. [安全漏洞公告专区] [漏洞公告]Fastjson远程代码执行漏洞 发帖人:正禾 [教程] 新手服务器管理助手Linux版(宝塔)安装推荐 发帖人:梦丫头 [口碑商家客流量预测] 代码