北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2016 年 11 月第三周 (2016 年 11 月 14 日 -11 月 20 日 )

Size: px
Start display at page:

Download "北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2016 年 11 月第三周 (2016 年 11 月 14 日 -11 月 20 日 )"

Transcription

1 安全服务通告 报告周期 :2016 年 11 月第三周 (2016 年 11 月 14 日 -11 月 20 日 )

2 目录 1 本周漏洞通告 漏洞一 :Microsoft Windows 远程执行代码漏洞 漏洞二 :Microsoft Windows 本地权限提升漏洞 漏洞三 :IBM BigFix Platform 远程命令注入漏洞 漏洞四 :OpenSSL 拒绝服务漏洞 漏洞五 :HP Business Service Management 远程代码执行漏洞 漏洞六 :F5 BIG-IP ASM 拒绝服务漏洞 漏洞七 : 多款华为防火墙设备存在拒绝服务漏洞 本周病毒木马通告 本周流行病毒木马统计 Worm.VB.fa( 蠕虫病毒 ) Trojan.Win32.BHO.hdz( 木马病毒 ) 病毒木马防范措施 安全事件通告 本周国内外安全事件通告 MalwareMustDie 关闭博客网站 Linux 爆新漏洞, 长按回车键 70 秒即可获得 root 权限 英国最大的移动运营商 Three 遭黑客入侵 600 万用户数据泄漏 秒攻破任意密码保护的 PC 前言告急!GitHub 百万用户信息疑似泄漏 紧急预警通知... 35

3 4.1 关于 Jenkins CLI 漏洞情况的通报 漏洞简介 漏洞危害 漏洞影响范围 修复措施 关于 nginx 提权漏洞情况的通报 漏洞简介 漏洞危害 漏洞影响范围 修复措施 关于 CryptsetupInitrd LUKS root Shell 权限提升漏洞的安全公告 漏洞简介 漏洞危害 漏洞影响范围 修复措施 关于 OpenSSL 存在多个拒绝服务漏洞的安全公告 漏洞简介 漏洞危害 漏洞影响范围 修复措施... 42

4 1 本周漏洞通告 1.1 漏洞一 :Microsoft Windows 远程执行代码漏洞 发布时间 更新时间 CNVD-ID 漏洞危害级别 CNVD 高危 Microsoft Windows Server 2008 SP2 Microsoft Windows 7 SP1 Microsoft Windows Vista sp2 Microsoft Windows Vista Microsoft Windows Windows Server 2012 Microsoft Windows 8.1 影响产品 Microsoft Windows RT 8.1 SP0 Microsoft Windows Server 2012 R2 Microsoft Windows 10 Microsoft Windows Microsoft Windows Microsoft Windows Server 2016 Microsoft Windows Server 2008 R2 SP1 漏洞类型 远程代码执行 1

5 Microsoft Windows 是美国微软 (Microsoft) 公司发布 的一系列操作系统 漏洞描述 当 Windows 映像文件加载功能无法正确处理格式不正确 的图像文件时, 存在远程代码执行漏洞 攻击者可以执行 任意代码 用户可参考如下供应商提供的安全公告获得补丁信息 : 漏洞解决方案 漏洞二 :Microsoft Windows 本地权限提升漏洞 发布时间 更新时间 CNVD-ID 漏洞危害级别 CNVD 高危 Microsoft Windows Server 2008 R2 SP1 Microsoft Windows Server 2008 SP2 Microsoft Windows 7 SP1 影响产品 Microsoft Windows Vista sp2 Microsoft Windows 8.1 Microsoft Windows Server 2012 R2 Microsoft Windows RT 8.1 Microsoft Windows server 2012 Gold 2

6 Microsoft Windows 10 Gold Microsoft Windows Microsoft Windows 漏洞类型 本地权限提升 Microsoft Windows 是美国微软 (Microsoft) 公司发布 的一系列操作系统 漏洞描述 Windows Common Log File System (CLFS) 驱动程序未 正确处理内存对象存在权限提升漏洞 允许攻击者利用该 漏洞提升权限 用户可参考如下供应商提供的安全公告获得补丁信 漏洞解决方案 息 : y/ms 漏洞三 :IBM BigFix Platform 远程命令注入漏洞 发布时间 更新时间 CNVD-ID 漏洞类型 漏洞危害级别 CNVD 远程命令执行 高危 IBM BigFix platform 9.0 影响产品 IBM BigFix platform 9.1 IBM BigFix platform 9.2 3

7 IBM BigFix platform 9.5 IBM BigFix Platform( 前称 IBM Endpoint Manager, Tivoli Endpoint Manager) 是美国 IBM 公司的一套系统 漏洞描述 管理软件 该软件提供远程控制 补丁管理 软件分发 操作系统部署 网络访问保护等功能 IBM BigFix Platform 存在远程命令注入漏洞, 攻击者可 利用该漏洞在受影响的应用程序上下文中执行任意命令 目前厂商已经发布了升级补丁以修复此安全问题, 补丁获 漏洞解决方案 取链接 : swg 漏洞四 :OpenSSL 拒绝服务漏洞 发布时间 更新时间 CNVD-ID 漏洞类型 漏洞危害级别 CNVD 拒绝服务漏洞 高危 影响产品 OpenSSL OpenSSL OpenSSL 是 OpenSSL 团队开发的一个开源的能够实现 漏洞描述 安全套接层 (SSL v2/v3) 和安全传输层 (TLS v1) 协议的 通用加密库, 它支持多种加密算法, 包括对称密码 哈希 4

8 算法 安全散列算法等 OpenSSL 版本存在拒绝服 务漏洞, 攻击者可能利用此漏洞导致拒绝服务条件 漏洞解决方案 目前厂商已经发布了升级补丁以修复此安全问题, 详情请 关注厂商主页 : 1.5 漏洞五 :HP Business Service Management 远程代码执 行漏洞 发布时间 更新时间 CNVD-ID 漏洞危害级别 漏洞类型 CNVD 高危 远程代码执行 影响产品 HP Business Service Management >=9.20,<=9.26 HPE Business Service Management(BSM) 是美国惠 普企业 (Hewlett Packard Enterprise,HPE) 公司的一套 漏洞描述 集成了网络 服务器 应用程序和业务事务监控的端到端 管理解决方案 HP Business Service Management 存在 远程代码执行漏洞, 允许攻击者利用该漏洞在受影响的应 用程序上下文中执行任意代码 目前厂商已经发布了升级补丁以修复此安全问题, 补丁获 漏洞解决方案 取链接 : /public/display?docid=emr_na-c

9 1.6 漏洞六 :F5 BIG-IP ASM 拒绝服务漏洞 发布时间 更新时间 CNVD-ID 漏洞危害级别 CNVD 中危 影响产品 漏洞类型 F5 BIG-IP ASM F5 BIG-IP ASM 拒绝服务漏洞 F5 BIG-IP ASM(Application Security Manager) 是美 国 F5 公司的一款网络安全产品 ASM 是一款综合的 web 应用防火墙, 能够保护应用和数据免受已知或未知的威胁, 漏洞描述 抵御绕过标准保护的木马病毒, 同时还能为应用程序打补 丁 F5 BIG-IP ASM 存在远程拒绝服务漏洞 攻击者利用该漏 洞导致拒绝服务 目前厂商已经发布了升级补丁以修复此安全问题, 补丁获 漏洞解决方案 取链接 : k/17/sol html 6

10 1.7 漏洞七 : 多款华为防火墙设备存在拒绝服务漏洞 发布时间 更新时间 CNVD-ID 漏洞危害级别 CNVD 高危 Huawei USG9520 V300R001C01 影响产品 Huawei USG9560 V300R001C01 Huawei USG9580 V300R001C01 漏洞类型 拒绝服务 Huawei USG 和 9520 都是中国华为公司的 USG9500 系列防火墙设备 漏洞描述 多款华为防火墙设备存在拒绝服务漏洞 由于对 DHCP 报 文的某些字段校验不充分, 一个未经认证的攻击者可以向 受影响设备发送特殊的 DHCP 请求报文, 成功利用这个漏 洞可以导致设备拒绝服务 用户可参考如下厂商提供的安全补丁以修复该漏洞 : 漏洞解决方案 /2016/huawei-sa firewall-cn 7

11 2 本周病毒木马通告 2.1 本周流行病毒木马统计 Worm.VB.fa( 蠕虫病毒 ) 病毒危险级别 : 病毒运行后, 劫持原系统文件, 供恶意软件加载, 并修改注册表键值, 隐藏文件扩 展名实现自身为开机自启动, 设置不显示系统隐藏文件, 劫持安全模式启动 电脑一旦 中毒, 用户将面临系统运行缓慢乃至宕机的风险 Trojan.Win32.BHO.hdz( 木马病毒 ) 病毒危险级别 : 病毒运行后查找主流杀毒软件进程, 并尝试将其结束 同时病毒还将修改用户的注 册表, 以便实现开机自启动 除此之外, 该病毒还在后台连接黑客指定网址, 并为恶意 网址刷流量, 占用大量网络资源 用户一旦中毒, 有可能出现网络拥堵等现象 2.2 病毒木马防范措施 针对出现的计算机病毒, 我们可以采用以下的措施进行防护 : 安装正版防病毒软件, 并及时进行升级, 不使用盗版或者来历不明的软件, 特别不 能使用盗版的杀毒软件, 对未知程序要使用查毒软件进行检查, 未经检查的可执行文件 不能拷入硬盘, 更不能使用, 将硬盘引导区和主引导扇区备份下来, 并经常对重要数据 进行备份 当计算机屏幕出现一些无意义的显示画面或异常的提示信息 屏幕出现异常 滚动而与行同步无关 系统出现异常死机和重启动现象 系统不承认硬盘或硬盘不能引 8

12 导系统 计算机自动产生鸣叫 系统引导或程序装入时速度明显减慢, 或异常要求用户 输入口令 文件或数据无故地丢失, 或文件长度自动发生了变化 磁盘出现坏簇或可用 空间变小, 或不识别磁盘设备 编辑文本文件时, 频繁地自动存盘等现象时, 使用反病 毒软件进行检测 发现病毒立即清除, 将病毒危害减小到最小限度 备份硬盘引导区和主引导扇区的数据, 经常对重要的数据进行备份 定期给系统打补丁, 将系统补丁升级至最新 对插入电脑的光盘,u 盘进行杀毒后再运行 禁止访问不良网页, 或打开非法链接的邮件 关闭系统不使用的端口服务, 如 3389, 等 9

13 3 安全事件通告 3.1 本周国内外安全事件通告 MalwareMustDie 关闭博客网站 著名的反恶意软件组织 MalwareMustDie 决定关闭其博客网站, 以抗议 NSA( 美国 国家安全局 ) 利用黑客工具入侵无辜国家的教育和公共服务器 Shadow Brokers( 影子经纪人 ) 团队之前曾泄露 NSA 黑客工具, 其文件内容可任意 下载 此外, 该组织还公布了其他文件, 包括 NSA 入侵过的 49 个国家的 IP 地址 多家 新闻媒体的安全专家认为这些节点与 方程式组织 的活动有关 从公布的目标列表来看, 日本是受影响第二大的国家, 但却并不在 方程式组织 的目标列表之中 因此,MalwareMustDie 团队开始关注该事件 同时, 安天 CERT 逆向了 方程式组织 使用恶意软件感染 Linux 和 Solaris 平台进行 入侵活动的结果, 并公开了除了哈希以外的全部细节信息 图 1: 逆向 方程式 使用的 Linux 和 Solaris 恶意软件 MalwareMustDie 团队的研究人员开始挖掘细节并发现, 通过在特定时期内的环境列 10

14 表中可访问的部分追踪到了未知可疑恶意代码及活动, 其时期和活动与之前公开提到的 内容一致 到目前为止, 该团队正避免公开披露发现结果 这次调查之后, 有新证据表明大学或学院 互联网服务供应商 (ISP) 公共邮件服 务 有线电视网络 国家 NIC 网络 娱乐网络 政府办公区等遭到了非授权访问和恶意 活动攻击 因为调查根据 ShadowBrokers( 影子经纪人 ) 泄露的列表展开, 所以假设攻 击者所属国家的间谍组织应为此次事件负责 图 2: 影子经纪人公布的标有 PITCHIMPAIR & INNOVATION 代号的日本被感染节点列表 根据平台使用情况, 该事件调查的事实或许还与 明镜周刊 (DerSpiegel) 之前报 11

15 道的 NSA 被泄露的文件有关 : 图 3: 明镜周刊 对 NSA 入侵查询的描述 图片译文 : (TS//SI//RELFVEY)TAO/ATO 持久化 POLITERAIN(CAN) 团队正需要有创新意识的实习 生 我们的任务是通过使用低级编程攻击硬件来远程降级或破坏对手的计算机 路由器 服务 器和网络使能设备 我们的实习生将学会 : l (U//FOUO) 为 LINUX Windows Solaries 及 Apple OS 编写驱动程序 l (U//FOUO) 在组环境中使用 SVN l (TS//SI//REL) 反向工程嵌入式系统 l (TS//SI//REL) 提供符合 Up-sec 和拒绝性要求的代码 l (TS//SI//REL) 恢复被攻击的设备 l (U//FOUO) 与多个中小企业合作打造独特产品 12

16 l (TS//SI//REL) 开发攻击者思维模式 (TS//SI//REL FVEY)POLITERAIN 总会积压一些下面会列出的需要产品化的小型攻击 我 们欢迎开放的意见, 但我们重点关注固件 BIOS BUS 或驱动程序级别的攻击 实习生可以在 4-6 个月左右完成以下项目 大多数项目都足够特殊到在机密机构简介或发表 一个友好国家被指入侵其联盟国的服务, 这个结论让人难以接受, 但证据确凿 通 过入侵和恶意软件实施大规模攻击活动需要攻击者当局的批准, 显然当局认可并授权执 行了攻击活动 调查的当前结论是,MalwareMustDie 作为一个众所周知的对抗任何形式恶意软件 的实体组织, 四年以来, 其博客网站一直发布反恶意软件研究和分析博客, 旨在反对恶 意软件 网络犯罪及利用恶意软件在互联网上实施破坏行为, 现决定关闭博客网站 malwaremustdie.org, 恢复时间不确定, 并在 twitter 页面发表声明 : 图 4:MalwareMustDie 针对 NSA 入侵的抗议声明 官方抗议声明 : 13

17 我们不进行抗议, 也并非有此目的的组织 然而,DFIR 和 RE 从公共网络中发现的恶 意对象表明,NSA 或 CIA( 或任何美国机构 ) 正利用或曾利用 rootkit 安装木马后门 ( 恶意软 件 ) 不能容许在一些友好国家的大学和教育网络 有线网络 公共 NIC 服务器和政府服务器 中形成缓冲攻击平台, 而批准执行的人必须对此行动负责 为此, 我们决定关闭 MMD 博客网站, 恢复时间不确定 美国有关实体机构和研究人员禁 止直接访问通信与研究 另外, 我们会在研究中停止使用美国的服务或产品 由于 NSA 或 CIA 自己 就可获得 许多信息, 美国公民完全可以通过本国间谍实体机构询问我们所能提供的所有研究信息, 不必 直接访问本站 本文为 MalwareMustDie 团队的官方声明 错了便是错了, 无论你是谁 如 果我们无法行得正, 那么将永远无法扼制互联网中的 不正之风 为此, 我们决定关闭 MMD 博客网站, 恢复时间不确定 美国有关实体机构和研究 人员禁止直接访问通信与研究 另外, 我们会在研究中停止使用美国的服务或产品 博客标题表明了 MalwareMustDie 的立场 : 以任何目的在任何活动中使用恶意软件 都不能被接受 错了便是错了, 无论你是谁 如果我们无法行得正, 那么将永远无法扼 制互联网中的 不正之风 这是正确的立场, 因为恶意软件必须扼杀 14

18 3.1.2 Linux 爆新漏洞, 长按回车键 70 秒即可获得 root 权限 按住回车 70 秒, 黑客就能在 linux 系统绕过认证, 进而获取 root 权限, 并能远程控 制经过加密的 linux 系统 漏洞来源 这个安全问题来源于 Cryptsetup 存在的一个漏洞 (CVE ) Cryptsetup 是在 Linux 统一密钥设置 (Linux Unified Key Setup, LUKS) 中用来加密磁盘的软件, 而 LUKS 则是 Linux 系统中标准的磁盘加密 15

19 漏洞其实是出现在系统后 Cryptsetup 处理密码输入错误的时候, 它会允许用户多次重试 输入密码 而当用户输入错误 93 次后, 程序就会给用户一个带 root 权限的 shell(busybox) 也就是说, 如果你重复 93 次输错密码, 或者持续按回车键大概 70 秒, 你就能够获 得 root initramfs (initial RAM filesystem) shell 获取 shell 之后, 你就可以复制 修改或者 破坏整个硬盘, 或者也可以使用网络传输数据 漏洞能被远程利用 西班牙安全研究员 Hector Marco 和 Ismael Ripoll 发现了这一漏洞, 影响范围覆盖几 乎所有的 Linux 发行版, 包括 Debian, Ubuntu, Fedora, Red Hat Enterprise Linux (RHEL) 和 SUSE 16

20 研究人员在今年奥地利维也纳举行的 DeepSec 会议上演示了细节 : 黑客可以从受影响系统中获取 root initramfs shell 并且漏洞的成功率非常高, 因 为他不依赖某个特定的系统或者某个配置 这个漏洞在图书馆 ATM 机 机场 实验 室等场景下特别有用, 因为在这些场景下, 开机的过程受到 ( 加密 ) 保护, 而我们只有 键盘 / 鼠标 看到这里, 你可能会认为漏洞只能在攻击者有物理接触的情况下才有可能发生 但 实际上, 漏洞也可以被远程触发 如果你使用的是基于 linux 的云服务, 就可以在没有 物理接触的条件下利用漏洞 漏洞到底有多严重 值得注意的是, 攻击者无法利用这个漏洞来获取加密磁盘的内容, 但能进行下面的 这些操作 : 权限提升 : 由于 boot 分区一般都是不加密的, 因此利用漏洞黑客可以用 SetUID 存储一个可执 行文件, 然后再用本地用户身份执行进行提权 攻击者也可以替换内核和 initrd 镜像 信息泄露 : 虽然攻击者无法直接读取加密的磁盘, 但他能做的事还是很多的 比如, 他可以把 磁盘复制到外部设备, 之后进行暴力破解, DoS 攻击 : 黑客可以删除磁盘上的内容 这个漏洞的影响范围包括 Debian, Ubuntu, Fedora 和其他一些 Linux 发行版本 Arch Linux 和 Solus 用户不受影响 17

21 解决方案 尽管漏洞能轻易触发并且影响范围大, 但它的修复方案也异常简单 : 首先, 在 LUKS 密码提示窗处按压回车键 70 秒, 检查系统是否存在漏洞 如果存在漏洞, 检查下你所使用的 Linux 是否发布了补丁 如果官方没有发布补丁, 你可以自行修改 cryptroot 文件 : # sed -i 's/grub_cmdline_linux_default="/grub_cmdline_linux_def AULT="panic=5 /' /etc/default/grub # grub-install 英国最大的移动运营商 Three 遭黑客入侵 600 万用户 数据泄漏 外媒称, 英国最大的移动运营商之一 Three 公司承认系统被黑客闯入, 约 600 万 用户的个人数据可能面临泄漏风险 18

22 Three 公司称, 黑客是使用其员工账号登录到客户升级数据库 消息人士称, 黑客 闯入的数据库可能涉及 600 万 Three 用户的信息, 占客户总数的三分之二 但是, 截 至目前为止, 该公司尚未证实受影响客户以及被泄漏数据的具体数量 Three 公司负责人指出, 虽然泄露数据包括客户的姓名 电话号码 地址和出生日 期, 但黑客未能获取客户的财务信息 Three 公司方面表示, 他们已经在与警方和相关 人员调查此事, 黑客的目的是盗窃其高端智能手机 ( 通过 Three 用户的升级帐号来获得 换取手机的机会 ), 用户的财务方面信息将不会有危险 另外, 公司还称将尽快调查清 楚有多少用户受到这件事情影响, 并会及时与他们取得联系 Three 公司发言人称 : 在过去四周内,Three 公司已经遭受了多次手机诈骗未遂事件, 可见其目的是试图非法 盗取新款手机, 拦截升级设备 三名嫌疑人浮出水面 本周三 (11 月 1 日 ), 英国国家犯罪署 (NCA) 表示, 目前已经成功抓获了 3 名犯 罪嫌疑人, 分别是来自肯特郡奥尔平顿的 48 岁男子 来自曼彻斯特阿什顿安德莱恩的 39 岁男子以及来自曼彻斯特莫斯顿的 35 岁男子 三名嫌疑人现均获准保释, 等候进一 步调查 19

23 Three 公司称黑客此次入侵是为了盗取该公司的新款智能手机, 以此获利 该公司 表示 : 我们一直与警方及相关部门密切合作, 到目前为止, 我们已经证实犯罪分子已经 通过 8 名 Three 用户的客户升级账号获得了 8 台旗舰手机, 另外入室盗取了近 400 台 高端智能手机 调查还在进行中,Three 公司也承诺将采取一系列措施, 进一步加强用户数据管控 其实, 这并不是英国移动运营商第一次遭到网络攻击 2015 年 10 月,TalkTalk 的 系统就被一名青少年成功破解, 盗取了 份用户数据, 此次攻击导致公司损失 15 万名客户, 损失总成本约 6000 万英镑 秒攻破任意密码保护的 PC 近日, 著名硬件黑客 Samy Kamkar 利用 5 美元设备打造的黑客工具 PoisonTap, 只需 30 秒, 就可以攻破设置有任意密码的电脑系统, 并实现长期后门安装 PoisonTap 不是暴力破解密码, 而是绕过密码 20

24 PoisonTap 的标配 :5 美元的树莓派微型电脑 Raspberry Pi Zero USB 适配器 内 置免费漏洞利用软件 目前, 相关软件和利用工具已在 Github 提供下载,Raspberry Pi Zero 在某宝上也有售卖, 感兴趣的童鞋可以尝试打造属于自己的 PoisonTap 神器 以下为 PoisonTap 官方 Github 介绍的工作机制, 感叹 Samy Kamkar 大神天马行空的 思维, 同时也深谙自己技艺不精, 不足之处, 希望大家指正交流 PoisonTap 操作实现 : PoisonTap 通吃 Windows 和 Mac 系统, 一旦插入电脑, 将伪装模拟成新加入的以太网连 接, 即使受害者使用 WIFI, 一样可以使系统优先接入其伪装的虚假网络 PoisonTap 利用中 间人攻击方式, 可以劫持监听受害者所有网络流量, 窃取存储在浏览器里的任意 cookie 和 ses sion, 然后发送给控制端 以下为 PoisonTap 具体操作实现 : 通过 USB 或 Thunderbolt 模拟成新加入的以太网连接设备 ; 劫持目标系统所有网络连接流量 ( 即使是低优先级或未知的网络连接 ) 窃取存储在浏览器内相关 Alexa 排名前 100 万网站 cookie 和 session 信息 识别目标网络路由信息, 通过远程 outbound 方式进行 WebSocket 或 DNS 重绑定攻击 通过 HTTP 的 JS 缓存中毒方式实现长期 web 后门安装控制, 这些缓存后门涉及上千个域名 和通用 javascript CDN 链接 使用用户 cookie 对后端域名实现远程 HTTP GET 或 POST 方式控制连接 不需要系统解锁 移除攻击载体后, 后门保持有效 21

25 PoisonTap 可以绕过或突破以下安全保护措施 : 锁屏密码 路由表优先级设置和网络接口服务顺序 同源保护策略 Cookie 的 HttpOnly 安全设置 Cookie 的 SameSite 安全属性 双因素或多因素认证 DNS Pinning 跨域资源共享 HTTPS cookie 保护 PoisonTap 如何工作 : PoisonTap 对系统和网络安全信任机制的攻击, 将会产生一系列连锁反应, 利用 USB/Thunderbolt DHCP DNS 和 HTTP 方式, 可以进行信息窃取 网络入侵和后门安装 22

26 网络劫持 1 攻击者向有密码保护并且锁屏的电脑系统插入 PoisonTap; 2 PoisonTap 将会模拟伪装成一个新加入系统的网络连接, 默认情况下, 即使在有密 码保护的锁屏状态下,Windows OS X 和 Linux 系统将会识别该虚假网络连接, 并发出 DHCP 请求 ; 3 PoisonTap 响应 DHCP 请求, 并提供一组经过构造, 从 至 , 与 PoisonTap 设备为同一子网的随机 IP 地址组合 ; 通常, 在系统使用现有网络连接的 情况下, 一个附加网络连接的加入, 系统会把其默认为低优先级网络, 并继续使用现有 网络网关 但是, 在基于 Internet traffic 的 LANtraffic 情况下, 任何路由表 / 网关 优先级 / 网络接口服务顺序设置都可被绕过 PoisonTap 通过更改原网络连接网关地址, 把流量引入自身, 进而劫持系统所有网络流量 23

27 Cookie 窃取 只要目标系统运行有浏览器, 打开网页将会通过 AJAX 或动态脚本框架 (script/iframes) 产生各种请求, 而由于系统网络流量被完全劫持, 1 PoisonTap 将会监听到所有 HTTP 请求和响应, 并将这些内容发送到 PoisonTap 的 web 服务端 (Node.js); 即使 DNS 服务器指向其它内部 IP, 由于这些内部 DNS 服务器将 为缓存的域名产生公共 IP 地址, 而这些 IP 地址已经被 PoisonTap 劫持, 所以攻击仍然有 效 2 当 Node web 服务器接收到请求时,PoisonTap 会通过 HTML 或 Javascript 进行响 应 ( 许多网站会在后台请求中加载 HTML 或 JS) 3 然后,HTML / JS-agnostic 页面会生成许多隐藏的 iframe, 每个 iframe 中又包括 Alexa 排名前 100 万内的不同网站 24

28 通过 web 后门进行远程访问 1 当 PoisonTap 生成上千个 iframe 之后, 将会迫使浏览器加载每个 iframe, 但这些 iframe 不仅仅是空白页面, 而是无限缓存的 HTML + Javascript 后门 2 即使用户当前未登录, 由于 PoisonTap 已经在每个缓存域名上强制绑定了这些后 门, 使攻击者能够使用 Cookie 并在将来启动同源请求 3 实际响应页面是 HTML 和 Javascript 的组合, 并由此产生持续有效的 WebSocket 连 接攻击者 web 服务器端 ( 通过互联网而不是 PoisonTap 设备 ) WebSocket 保持开放状态, 允许攻击者在将来任何时候回连后端机器, 并在任何有后门 部署的源上执行请求 (Alexa 排名前 100 万个网站 - 见下文 ) 如果后门在一个站点 ( 如 nfl.com) 上打开, 但用户希望攻击不同的域名 ( 如 pinterest.c om), 攻击者可以将 nfl.com 上的 iframe 加载到 pinterest.com 后门中 ( om/poisontap) 25

29 同样, 域上的任何 X-Frame-Options 跨域资源共享和同源策略安全性完全被绕过, 因为实际请求的是 PoisonTap 留下的缓存, 而不是真正的域名 内部路由器后门和远程访问 1 PoisonTap 可以劫持当前网络的实际局域网子网 2 PoisonTap 通过在一个特定主机上强制缓存后门, 具体来说, 在目标路由器的 IP 后 面加上.ip.samy.pl, 如 ip.samy.pl, 就可以生成一个持久的 DNS 重绑定攻 击 当使用 PoisonTap 作为 DNS 服务器 ( 受害者使用公共 DNS 服务器 ) 时,PoisonTa p 使用临时专门的 IP( ) 进行响应, 这意味着此时任何请求都将访问到 PoisonTap Web 服务器 如果 DNS 服务器设置为内部网络 ( 如 x), pin.ip.samy.pl 发出一 个经过构造的请求, 几秒之后, 它将会向我的专用 DNS 服务器 ( 公网的 ) 返回任意 [ip.ad dress].ip.samy.pl 中的 IP 地址信息 然后,PoisonTap 将会在 上快速设置一 个后门, 而在 PoisonTap 设备上将指向 , 该后门将实现从 PoisonTap 设备访问 3 DNSpinning 和 DNSrebinding 的安全性设置, 由于之前做出 Alexa top100 万网站请 求而耗尽 DNS pinning 表, 最终将被绕过 之后,DNS 就不需要重新绑定, 使得该攻击 可以持续很长时间 4 现在, 后门强制连接到 任何对 ip.samy.pl 的请求都将访问到 unpinned 的 IP 地址, 导致路由器解析直接指向 这意味着如果通过后门远程在 iframe 中加载 ip.samy.pl/PoisonTap 指 26

30 向主机, 就可以对内部路由器执行 AJAX GET/POST 和其它任意页面, 实现完全控制内部 路由器 构造请求与 DNS 服务器解析的对应关系 [ip.addy].ip.samy.pl normally responds with [ip.addy] ip.samy.pl -> (A record) [ip.addy].pin.ip.samy.pl temporarily (~5 seconds) points *.ip.samy.pl to [ip.a ddy] pin.ip.samy.pl -> ip.samy.pl -> (A record, short TTL) 基于 web 远程访问的其它后门 1 PoisonTap 替代了成千上万常见的, 基于 CDN 的 Javascript 文件, 如 Google 和 jquery 27

31 CDNs 如果一个网站或域名加载了受感染中毒的 CDN Javascript 文件, 正确的代码配合 后门, 就可以让攻击者实现入侵访问 2 由于每个缓存的网站域名都留有后门, 即使当前受害者没有对任何域名执行访问, 攻击者仍然可以远程强制后端浏览器执行同源请求 (AJAX GET / POST) 3 当受害者访问基于 HTTP 或 CDN Javascript 缓存中毒的网站时, 后门就被触发 PosionTap 安全防范 服务器安全 1 仅使用 HTTPS, 至少对认证和认证内容使用 HTTPS 2 确保启用 Cookie 安全标记, 防止 HTTPS Cookie 信息泄露 3 当调用远程 Javascript 脚本资源时, 请使用子资源完整性 (SRI) 标记属性 4 使用 HSTS 防止 HTTPS 降级攻击 桌面客户端安全 1 有必要可以用粘合剂封住 USB 和 Thunderbolt 端口 2 每次离开电脑时关闭浏览器 28

32 3 禁用 USB 和 Thunderbolt 端口 4 经常清理浏览器的缓存数据 5 在不使用电脑时, 让电脑进入休眠状态而不是睡眠状态, 在休眠状态中, 电脑中所 有的进程都将停止工作, 安全性更高 文件介绍 : backdoor.html: 每当一个 请求发生并窃取 cook ie 信息时, 该文件作为返回的强制缓存内容, 它包含一个后门并生成一个外连至 samy.pl: 1337( 主机 / 端口可更改 ) 的 websocket, 等待服务器命令 backend_server.js: 这是你在 Internet 可访问的 Node 服务器, 也是 backdoor.html 连接的内容 ( 例如,samy.pl:1337) 该服务器也用来发送命令, 如 : pi_startup.sh: 在 Raspberry Pi Zero 上启动时运行, 将设备模拟为 USB 以太网配 件, 设置恶意 DHCP 服务器, 允许流量重路由,DNS 欺骗, 并启动 pi_poisontap.js 文件 target_backdoor.js: 此文件预先放在任何与 CDN 相关的 Javascript 文件中, 通过 Google CDN s jquery URL 方式形成后门 target_injected_xhtmljs.html: 在受害者系统中注入 HTTP / AJAX 请求并形成整个 攻击 poisontap.cookies.log: 记录来自受害者浏览器的 cookie 29

33 修复措施 : 目前来说,PoisonTap 因为是多种黑客技巧组合而成的攻击, 整个攻击和利用过程不 能明确反映某个产品或系统漏洞, 所以, 目前来说, 没有一种明确的修复措施 但 Kamkar 提出了一种解决方案, 希望在系统层面的网络连接切换中加入权限许可机制, 但是苹果 公司没有对此作出回应, 而微软公司在给记者的回复邮件中表示,PoisonTap 是一种物 理接入攻击, 所以, 最好的防御策略就是自己保管好电脑并及时更新系统和软件 30

34 3.1.5 前言告急!GitHub 百万用户信息疑似泄漏 据国外一个科技博客发文透露, GitHub 的百万用户信息疑似从 GeekedIn 的 MongoDB 泄露了 也许你的数据, 我的数据, 如果你是在软件行业, 数以百万计的人 的数据都已被泄露 可以看到,GeekdIn 是一个服务于开发者和雇佣者的平台 该平台的一部分 MongoDB 实例 : 第二个 IP 地址是网站本身正在运行的 IP 地址, 但直到作者发现发现自己的数据, 31

35 才意识到发生了什么 博客作者发现的遭泄露信息 : 还有 GitHub 的引用 当作者看到自己公开的 GitHub 个人资料时, 确实有他的电 子邮件地址以及位置 但是他的个人资料实际上是相当稀疏的, 像这样 : 32

36 这只是一份个人资料的一个小快照, 最终的比上面完整显示的大好几百倍 博主称之所以发文原因有几点 : 一是这其中的某些数据涉及到了他自己, 他不希望自己的数据以这种方式被销售 二是这些数据到目前为止还可以在 HIBP 中搜索到 三是他想知道是什么信息导致泄露了数据 什么人拥有了这部分数据 以及这些数 据的价值等等相关反馈 博主还在文末公布了查询方法 : 利用 HIBP 的现有通知服务, 已经有一种验证电子邮件地址的方法 它的工作原理 是这样的 : 33

37 转到 haveibeenpwned.com/notifyme 输入您的电子邮件地址, 并收到确认电子邮件 点击电子邮件中的链接以验证您的地址 然后, 最后一步会显示一个类似这样的页面, 就能看到谁拥有这些用户的实际电子 邮件地址泄露信息 : ( 图片中透露在 2016 年 8 月, 技术招聘网站 GeekedIn 暴露了一个有 800 万条 纪录的数据库, 并且被不知名的第三方机构抓取 其中有公开的个人资料信息, 包括超 过 100 万个会员的电子邮件地址 ) 当切换到 显示原始 geekedin 数据 会得到个人的记录 : 34

38 4 紧急预警通知 4.1 关于 Jenkins CLI 漏洞情况的通报 近日, 国家信息安全漏洞库 (CNNVD) 收到关于 Jenkins CLI 存在远程代码执行漏洞 (CNNVD ) 的情况报送 该漏洞源于 Jenkins CLI 存在 Java 反序列化问题, 从而 导致远程攻击者可在 Jenkins 上执行任意代码, 进一步控制服务器 漏洞简介 CloudBees Jenkins 是美国 CloudBees 公司的一款基于 Java 开发的开源的 可持续集 成的自动化服务器, 它主要用于监控持续的软件版本发布 / 测试项目和一些定时执行的 任务 LTS(Long-Term Support) 是 CloudBees Jenkins 的一个长期支持版本 CloudBees Jenkins 2.31 及之前的版本和 Jenkins LTS 及之前的版本中存在远程 代码执行漏洞 ( 漏洞编号 :CNNVD ,CVE ) 攻击者可通过传输恶 意的序列化 Java 对象利用该漏洞执行任意代码, 绕过保护机制 漏洞危害 远程攻击者可通过构造恶意的 Java 序列化对象发送给 Jenkins CLI, 经其解析执行后, 可使 Jenkins 连接到攻击者控制的 LDAP 服务器上, 该 LDAP 服务器进一步发送恶意指令, 可在 Jenkins 上执行任意代码, 导致服务器被完全控制 漏洞影响范围 据统计, 目前, 全球现有一万余个网站使用了 Jenkins, 存在漏洞的网站数量为

39 个, 其中排在前五的国家分别为美国, 中国, 爱尔兰, 德国以及荷兰 Jenkins 全球分布 漏洞影响全球分布情况 我国受影响网站约有 1577 个, 主要位于浙江 (61%) 北京 (19%) 上海 (6%) 等城市, 以互联网企业 高校等行业网站为主 36

40 Jenkins 中国分布 漏洞影响我国分布情况 修复措施 目前,Jenkins 官方已发布针对该漏洞的修复版本, 并且, 该漏洞细节及利用方式已 在互联网上公布, 请受影响的用户尽快升级至最新版本以消除漏洞影响 1. Jenkins main line 用户应升级至 2.32 版本 37

41 2. Jenkins LTS 用户应升级至 版本 Jenkins 公告链接 : 关于 nginx 提权漏洞情况的通报 近日, 国家信息安全漏洞库 (CNNVD) 收到关于 nginx 存在本地提权漏洞 (CNNVD ) 的情况报送 11 月 15 日,nginx 官方及相关操作系统厂商对上述漏洞已发 布升级公告 由于上述漏洞影响范围广, 危害级别高, 国家信息安全漏洞库 (CNNVD) 对此进行了跟踪分析 漏洞简介 nginx 是由俄罗斯的程序设计师 Igor Sysoev 所开发的一款轻量级 Web 服务器 / 反向 代理服务器及电子邮件 (IMAP/POP3) 代理服务器 其特点是占有内存少, 并发能力强, 被广泛应用于网站服务器搭建, 中国大陆使用 nginx 网站用户有 : 百度 京东 新浪 网易 腾讯 淘宝等 多款操作系统上的 nginx 存在本地提权漏洞 ( 漏洞编号 :CNNVD CVE ), 该漏洞源于程序对日志文件分配弱权限 本地及远程攻击者可利用该漏洞 获取 root 权限 以下操作系统及版本受到影响 : 基于 Debian 操作系统上的 nginx deb8u3 之前版本 ; 基于 Ubuntu LTS 操作系统的 ubuntu 之前版 本, 基于 Ubuntu LTS 操作系统的 ubuntu3.6 之前版本, 基于 Ubuntu 操 作系统的 ubuntu1.1 之前版本 38

42 4.2.2 漏洞危害 拥有普通用户权限的本地攻击者可利用该漏洞提升权限至超级管理员 (root) 若部署 在该服务器上的 Web 应用存在漏洞, 当远程攻击者利用 web 漏洞获取本地权限后, 可 利用该漏洞提升权限至超级管理员 (root), 从而完全控制服务器 漏洞影响范围 据统计, 目前, 全球现有将近一千余万网站使用了 nginx 服务器, 存在漏洞的网站 数量为 个, 共覆盖了 100 个国家和数百个城市, 其中排在前五的国家分别为 美国, 中国, 德国, 俄罗斯以及法国 我国受影响网站约有 个, 主要位于浙江 (28%) 北京 (21%) 广东 (10%) 等城 市, 以政府 高校等行业网站为主 修复措施 目前,nginx 官方及相关操作系统厂商已发布针对该漏洞的修复版本, 并且, 该漏洞 细节及利用方式已在互联网上公布, 请受影响的用户尽快升级至最新版本以消除漏洞影 响 nginx 官方链接 : Debian 官方链接 : Ubuntu 官方链接 : 39

43 4.3 关于 CryptsetupInitrd LUKS root Shell 权限提升漏洞 的安全公告 近期, 国家信息安全漏洞共享平台 (CNVD) 收录了 CryptsetupInitrd LUKS root Shell 存在权限提升漏洞 (CNVD , 对应 CVE ) 综合利用该漏洞, 攻击 者可实访问操作系统主机, 获得 root 用户环境特权, 进而可获取敏感信息或发起破坏性 攻击 漏洞简介 cryptsetup 是一个实现了 LUKS (Linux Unified Key Setup) 规范的工具, 而 LUKS 是 Linux 硬盘加密的规范 由于 Cryptsetup 脚本存在密码校验设计缺陷, 在打开一个采用 LUKS 加密方式的系统分区时, 这个漏洞允许攻击者获得受影响系统的 rootinitramfs shell 攻击者可通过持续按下 Enter 键 70 秒来获得 root initramfs shell, 进而可对系统文件进行 复制 修改等操作或破坏硬盘 使用基于 linux 的云服务主机, 由于具备控制端管道远 程配置的条件, 有可能导致攻击者实现远程利用漏洞 漏洞危害 攻击者可实访问操作系统主机, 获得 root 用户环境特权, 进而可获取敏感信息或发 起破坏性攻击 漏洞影响范围 该漏洞影响几乎所有 Linux 发行版, 包括 Debian, Ubuntu, Fedora, Red Hat Enterprise Linux (RHEL) 和 SUSE 当操作系统分区或文件采用 LUKS 加密方式并采用 Cryptsetup 时会 40

44 触发漏洞执行条件 目前,Arch Linux 和 Solus 用户不受影响 修复措施 目前, 厂商尚未提供漏洞修补方案, 请关注厂商主页及时更新 : 关于 OpenSSL 存在多个拒绝服务漏洞的安全公告 近日, 国家信息安全漏洞共享平台 (CNVD) 收录了 OpenSSL 存在多个拒绝服务漏洞 (CNVD CNVD CNVD , 对应 CVE CVE CVE ) 远程攻击者利用上述漏洞, 可发起拒绝服务攻击, 导致内 存或 CPU 资源耗尽 漏洞简介 OpenSSL 是 OpenSSL 团队开发的一个开源的能够实现安全套接层 (SSL v2/v3) 和安 全传输层 (TLS v1) 协议的通用加密库, 它支持多种加密算法, 包括对称密码 哈希算 法 安全散列算法等 漏洞危害 ( 一 )OpenSSL 拒绝服务漏洞 (CNVD ) 由于 TLS 链接使用的 *-CHACHA20-POLY1305 密码组件, 通过破坏大量的有效荷载易 受到拒绝服务攻击, 可能导致 OpenSSL 的崩溃 远程攻击者利用该漏洞, 可造成应用程 序拒绝服务,CNVD 对该漏洞的综合评级为 高危 ( 二 )OpenSSL 空指针废弃拒绝服务漏洞 (CNVD ) 41

45 程序在试图释放某些无效编码时, 错误处理 OpenSSL 中的 ASN.1 选择类型, 可 导致一个 NULL 值被传递给回调结构, 当 NULL 指针解析无效的 CMS 结构可导致应用程 序崩溃 仅使用不处理空值的回调函数的选择结构时受到影响 CNVD 对该漏洞的综合 评级为 中危 ( 三 )OpenSSL 拒绝服务漏洞 (CNVD ) 当 Broadwell-specific Montgomery 乘法运算程序在处理输入长度超过 256bits 数据 时, 可导致应用程序崩溃 分析表明, 由于存在问题的子程序不使用私钥本身的操作和 攻击者的直接输入, 攻击者不能攻击 RSA,DSA 和 DH 密钥 在 EC 算法中只有 Brainpool P-512 curves 受到影响, 有可能存在针对 ECDH 的密钥协商攻击 CNVD 对该漏洞的综合 评级依次为 低危 漏洞影响范围 上述漏洞影响 OpenSSL1.1.0 版本 修复措施 目前, 厂商已发布了漏洞修复程序, 用户可将程序升级至 1.1.0c 版本 42

信息安全漏洞周报 (2018 年第 36 期总第 440 期 ) 信息安全测评中心 2018 年 9 月 16 日 根据国家信息安全漏洞库 (CNNVD) 统计, 本周 (2018 年 9 月 10 日至 2018 年 9 月 16 日 ) 安全漏洞情况如下 : 公开漏洞情况 7.99% 本周 CN

信息安全漏洞周报 (2018 年第 36 期总第 440 期 ) 信息安全测评中心 2018 年 9 月 16 日 根据国家信息安全漏洞库 (CNNVD) 统计, 本周 (2018 年 9 月 10 日至 2018 年 9 月 16 日 ) 安全漏洞情况如下 : 公开漏洞情况 7.99% 本周 CN 信息安全漏洞周报 (2018 年第 36 期总第 440 期 ) 信息安全测评中心 2018 年 9 月 16 日 根据国家信息安全漏洞库 (CNNVD) 统计, 本周 (2018 年 9 月 10 日至 2018 年 9 月 16 日 ) 安全漏洞情况如下 : 公开漏洞情况 7.99% 本周 CNNVD 采集安全漏洞 356 个, 与上周 (338 个 ) 相比增加了 接报漏洞情况 本周接报漏洞

More information

目 录 1 本周漏洞通告 漏洞一 :D-Link DIR-130 和 DIR-330 管理员证书漏洞 漏洞二 :eyou 电子邮件系统存在跨站脚本漏洞 漏洞三 :Google Android Qualcomm 闭源组件存在未明漏洞

目 录 1 本周漏洞通告 漏洞一 :D-Link DIR-130 和 DIR-330 管理员证书漏洞 漏洞二 :eyou 电子邮件系统存在跨站脚本漏洞 漏洞三 :Google Android Qualcomm 闭源组件存在未明漏洞 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年 12 月第五周 (2017 年 12 月 25 日 -2017 年 12 月 31 日 ) 目 录 1 本周漏洞通告...1 1.1 漏洞一 :D-Link DIR-130 和 DIR-330 管理员证书漏洞... 1 1.2 漏洞二 :eyou 电子邮件系统存在跨站脚本漏洞... 1 1.3 漏洞三 :Google Android

More information

课程标题

课程标题 微软月度信息安全公告 2013 年 10 月 苏鹏 特约讲师 议程 安全公告 MS13-080~MS13-087 问与答 2013 年 10 月安全公告概述 新发布的安全公告 严重级 MS12-080~083 重要级 MS12-084~087 MSRC 通告安全等级 Microsoft Security Response Center (MSRC) 使用严重程度等级来帮助确定漏洞及相关的软件更新紧急性

More information

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2018 年 3 月第四周 (2018 年 03 月 26 日 年 04 月 01 日 )

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2018 年 3 月第四周 (2018 年 03 月 26 日 年 04 月 01 日 ) 安全服务通告 报告周期 :2018 年 3 月第四周 (2018 年 03 月 26 日 -2018 年 04 月 01 日 ) 目 录 1 本周漏洞通告...1 1.1 漏洞一 :Cisco IOS Software 和 IOS XE Software quality of service 子系统缓 冲区错误漏洞... 1 1.2 漏洞二 :Kentico SQL 注入漏洞... 2 1.3 漏洞三

More information

宁夏专业技术人员服务平台

宁夏专业技术人员服务平台 宁 夏 专 业 技 术 人 员 服 务 平 台 职 称 申 报 系 统 版 本 号 :1.0 ( 版 本 处 于 变 动 中, 请 您 随 时 下 载 新 版 ) 使 用 说 明 书 2014 年 3 月 4 日 目 录 一 使 用 要 求... 1 二 进 入 系 统... 2 三 用 户 注 册... 4 四 完 善 个 人 基 本 信 息... 6 五 职 称 申 报... 8 六 打 印 确

More information

目 录 1 本 周 漏 洞 通 告...1 1.1 漏 洞 一 :Cisco IOS 和 IOS XE Cisco IOx Local Manager 跨 站 脚 本 漏 洞... 1 1.2 漏 洞 二 :Microsoft Office 内 存 破 坏 漏 洞... 2 1.3 漏 洞 三 :C

目 录 1 本 周 漏 洞 通 告...1 1.1 漏 洞 一 :Cisco IOS 和 IOS XE Cisco IOx Local Manager 跨 站 脚 本 漏 洞... 1 1.2 漏 洞 二 :Microsoft Office 内 存 破 坏 漏 洞... 2 1.3 漏 洞 三 :C 北 京 安 域 领 创 科 技 有 限 公 司 安 全 服 务 通 告 报 告 周 期 :2016 年 9 月 第 四 周 (2016 年 9 月 19 日 -9 月 25 日 ) 目 录 1 本 周 漏 洞 通 告...1 1.1 漏 洞 一 :Cisco IOS 和 IOS XE Cisco IOx Local Manager 跨 站 脚 本 漏 洞... 1 1.2 漏 洞 二 :Microsoft

More information

信息安全漏洞周报 (2018 年第 26 期总第 430 期 ) 信息安全测评中心 2018 年 7 月 8 日 根据国家信息安全漏洞库 (CNNVD) 统计, 本周 (2018 年 7 月 2 日至 2018 年 7 月 8 日 ) 安全漏洞情况如下 : 公开漏洞情况 5.74% 本周 CNNVD

信息安全漏洞周报 (2018 年第 26 期总第 430 期 ) 信息安全测评中心 2018 年 7 月 8 日 根据国家信息安全漏洞库 (CNNVD) 统计, 本周 (2018 年 7 月 2 日至 2018 年 7 月 8 日 ) 安全漏洞情况如下 : 公开漏洞情况 5.74% 本周 CNNVD 信息安全漏洞周报 (2018 年第 26 期总第 430 期 ) 信息安全测评中心 2018 年 7 月 8 日 根据国家信息安全漏洞库 (CNNVD) 统计, 本周 (2018 年 7 月 2 日至 2018 年 7 月 8 日 ) 安全漏洞情况如下 : 公开漏洞情况 5.74% 本周 CNNVD 采集安全漏洞 279 个, 与上周 (296 个 ) 相比减少了 接报漏洞情况 本周接报漏洞 150

More information

目录 1 本周漏洞通告 漏洞一 : 浙江大华 DSS 3.0 平台存在 struts2-045 远程代码执行漏洞 漏洞二 : 锐捷 RG-WALL-160S 防火墙存在 SNMP 字符串认证权限绕过漏洞 漏洞三 :Microsoft Internet

目录 1 本周漏洞通告 漏洞一 : 浙江大华 DSS 3.0 平台存在 struts2-045 远程代码执行漏洞 漏洞二 : 锐捷 RG-WALL-160S 防火墙存在 SNMP 字符串认证权限绕过漏洞 漏洞三 :Microsoft Internet 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年 7 月第一周 (2017 年 06 月 26 日 -2017 年 07 月 02 日 ) 目录 1 本周漏洞通告...1 1.1 漏洞一 : 浙江大华 DSS 3.0 平台存在 struts2-045 远程代码执行漏洞... 1 1.2 漏洞二 : 锐捷 RG-WALL-160S 防火墙存在 SNMP 字符串认证权限绕过漏洞. 2 1.3

More information

信息安全漏洞周报 (2018 年第 48 期总第 452 期 ) 信息安全测评中心 2018 年 12 月 16 日 根据国家信息安全漏洞库 (CNNVD) 统计, 本周 (2018 年 12 月 10 日至 2018 年 12 月 16 日 ) 安全漏洞情况如下 : 公开漏洞情况 本周 CNNVD

信息安全漏洞周报 (2018 年第 48 期总第 452 期 ) 信息安全测评中心 2018 年 12 月 16 日 根据国家信息安全漏洞库 (CNNVD) 统计, 本周 (2018 年 12 月 10 日至 2018 年 12 月 16 日 ) 安全漏洞情况如下 : 公开漏洞情况 本周 CNNVD 信息安全漏洞周报 (2018 年第 48 期总第 452 期 ) 信息安全测评中心 2018 年 12 月 16 日 根据国家信息安全漏洞库 (CNNVD) 统计, 本周 (2018 年 12 月 10 日至 2018 年 12 月 16 日 ) 安全漏洞情况如下 : 公开漏洞情况 本周 CNNVD 采集安全漏洞 427 个, 与上周 (278 个 ) 相比增加了 53.60% 接报漏洞情况 本周接报漏洞

More information

目 录 1 本周漏洞通告 漏洞一 :NSFOCUS RSAS V6.0 存在命令注入漏洞 漏洞二 :SEMCMS 外贸网站 PHP 多语言版 V2.7 存在 SQL 注入漏洞 漏洞三 :Oracle JD Edwards EnterpriseOne

目 录 1 本周漏洞通告 漏洞一 :NSFOCUS RSAS V6.0 存在命令注入漏洞 漏洞二 :SEMCMS 外贸网站 PHP 多语言版 V2.7 存在 SQL 注入漏洞 漏洞三 :Oracle JD Edwards EnterpriseOne 北京安域领创科技有限公司 安全服务通告 报告周期 :2018 年 7 月第三周 (2018 年 07 月 16 日 -2018 年 07 月 22 日 ) 目 录 1 本周漏洞通告...1 1.1 漏洞一 :NSFOCUS RSAS V6.0 存在命令注入漏洞... 1 1.2 漏洞二 :SEMCMS 外贸网站 PHP 多语言版 V2.7 存在 SQL 注入漏洞... 2 1.3 漏洞三 :Oracle

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 56 Win10 周 年 更 新 再 出 BUG: 竟 没 有 关 机 按 钮 57 谷 歌 为 MacOS 开 发 的 恶 意 软 件 嗅 探 器 即 将 完 成 58 数 据 安 全 公 司 Imperva 财 报 不 佳? 被

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 56 Win10 周 年 更 新 再 出 BUG: 竟 没 有 关 机 按 钮 57 谷 歌 为 MacOS 开 发 的 恶 意 软 件 嗅 探 器 即 将 完 成 58 数 据 安 全 公 司 Imperva 财 报 不 佳? 被 C ONTENTS 目 录 2016 年 08 月 3 刊 总 第 292 期 主 办 中 国 信 息 安 全 博 士 网 协 办 国 工 信 科 技 发 展 ( 北 京 ) 有 限 公 司 安 全 圈 总 编 辑 刘 晴 执 行 主 编 扶 苏 编 辑 部 焦 耐 龙 宋 玉 婷 美 术 编 辑 迟 涛 特 约 记 者 边 锋 郭 子 扬 网 址 www.secdoctor.com 广 告 发 行

More information

目 录 一 安 全 漏 洞 态 势... 4 ( 一 ) 漏 洞 类 型 分 布... 4 ( 二 ) 操 作 系 统 的 漏 洞 分 布... 5 ( 三 ) 漏 洞 利 用 斱 式 分 布... 6 ( 四 ) 漏 洞 厂 商 分 布... 7 二 危 急 漏 洞 实 例... 7 ( 一 )

目 录 一 安 全 漏 洞 态 势... 4 ( 一 ) 漏 洞 类 型 分 布... 4 ( 二 ) 操 作 系 统 的 漏 洞 分 布... 5 ( 三 ) 漏 洞 利 用 斱 式 分 布... 6 ( 四 ) 漏 洞 厂 商 分 布... 7 二 危 急 漏 洞 实 例... 7 ( 一 ) 迪 普 科 技 2015 年 11 月 信 息 安 全 研 究 月 报 杭 州 迪 普 科 技 有 限 公 司 Hangzhou DPTech Technologies Co., Ltd. 版 权 所 有 侵 权 必 究 All rights reserved 第 1 页, 共 21 页 目 录 一 安 全 漏 洞 态 势... 4 ( 一 ) 漏 洞 类 型 分 布... 4 ( 二 ) 操 作

More information

产品手册

产品手册 Norton 360TM 产 品 手 册 关 爱 环 境, 我 们 应 尽 的 责 任 Symantec 已 移 除 本 手 册 的 封 面, 以 降 低 对 环 境 的 影 响 Norton 360 产 品 手 册 本 手 册 介 绍 的 软 件 基 于 授 权 许 可 协 议 提 供, 且 只 能 在 遵 守 协 议 条 款 的 前 提 下 使 用 文 档 版 本 21.0 Copyright

More information

软件概述

软件概述 Cobra DocGuard BEIJING E-SAFENET SCIENCE & TECHNOLOGY CO.,LTD. 2003 3 20 35 1002 010-82332490 http://www.esafenet.com Cobra DocGuard White Book 1 1....4 1.1...4 1.2 CDG...4 1.3 CDG...4 1.4 CDG...5 1.5

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年 10 月第二周 (2017 年 10 月 9 日 年 10 月 15 日 )

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年 10 月第二周 (2017 年 10 月 9 日 年 10 月 15 日 ) 安全服务通告 报告周期 :2017 年 10 月第二周 (2017 年 10 月 9 日 -2017 年 10 月 15 日 ) 目录 1 本周漏洞通告...1 1.1 漏洞一 :Apache Tomcat 远程代码执行漏洞... 1 1.2 漏洞二 :PHPCMS V9.6.3 后台存在 CSRF 漏洞和任意文件写入漏洞... 1 1.3 漏洞三 :Joomla! 组件 Ajax Quiz SQL

More information

目录漏洞态势 公开漏洞情况... 4 漏洞增长概况... 4 漏洞分布情况 漏洞厂商分布 漏洞产品分布 漏洞类型分布 漏洞危害等级分布... 7 漏洞修复情况 整体

目录漏洞态势 公开漏洞情况... 4 漏洞增长概况... 4 漏洞分布情况 漏洞厂商分布 漏洞产品分布 漏洞类型分布 漏洞危害等级分布... 7 漏洞修复情况 整体 北京师范大学网络信息安全通告 2018 年 10 月报告 北京师范大学信息网络中心 2018 年 11 月 目录漏洞态势... 3 1. 公开漏洞情况... 4 漏洞增长概况... 4 漏洞分布情况... 4 1.2.1. 漏洞厂商分布... 4 1.2.2. 漏洞产品分布... 5 1.2.3. 漏洞类型分布... 6 1.2.4. 漏洞危害等级分布... 7 漏洞修复情况... 7 1.3.1.

More information

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2018 年 3 月第三周 (2018 年 03 月 19 日 年 03 月 25 日 )

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2018 年 3 月第三周 (2018 年 03 月 19 日 年 03 月 25 日 ) 安全服务通告 报告周期 :2018 年 3 月第三周 (2018 年 03 月 19 日 -2018 年 03 月 25 日 ) 目 录 1 本周漏洞通告...1 1.1 漏洞一 :DEWESoft X3 SP1 任意代码执行漏洞... 1 1.2 漏洞二 :jeecms 9.2 版本存在反序列化命令执行漏洞... 1 1.3 漏洞三 :Microsoft Windows 远程协助信息泄露漏洞...

More information

课程标题

课程标题 微软月度信息安全公告 2013 年 12 月 苏鹏 特约讲师 议程 安全公告 MS13-088~MS13-095 问与答 2013 年 12 月安全公告概述 新发布的安全公告 严重级 MS13-096,097,098,099,105 重要级 MS13-100,101,102,103,104,106 MSRC 通告安全等级 Microsoft Security Response Center (MSRC)

More information

Cisco WebEx Meetings Server 2.6 版常见问题解答

Cisco WebEx Meetings Server 2.6 版常见问题解答 Cisco WebEx Meetings Server 2.6 版 常 见 问 题 解 答 介 绍 2 应 用 程 序 和 文 档 共 享 2 主 持 加 入 和 设 置 会 议 2 在 Chrome 和 Firefox 上 加 入 WebEx 会 议 或 播 放 会 议 录 制 文 件 4 适 用 于 移 动 设 备 的 Cisco WebEx 4 下 载 Cisco WebEx 应 用 程 序

More information

目录 1 本周漏洞通告 漏洞一 : 多款 IBM 产品信息泄露漏洞 漏洞二 :HP Network Automation SQL 注入漏洞 漏洞三 :Samba 服务器软件远程代码执行漏洞 漏洞四 :Cisco 1000 Seri

目录 1 本周漏洞通告 漏洞一 : 多款 IBM 产品信息泄露漏洞 漏洞二 :HP Network Automation SQL 注入漏洞 漏洞三 :Samba 服务器软件远程代码执行漏洞 漏洞四 :Cisco 1000 Seri 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年五月第四周 (2017 年 05 月 22 日 -2017 年 05 月 31 日 ) 目录 1 本周漏洞通告...1 1.1 漏洞一 : 多款 IBM 产品信息泄露漏洞... 1 1.2 漏洞二 :HP Network Automation SQL 注入漏洞... 3 1.3 漏洞三 :Samba 服务器软件远程代码执行漏洞... 4

More information

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年 10 月第四周 (2017 年 10 月 23 日 年 10 月 29 日 )

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年 10 月第四周 (2017 年 10 月 23 日 年 10 月 29 日 ) 安全服务通告 报告周期 :2017 年 10 月第四周 (2017 年 10 月 23 日 -2017 年 10 月 29 日 ) 目录 1 本周漏洞通告...1 1.1 漏洞一 : 海洋 CMS \admin\admin_ajax.php 页面存在 SQL 注入漏洞... 1 1.2 漏洞二 :Dataprobe ibootbar 授权漏洞... 1 1.3 漏洞三 :svn-workbench

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

Adobe AIR 安全性

Adobe AIR 安全性 ADOBE AIR http://help.adobe.com/zh_cn/legalnotices/index.html iii............................................................................................ 1............................................................................................

More information

AVG AntiVirus User Manual

AVG AntiVirus User Manual AVG AntiVirus 用户手册 文档修订 AVG.04 2016 2 9 版权所有 AVG Technologies CZ, s.r.o. 保留所有权利 所有其它商标均是其各自所有者的财产 目录 1. 简介 3 2. AVG 安装要求 4 2.1 支持的操作系统 4 2.2 最低 推荐硬件要求 4 5 3. AVG 安装过程 3.1 欢迎 5 3.2 输入您的许可证号码 6 3.3 自定义安装

More information

目录 1 本周漏洞通告 漏洞一 :OpenVPN 服务器端拒绝服务漏洞 漏洞二 :Oracle Solaris 本地权限提升漏洞 漏洞三 :FineCMS 存在多处文件上传和任意代码执行漏洞 漏洞四 :Microsoft Malw

目录 1 本周漏洞通告 漏洞一 :OpenVPN 服务器端拒绝服务漏洞 漏洞二 :Oracle Solaris 本地权限提升漏洞 漏洞三 :FineCMS 存在多处文件上传和任意代码执行漏洞 漏洞四 :Microsoft Malw 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年 7 月第三周 (2017 年 07 月 17 日 -2017 年 07 月 23 日 ) 目录 1 本周漏洞通告...1 1.1 漏洞一 :OpenVPN 服务器端拒绝服务漏洞... 1 1.2 漏洞二 :Oracle Solaris 本地权限提升漏洞... 2 1.3 漏洞三 :FineCMS 存在多处文件上传和任意代码执行漏洞...

More information

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63>

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63> 第 4 单 元 搭 建 自 己 的 Web 站 点 本 单 元 通 过 学 习 架 构 Web 服 务 器, 实 现 Web 服 务, 管 理 Web 站 点, 了 解 Web 站 点 服 务 器 的 架 构 个 人 空 间 和 虚 拟 主 机 的 概 念, 掌 握 IIS 组 件 的 安 装 Web 站 点 的 创 建 管 理 站 点 属 性 选 项 卡 的 配 置 管 理 等 知 识,Web 网

More information

作 業 系 統 簡 介 光 有 電 腦 硬 體, 會 不 容 易 使 用 必 須 要 有 適 當 的 程 式, 才 方 便 操 作 硬 體 衍 生 作 業 系 統 需 求 : 提 供 方 便 使 用 者 執 行 程 式 平 台 有 效 使 用 各 種 電 腦 硬 體 資 源 Jingo C. Lia

作 業 系 統 簡 介 光 有 電 腦 硬 體, 會 不 容 易 使 用 必 須 要 有 適 當 的 程 式, 才 方 便 操 作 硬 體 衍 生 作 業 系 統 需 求 : 提 供 方 便 使 用 者 執 行 程 式 平 台 有 效 使 用 各 種 電 腦 硬 體 資 源 Jingo C. Lia 第 三 章 作 業 系 統 概 論 Reporter : Jingo C. Liao 廖 正 宏 E-mail : jingo@mail.tku.edu.tw 章 節 列 表 1. 什 麼 是 作 業 系 統 2. 作 業 系 統 的 主 要 功 能 3. 作 業 系 統 的 核 心 程 式 4. 作 業 系 統 的 演 進 歷 史 5. 常 見 流 行 的 作 業 系 統 Jingo C. Liao

More information

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年 11 月第四周 (2017 年 11 月 20 日 年 11 月 26 日 )

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年 11 月第四周 (2017 年 11 月 20 日 年 11 月 26 日 ) 安全服务通告 报告周期 :2017 年 11 月第四周 (2017 年 11 月 20 日 -2017 年 11 月 26 日 ) 目录 1 本周漏洞通告...1 1.1 漏洞一 : 多款 Huawei 产品缓冲区溢出漏洞... 1 1.2 漏洞二 :Intel Unite App admin portal 权限提升漏洞... 2 1.3 漏洞三 :Cisco IP Phone 8800 系列 debug

More information

支持的趋势科技服务器深度安全防护系统功能(按平台划分)

支持的趋势科技服务器深度安全防护系统功能(按平台划分) 趋势科技服务器深度安全防护系统 9.6 平台支持的功能 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装及使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 :http://www.trendmicro.com/download/zh-cn/ Trend Micro Trend Micro

More information

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H ... 2... 4... 6... 8... 10... 12... 14... 16... 18... 20... 22... 24... 25... 26... 28 1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C)

More information

<4D6963726F736F667420576F7264202D20EEA3BDDDB7FECEF1C6F7CCD7BCFED3C3BBA7CAD6B2E156332E302E646F63>

<4D6963726F736F667420576F7264202D20EEA3BDDDB7FECEF1C6F7CCD7BCFED3C3BBA7CAD6B2E156332E302E646F63> 浪 潮 睿 捷 服 务 器 套 件 用 户 手 册 浪 潮 集 团 有 限 公 司 版 权 所 有 不 得 复 制 1 尊 敬 的 用 户 : 衷 心 感 谢 您 选 用 了 浪 潮 睿 捷 服 务 器 套 件! 本 手 册 介 绍 了 浪 潮 睿 捷 服 务 器 套 件 的 运 行 环 境 安 装 设 置 过 程 和 所 能 实 现 的 功 能, 可 使 用 户 更 好 地 了 解 本 软 件 的

More information

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2016 年 10 月第二周 (2016 年 10 月 10 日 -10 月 16 日 )

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2016 年 10 月第二周 (2016 年 10 月 10 日 -10 月 16 日 ) 安全服务通告 报告周期 :2016 年 10 月第二周 (2016 年 10 月 10 日 -10 月 16 日 ) 目录 1 本周漏洞通告...1 1.1 漏洞一 :Joomla! com_cckjseblod 配置文件下载漏洞... 1 1.2 漏洞二 :VMware Horizon View 目录遍历漏洞... 2 1.3 漏洞三 :Cisco Nexus 7000/7700 OTV 缓冲区溢出漏洞...

More information

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2016 年 12 月第五周 (2016 年 12 月 26 日 年 01 月 01 日 )

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2016 年 12 月第五周 (2016 年 12 月 26 日 年 01 月 01 日 ) 安全服务通告 报告周期 :2016 年 12 月第五周 (2016 年 12 月 26 日 -2017 年 01 月 01 日 ) 目录 1 本周漏洞通告... 1 1.1 漏洞一 :siemens 840D 存在远程溢出漏洞... 1 1.2 漏洞二 :Joomla! 组件 realtyna SQL 注入漏洞... 2 1.3 漏洞三 :IBM AIX 本地权限提升漏洞... 3 1.4 漏洞四

More information

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年 11 月第二周 (2017 年 11 月 06 日 年 11 月 12 日 )

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年 11 月第二周 (2017 年 11 月 06 日 年 11 月 12 日 ) 安全服务通告 报告周期 :2017 年 11 月第二周 (2017 年 11 月 06 日 -2017 年 11 月 12 日 ) 目录 1 本周漏洞通告...1 1.1 漏洞一 :Huawei OpsMonitor 服务命令注入漏洞... 1 1.2 漏洞二 :HPE Intelligent Management Center 任意代码执行漏洞... 2 1.3 漏洞三 :phpmyfaq admin/ajax.config.php

More information

北京师范大学网络信息安全通告 北京师范大学网络信息安全通告 2019 年 2 月报告 北京师范大学信息网络中心 2019 年 3 月

北京师范大学网络信息安全通告 北京师范大学网络信息安全通告 2019 年 2 月报告 北京师范大学信息网络中心 2019 年 3 月 2019 年 2 月报告 北京师范大学信息网络中心 2019 年 3 月 目录 漏洞态势... 3 1. 公开漏洞情况... 4 漏洞分布情况... 5 1.2.1. 漏洞厂商分布... 5 1.2.2. 漏洞产品分布... 5 1.2.3. 漏洞类型分布... 6 1.2.4. 漏洞危害等级分布... 7 1.3.1. 整体修复情况... 8 1.3.2. 厂商修复情况... 9 1.4.1. 超危漏洞实例...

More information

2Office 365 Microsoft Office 365 Microsoft Office Microsoft Office Microsoft Office 365 Office (Office Web Apps) Office WindowsMAC OS Office 365 Offic

2Office 365 Microsoft Office 365 Microsoft Office Microsoft Office Microsoft Office 365 Office (Office Web Apps) Office WindowsMAC OS Office 365 Offic 2.1 Office 365 Office 365 Office 365 Microsoft Office Microsoft Office Office 365 Office WordExcelPowerPointOutlookAccessOneNote Publisher Office 365 Office365 Office Online ( Office Web Apps)Skype for

More information

第1章 QBASIC语言概述

第1章  QBASIC语言概述 第 3 章 网 络 安 全 学 习 目 的 (1) 了 解 计 算 机 网 络 安 全 的 基 础 知 识 (2) 熟 悉 网 络 安 全 防 范 的 措 施 与 目 标 (3) 了 解 计 算 机 病 毒 的 基 础 知 识 (4) 掌 握 计 算 机 病 毒 的 预 防 检 测 与 清 除 方 法 学 习 重 点 与 难 点 (1) 网 络 安 全 防 范 措 施 (2) 计 算 机 病 毒 的

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

1 情 况 综 述 2016 年 3 月, 全 省 公 共 互 联 网 网 络 安 全 状 况 整 体 评 价 为 良 本 月, 我 省 互 联 网 基 础 设 施 运 行 平 稳, 全 省 范 围 内 未 发 生 造 成 重 大 影 响 的 基 础 设 施 运 行 安 全 事 件, 未 发 生 网

1 情 况 综 述 2016 年 3 月, 全 省 公 共 互 联 网 网 络 安 全 状 况 整 体 评 价 为 良 本 月, 我 省 互 联 网 基 础 设 施 运 行 平 稳, 全 省 范 围 内 未 发 生 造 成 重 大 影 响 的 基 础 设 施 运 行 安 全 事 件, 未 发 生 网 2016 年 3 月 陕 西 省 通 信 管 理 局 国 家 计 算 机 网 络 应 急 技 术 处 理 协 调 中 心 陕 西 分 中 心 目 录 1 情 况 综 述... 2 2 安 全 事 件 分 析... 2 2.1 木 马 僵 尸 网 络 事 件 分 析... 2 2.2 飞 客 蠕 虫 病 毒 事 件 分 析... 3 2.3 网 页 篡 改 事 件 分 析... 4 2.4 网 站 后

More information

安全公告

安全公告 信 息 安 全 漏 洞 威 胁 通 报 第 1 页 共 68 页 信 息 安 全 漏 洞 威 胁 通 报 安 恒 信 息 信 息 安 全 漏 洞 威 胁 通 报 2016 年 第 23 期 2016.06.16-2016.06.22 根 据 中 国 国 家 信 息 安 全 漏 洞 库 统 计, 本 周 共 收 集 整 理 信 息 安 全 漏 洞 161 个, 其 中 高 危 漏 洞 65 个 中 危

More information

目录 1 本周漏洞通告 漏洞一 :ShopSn V2.0 商城系统存在 SQL 注入漏洞 漏洞二 :Oracle Java SE/JRockit 远程漏洞 漏洞三 : 优客 365 网站分类导航系统首页存在 SQL 注入漏洞 漏洞

目录 1 本周漏洞通告 漏洞一 :ShopSn V2.0 商城系统存在 SQL 注入漏洞 漏洞二 :Oracle Java SE/JRockit 远程漏洞 漏洞三 : 优客 365 网站分类导航系统首页存在 SQL 注入漏洞 漏洞 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年 8 月第一周 (2017 年 07 月 31 日 -2017 年 08 月 06 日 ) 目录 1 本周漏洞通告...1 1.1 漏洞一 :ShopSn V2.0 商城系统存在 SQL 注入漏洞... 1 1.2 漏洞二 :Oracle Java SE/JRockit 远程漏洞... 1 1.3 漏洞三 : 优客 365 网站分类导航系统首页存在

More information

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年 4 月第一周 (2017 年 03 月 27 日 年 04 月 04 日 )

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年 4 月第一周 (2017 年 03 月 27 日 年 04 月 04 日 ) 安全服务通告 报告周期 :2017 年 4 月第一周 (2017 年 03 月 27 日 -2017 年 04 月 04 日 ) 目录 1 本周漏洞通告...1 1.1 漏洞一 :Trend Micro Endpoint Sensor DLL 加载远程代码执行漏洞... 1 1.2 漏洞二 :Microsoft Internet Explorer 脚本引擎内存破坏漏洞... 2 1.3 漏洞三 :GitHub

More information

FileMaker 15 WebDirect 指南

FileMaker 15 WebDirect 指南 FileMaker 15 WebDirect 2013-2016 FileMaker, Inc. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker FileMaker Go FileMaker, Inc. FileMaker WebDirect FileMaker, Inc. FileMaker

More information

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年 7 月第四周 (2017 年 07 月 24 日 年 07 月 30 日 )

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年 7 月第四周 (2017 年 07 月 24 日 年 07 月 30 日 ) 安全服务通告 报告周期 :2017 年 7 月第四周 (2017 年 07 月 24 日 -2017 年 07 月 30 日 ) 目录 1 本周漏洞通告...1 1.1 漏洞一 :Oracle MySQL Server 拒绝服务漏洞... 1 1.2 漏洞二 : 携程 APP 支付密码存在明文传输漏洞... 2 1.3 漏洞三 :Microsoft Windows Win32k 权限提升漏洞...

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

目录 1 本周漏洞通告 漏洞一 :Apache Tomcat 远程代码执行漏洞 漏洞二 : 多款 Symantec 产品本地权限提升漏洞 漏洞三 :Wordpress Olimometer 插件 SQL 注入漏洞 漏洞四 :Li

目录 1 本周漏洞通告 漏洞一 :Apache Tomcat 远程代码执行漏洞 漏洞二 : 多款 Symantec 产品本地权限提升漏洞 漏洞三 :Wordpress Olimometer 插件 SQL 注入漏洞 漏洞四 :Li 北京安域领创科技有限公司 安全服务通告 报告周期 :2016 年 12 月第一周 (2016 年 11 月 28 日 -12 月 03 日 ) 目录 1 本周漏洞通告... 1 1.1 漏洞一 :Apache Tomcat 远程代码执行漏洞... 1 1.2 漏洞二 : 多款 Symantec 产品本地权限提升漏洞... 2 1.3 漏洞三 :Wordpress Olimometer 插件 SQL

More information

User Guide

User Guide HP Pocket Playlist 用 户 指 南 部 件 号 : 699916-AA2 第 二 版 : 2013 年 1 月 第 一 版 : 2012 年 12 月 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft Windows 和 Windows Vista 是 Microsoft Corporation

More information

Microsoft Word zw

Microsoft Word zw 第 1 章 Android 概述 学习目标 : Android Android Android Studio Android Android APK 1.1 1. 智能手机的定义 Smartphone 2. 智能手机的发展 1973 4 3 PC IBM 1994 IBM Simon PDA PDA Zaurus OS 1996 Nokia 9000 Communicator Nokia 9000

More information

投影片 1

投影片 1 9 1 9-1 Windows XP Windows Server 2003 Mac OS Linux, 都 (OS, Operating System ) 2 3 , 來, 行 3 理 行 4 ,, (UI, User Interface), 滑, 令 列 (CLI, Command-Line Interface) (GUI, Graphical User Interface) 2 5 令 列,

More information

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony Ioncube Php Encoder 8 3 Crack 4 ->>->>->> DOWNLOAD 1 / 5 2 / 5 Press..the..General..Tools..category4Encrypt..and..protect..files..with..PHP..encoding,..encryption,..ob fuscation..and..licensing... 2016

More information

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2018 年 6 月第四周 (2018 年 06 月 25 日 年 07 月 01 日 )

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2018 年 6 月第四周 (2018 年 06 月 25 日 年 07 月 01 日 ) 安全服务通告 报告周期 :2018 年 6 月第四周 (2018 年 06 月 25 日 -2018 年 07 月 01 日 ) 目 录 1 本周漏洞通告...1 1.1 漏洞一 : 多款 Cisco 产品拒绝服务漏洞... 1 1.2 漏洞二 :Joomla jsn gruve 目录遍历漏洞... 3 1.3 漏洞三 :WordPress 任意文件删除漏洞... 3 1.4 漏洞四 :ImageMagick

More information

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2018 年 5 月第四周 (2018 年 05 月 21 日 年 05 月 27 日 )

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2018 年 5 月第四周 (2018 年 05 月 21 日 年 05 月 27 日 ) 安全服务通告 报告周期 :2018 年 5 月第四周 (2018 年 05 月 21 日 -2018 年 05 月 27 日 ) 目 录 1 本周漏洞通告...1 1.1 漏洞一 :VMware Workstation 和 Fusion 提权漏洞... 1 1.2 漏洞二 :Joomla! 远程代码执行漏洞... 1 1.3 漏洞三 : 多款 Cisco 产品远程代码执行漏洞... 2 1.4 漏洞四

More information

AXIS P7224 Video Encoder Blade – Installation Guide

AXIS P7224 Video Encoder Blade – Installation Guide 安 装 指 南 AXIS P7224 刀 片 视 频 编 码 器 中 文 法 律 考 虑 事 项 视 频 和 音 频 监 视 可 能 会 受 法 律 限 制, 各 个 国 家 / 地 区 的 法 律 会 有 所 不 同 如 将 本 产 品 用 于 监 控 目 的, 需 要 先 检 查 是 否 符 合 你 所 在 区 域 内 的 法 律 规 定 本 产 品 包 括 四 个 (4) H.264 解 码

More information

北京安域领创科技有限公司 北京安域领创科技有限公司 安全通告 报告周期 :2018 年 11 月第二周 (2018 年 11 月 05 日 年 11 月 11 日 )

北京安域领创科技有限公司 北京安域领创科技有限公司 安全通告 报告周期 :2018 年 11 月第二周 (2018 年 11 月 05 日 年 11 月 11 日 ) 安全通告 报告周期 :2018 年 11 月第二周 (2018 年 11 月 05 日 -2018 年 11 月 11 日 ) 目 录 1 本周漏洞通告... 1 1.1 漏洞一 :Cisco WebEx Meetings Server XML 外部实体注入漏洞... 1 1.2 漏洞二 : 多款 Huawei 手机认证绕过漏洞... 2 1.3 漏洞三 :Pale Moon 内存错误引用漏洞...

More information

RG-NBS5816XS交换机RGOS 10.4(3)版本WEB管理手册

RG-NBS5816XS交换机RGOS 10.4(3)版本WEB管理手册 Web 配 置 手 册 NBS 5816XS 交 换 机 RGOS 10.4(3) 文 档 版 本 号 :V1.0 技 术 支 持 4008-111-000 http://webchat.ruijie.com.cn 版 权 声 明 福 建 星 网 锐 捷 网 络 有 限 公 司 2015 锐 捷 网 络 有 限 公 司 版 权 所 有, 并 保 留 对 本 手 册 及 本 声 明 的 一 切 权 利

More information

1 产 品 简 介... - 1-1.1 特 性... - 1-1.2 包 装... - 1-1.3 产 品 外 观... - 2-1.4 电 脑 系 统 要 求... - 3-1.5 硬 件 安 装... - 3-1.6 软 件 安 装... - 4-2 软 件 操 作... - 6-2.1 IP

1 产 品 简 介... - 1-1.1 特 性... - 1-1.2 包 装... - 1-1.3 产 品 外 观... - 2-1.4 电 脑 系 统 要 求... - 3-1.5 硬 件 安 装... - 3-1.6 软 件 安 装... - 4-2 软 件 操 作... - 6-2.1 IP 无 线 / 有 线 网 络 摄 像 机 使 用 说 明 书 黑 色 白 色 深 圳 市 富 泓 电 子 有 限 公 司 电 话 : +86-755-26509025 传 真 : +86-755-26509229 1 产 品 简 介... - 1-1.1 特 性... - 1-1.2 包 装... - 1-1.3 产 品 外 观... - 2-1.4 电 脑 系 统 要 求... - 3-1.5 硬

More information

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2016 年 10 月第三周 (2016 年 10 月 17 日 -10 月 23 日 )

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2016 年 10 月第三周 (2016 年 10 月 17 日 -10 月 23 日 ) 安全服务通告 报告周期 :2016 年 10 月第三周 (2016 年 10 月 17 日 -10 月 23 日 ) 目录 1 本周漏洞通告... 1 1.1 漏洞一 :Joomla! Huge-IT Catalog 扩展 SQL 注入漏洞... 1 1.2 漏洞二 :Wordpress

More information

北京师范大学网络信息安全通告 北京师范大学网络信息安全通告 2019 年 8 月报告 北京师范大学信息网络中心 2019 年 9 月

北京师范大学网络信息安全通告 北京师范大学网络信息安全通告 2019 年 8 月报告 北京师范大学信息网络中心 2019 年 9 月 2019 年 8 月报告 北京师范大学信息网络中心 2019 年 9 月 目录漏洞态势... 1 1. 公开漏洞情况... 1 1.1. 漏洞增长概况... 1 1.2. 漏洞分布情况... 2 1.2.1. 漏洞厂商分布... 2 1.2.2. 漏洞产品分布... 2 1.2.3. 漏洞类型分布... 3 1.2.4. 漏洞危害等级分布... 5 1.3. 漏洞修复情况... 5 1.3.1. 整体修复情况...

More information

Secoway SVN3000技术建议书V1

Secoway SVN3000技术建议书V1 华 为 BYOD 移 动 办 公 安 全 解 决 方 案 白 皮 书 华 为 技 术 有 限 公 司 二 〇 一 二 年 八 月 第 1 页, 共 26 页 2012 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 仸 何 单 位 和 个 人 丌 得 擅 自 摘 抁 复 制 本 文 档 内 容 的 部 分 或 全 部, 幵 丌 得 以 仸 何 形 式 传 播 商 标 声 明 和 其 他

More information

目录 1 本周漏洞通告 漏洞一 :Trend Micro Smart Protection Server 远程代码执行漏洞 漏洞二 :Google Android Java Debug 权限提升漏洞 漏洞三 :WordPress 路径遍历漏洞..

目录 1 本周漏洞通告 漏洞一 :Trend Micro Smart Protection Server 远程代码执行漏洞 漏洞二 :Google Android Java Debug 权限提升漏洞 漏洞三 :WordPress 路径遍历漏洞.. 北京安域领创科技有限公司 安全服务通告 报告周期 :2016 年 9 月第三周 (2016 年 9 月 12 日 -9 月 18 日 ) 目录 1 本周漏洞通告... 1 1.1 漏洞一 :Trend Micro Smart Protection Server 远程代码执行漏洞... 1 1.2 漏洞二 :Google Android Java Debug 权限提升漏洞... 2 1.3 漏洞三 :WordPress

More information

目录

目录 目 录 1 系 统 概 述... 1 1.1 主 要 功 能... 1 1.2 工 作 环 境 要 求... 2 1.2.1 硬 件 环 境... 2 1.2.2 操 作 系 统... 2 1.2.3 数 据 库... 2 1.2.4 浏 览 器... 2 2 安 装 卸 载... 3 2.1 安 装 步 骤... 3 2.2 使 用 加 密 狗... 5 2.3 卸 载 步 骤... 6 3 新

More information

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2016 年 12 月第二周 (2016 年 12 月 05 日 -12 月 11 日 )

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2016 年 12 月第二周 (2016 年 12 月 05 日 -12 月 11 日 ) 安全服务通告 报告周期 :2016 年 12 月第二周 (2016 年 12 月 05 日 -12 月 11 日 ) 目录 1 本周漏洞通告... 1 1.1 漏洞一 :IBM BigFix Remote Control SQL 注入漏洞... 1 1.2 漏洞二 :HP Network Automation 远程代码执行漏洞... 1 1.3 漏洞三 :Mozilla Firefox 远程代码执行漏洞...

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

安全公告

安全公告 信 息 安 全 漏 洞 威 胁 通 报 第 1 页 共 60 页 信 息 安 全 漏 洞 威 胁 通 报 安 恒 信 息 信 息 安 全 漏 洞 威 胁 通 报 2016 年 第 32 期 2016.08.18-2016.08.24 根 据 中 国 国 家 信 息 安 全 漏 洞 库 统 计, 本 周 共 收 集 整 理 信 息 安 全 漏 洞 189 个, 其 中 高 危 漏 洞 81 个 中 危

More information

目录 第 1 章安全通告... 3 第 2 章漏洞信息 漏洞描述... 5 震网三代 LNK 文件远程代码执行漏洞 (cve )... 5 Windows 搜索远程命令执行漏洞 (cve ) 风险等级... 6 第 3 章处置建

目录 第 1 章安全通告... 3 第 2 章漏洞信息 漏洞描述... 5 震网三代 LNK 文件远程代码执行漏洞 (cve )... 5 Windows 搜索远程命令执行漏洞 (cve ) 风险等级... 6 第 3 章处置建 震网三代 及其他高危漏洞 安全预警通告 第 2 次更新 2017 年 06 月 14 日 目录 第 1 章安全通告... 3 第 2 章漏洞信息... 5 2.1 漏洞描述... 5 震网三代 LNK 文件远程代码执行漏洞 (cve-2017-8464)... 5 Windows 搜索远程命令执行漏洞 (cve-2017-8543)... 5 2.2 风险等级... 6 第 3 章处置建议... 7

More information

目录 1 本周漏洞通告 漏洞一 :Apache Tomcat 安全限制绕过及信息泄露漏洞 漏洞二 :IBM WebSphere Commerce 存在多个漏洞 漏洞三 :Memcached SASL 存在身份验证远程代码执行漏洞

目录 1 本周漏洞通告 漏洞一 :Apache Tomcat 安全限制绕过及信息泄露漏洞 漏洞二 :IBM WebSphere Commerce 存在多个漏洞 漏洞三 :Memcached SASL 存在身份验证远程代码执行漏洞 北京安域领创科技有限公司 安全服务通告 报告周期 :2016 年 11 月第一周 (2016 年 10 月 31 日 -11 月 06 日 ) 目录 1 本周漏洞通告... 1 1.1 漏洞一 :Apache Tomcat 安全限制绕过及信息泄露漏洞... 1 1.2 漏洞二 :IBM WebSphere Commerce 存在多个漏洞... 2 1.3 漏洞三 :Memcached SASL 存在身份验证远程代码执行漏洞...

More information

ソフトウェア説明書 CA Introscope 9 (9.5)

ソフトウェア説明書 CA Introscope 9 (9.5) CA Introscope Windows Vista Windows 7 Windows Windows XP Red Hat Enterprise Linux 5 Microsoft Windows Server 20 Microsoft Windows Server 20 Microsoft Windows Server 20 Microsoft Windows Server 2008

More information

目录 1 本周漏洞通告 漏洞一 :Joomla! Soccer Bet 组件 'cat' 参数 SQL 注入漏洞 漏洞二 :Trend Web 安全网关远程代码执行漏洞 漏洞三 :Cisco 自适应安全设备堆缓冲区溢出漏洞 漏洞

目录 1 本周漏洞通告 漏洞一 :Joomla! Soccer Bet 组件 'cat' 参数 SQL 注入漏洞 漏洞二 :Trend Web 安全网关远程代码执行漏洞 漏洞三 :Cisco 自适应安全设备堆缓冲区溢出漏洞 漏洞 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年 2 月第四周 (2017 年 02 月 20 日 -2017 年 02 月 26 日 ) 目录 1 本周漏洞通告... 1 1.1 漏洞一 :Joomla! Soccer Bet 组件 'cat' 参数 SQL 注入漏洞... 1 1.2 漏洞二 :Trend Web 安全网关远程代码执行漏洞... 2 1.3 漏洞三 :Cisco

More information

* r p . 4 6 12 3 5 7 8 9bk bm btbsbrbqbp bo bn bl [ ] [ ] [ ] [ ] [SET] 1 2 3 4 5 6 7. cmcl ck 8 9 0 bk bl bm bn bo 1 2 1 2+ - bp bq 8 2 4 6 br r bs p bt ck cl cm 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

湖北省政府采购中心

湖北省政府采购中心 湖 北 省 省 级 政 府 采 购 招 标 文 件 项 目 编 号 :EZC-2014-ZX1026 项 目 名 称 : 湖 北 省 测 绘 成 果 档 案 馆 测 绘 服 务 云 平 台 配 套 设 备 购 置 招 标 内 容 : 五 台 精 密 空 调 两 台 核 心 交 换 设 备 一 台 上 网 行 为 管 理 设 备 一 台 安 全 VPN 设 备 湖 北 省 政 府 采 购 中 心 二

More information

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30 0 配置 Host MIB 设备 V 1.1.2 ( 简体版 ) 0 Update: 2016/1/30 前言 N-Reporter 支持 Host Resource MIB 监控主机 (Host) 状态, 本文件描述 N-Reporter 用户如何配置 Host MIB 设备 文件章节如下 : 1. 配置 Windows Server 2003... 2 1-1.Windows Server 2003

More information

北京师范大学网络信息安全通告 北京师范大学网络信息安全通告 2019 年 3 月报告 北京师范大学信息网络中心 2019 年 4 月

北京师范大学网络信息安全通告 北京师范大学网络信息安全通告 2019 年 3 月报告 北京师范大学信息网络中心 2019 年 4 月 2019 年 3 月报告 北京师范大学信息网络中心 2019 年 4 月 目录 漏洞态势... 3 1. 公开漏洞情况... 4 漏洞增长概况... 4 漏洞分布情况... 5 1.2.1. 漏洞厂商分布... 5 1.2.2. 漏洞产品分布... 5 1.2.3. 漏洞类型分布... 6 1.2.4. 漏洞危害等级分布... 7 1.3.1. 整体修复情况... 8 1.3.2. 厂商修复情况...

More information

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2018 年 4 月第一周 (2018 年 04 月 02 日 年 04 月 08 日 )

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2018 年 4 月第一周 (2018 年 04 月 02 日 年 04 月 08 日 ) 安全服务通告 报告周期 :2018 年 4 月第一周 (2018 年 04 月 02 日 -2018 年 04 月 08 日 ) 目 录 1 本周漏洞通告...1 1.1 漏洞一 :Siemens SIMATIC 多款产品拒绝服务漏洞... 1 1.2 漏洞二 :Huawei HG655m 路由器命令注入漏洞... 3 1.3 漏洞三 :zzcms SQL 注入漏洞... 3 1.4 漏洞四 :weiphp

More information

Microsoft Word - 3084 中的文档

Microsoft Word - 3084 中的文档 政 府 采 购 招 标 文 件 ( 服 务 类 ) 第 二 册 项 目 编 号 :SDGP2015-256-1 项 目 名 称 : 信 息 系 统 运 维 项 目 包 号 :A1 山 东 省 省 级 机 关 政 府 采 购 中 心 目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目 需 求 和

More information

北京师范大学网络信息安全通告 北京师范大学网络信息安全通告 2019 年 6 月报告 北京师范大学信息网络中心 2019 年 7 月

北京师范大学网络信息安全通告 北京师范大学网络信息安全通告 2019 年 6 月报告 北京师范大学信息网络中心 2019 年 7 月 2019 年 6 月报告 北京师范大学信息网络中心 2019 年 7 月 目录漏洞态势... 1 1. 公开漏洞情况... 1 1.1. 漏洞增长概况... 1 1.2. 漏洞分布情况... 2 1.2.1. 漏洞厂商分布... 2 1.2.2. 漏洞产品分布... 2 1.2.3. 漏洞类型分布... 3 1.2.4. 漏洞危害等级分布... 5 1.3. 漏洞修复情况... 5 1.3.1. 整体修复情况...

More information

目录 1 本周漏洞通告 漏洞一 :Juniper Junos Space 跨站请求伪造漏洞 漏洞二 :Oracle Java SE 和 Java SE Embedded 组件存在未明漏洞 漏洞三 :Joomla! 存在权限提升漏洞

目录 1 本周漏洞通告 漏洞一 :Juniper Junos Space 跨站请求伪造漏洞 漏洞二 :Oracle Java SE 和 Java SE Embedded 组件存在未明漏洞 漏洞三 :Joomla! 存在权限提升漏洞 北京安域领创科技有限公司 安全服务通告 报告周期 :2016 年 10 月第四周 (2016 年 10 月 24 日 -10 月 30 日 ) 目录 1 本周漏洞通告... 1 1.1 漏洞一 :Juniper Junos Space 跨站请求伪造漏洞... 1 1.2 漏洞二 :Oracle Java SE 和 Java SE Embedded 组件存在未明漏洞... 2 1.3 漏洞三 :Joomla!

More information

目 录 目 录... 2 1 平 台 概 述... 3 2 技 术 架 构... 4 3 技 术 特 点... 7 3.1 基 于 统 一 平 台 的 多 产 品 线 支 撑... 7 3.2 先 进 性... 7 3.3 安 全 性... 7 3.4 开 放 性... 8 3.5 高 性 能 和

目 录 目 录... 2 1 平 台 概 述... 3 2 技 术 架 构... 4 3 技 术 特 点... 7 3.1 基 于 统 一 平 台 的 多 产 品 线 支 撑... 7 3.2 先 进 性... 7 3.3 安 全 性... 7 3.4 开 放 性... 8 3.5 高 性 能 和 致 远 协 同 管 理 软 件 V5 平 台 白 皮 书 北 京 致 远 协 创 软 件 有 限 公 司 2014 年 6 月 1 / 20 目 录 目 录... 2 1 平 台 概 述... 3 2 技 术 架 构... 4 3 技 术 特 点... 7 3.1 基 于 统 一 平 台 的 多 产 品 线 支 撑... 7 3.2 先 进 性... 7 3.3 安 全 性... 7 3.4 开 放

More information

校友会系统白皮书feb_08

校友会系统白皮书feb_08 硕 士 研 究 生 招 生 管 理 系 统 1 产 品 白 皮 书 希 尔 数 字 校 园 硕 士 研 究 生 招 生 管 理 系 统 白 皮 书 目 录 1 产 品 概 述... 1 1.1 产 品 简 介... 1 1.2 应 用 范 围... 1 2 产 品 功 能 结 构 图... 2 3 产 品 功 能... 3 3.1 系 统 设 置... 3 3.2 信 息 发 布... 3 3.3

More information

XXXXXXXX http://cdls.nstl.gov.cn 2 26

XXXXXXXX http://cdls.nstl.gov.cn 2 26 [ ] [ ] 2003-7-18 1 26 XXXXXXXX http://cdls.nstl.gov.cn 2 26 (2003-7-18) 1...5 1.1...5 1.2...5 1.3...5 2...6 2.1...6 2.2...6 2.3...6 3...7 3.1...7 3.1.1...7 3.1.2...7 3.1.2.1...7 3.1.2.1.1...8 3.1.2.1.2...10

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

目录 1 本周漏洞通告 漏洞一 :S-CMS 存在后门漏洞 漏洞二 :Joomla com_tag 插件 'tag' 参数 SQL 注入漏洞 漏洞三 :Huawei AC6005/AC6605 拒绝服务漏洞 漏洞四 :Postgr

目录 1 本周漏洞通告 漏洞一 :S-CMS 存在后门漏洞 漏洞二 :Joomla com_tag 插件 'tag' 参数 SQL 注入漏洞 漏洞三 :Huawei AC6005/AC6605 拒绝服务漏洞 漏洞四 :Postgr 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年五月第三周 (2017 年 05 月 15 日 -2017 年 05 月 21 日 ) 目录 1 本周漏洞通告...1 1.1 漏洞一 :S-CMS 存在后门漏洞... 1 1.2 漏洞二 :Joomla com_tag 插件 'tag' 参数 SQL 注入漏洞... 1 1.3 漏洞三 :Huawei AC6005/AC6605 拒绝服务漏洞...

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

方正文杰A330/N

方正文杰A330/N 方 正 文 杰 A330/A330N 说 明 书 目 录 第 1 章 概 述 1 1.1 方 正 文 杰 打 印 机 的 卓 越 品 质 和 突 出 性 能 1 1.2 推 荐 计 算 机 配 置 2 1.3 本 手 册 中 的 符 号 和 术 语 2 1.4 说 明 书 所 含 全 部 内 容 3 1.5 安 全 声 明 3 第 2 章 安 装 打 印 机 硬 件 5 2.1 为 打 印 机 准

More information

LaserJet Pro 100 Color MFP M175 User Guide - ZHCN

LaserJet Pro 100 Color MFP M175 User Guide - ZHCN 用 户 指 南 LASERJET PRO 100 COLOR MFP M175 LaserJet Pro 100 color MFP M175 用 户 指 南 版 权 与 许 可 2012 Copyright Hewlett-Packard Development Company, L.P. 未 经 事 先 书 面 许 可, 严 禁 进 行 任 何 形 式 的 复 制 改 编 或 翻 译, 除 非

More information

目 录 1 本 周 漏 洞 通 告... 1 1.1 漏 洞 一 :Cisco Firepower Management Center 远 程 命 令 执 行 漏 洞... 1 1.2 漏 洞 二 :IBM Connections 跨 站 脚 本 漏 洞... 3 1.3 漏 洞 三 :Apache

目 录 1 本 周 漏 洞 通 告... 1 1.1 漏 洞 一 :Cisco Firepower Management Center 远 程 命 令 执 行 漏 洞... 1 1.2 漏 洞 二 :IBM Connections 跨 站 脚 本 漏 洞... 3 1.3 漏 洞 三 :Apache 北 京 安 域 领 创 科 技 有 限 公 司 安 全 服 务 通 告 报 告 周 期 :2016 年 8 月 第 四 周 (2016 年 8 月 22 日 -8 月 28) 目 录 1 本 周 漏 洞 通 告... 1 1.1 漏 洞 一 :Cisco Firepower Management Center 远 程 命 令 执 行 漏 洞... 1 1.2 漏 洞 二 :IBM Connections

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

版 權 2014 贊 雲 科 技 股 份 有 限 公 司 版 權 保 護 聲 明 未 經 贊 雲 科 技 股 份 有 限 公 司 書 面 許 可, 本 檔 任 何 部 分 的 內 容 不 得 被 複 製 或 抄 襲 用 於 任 何 目 的 本 檔 的 內 容 在 未 經 通 知 的 情 形 下 可

版 權 2014 贊 雲 科 技 股 份 有 限 公 司 版 權 保 護 聲 明 未 經 贊 雲 科 技 股 份 有 限 公 司 書 面 許 可, 本 檔 任 何 部 分 的 內 容 不 得 被 複 製 或 抄 襲 用 於 任 何 目 的 本 檔 的 內 容 在 未 經 通 知 的 情 形 下 可 版 權 2014 贊 雲 科 技 股 份 有 限 公 司 版 權 保 護 聲 明 未 經 贊 雲 科 技 股 份 有 限 公 司 書 面 許 可, 本 檔 任 何 部 分 的 內 容 不 得 被 複 製 或 抄 襲 用 於 任 何 目 的 本 檔 的 內 容 在 未 經 通 知 的 情 形 下 可 能 會 發 生 改 變, 敬 請 留 意 於 本 檔 中, 贊 雲 科 技 擁 有 專 利 權 商 標

More information

Desktop Management Guide

Desktop Management Guide Ĵ* 商 用 台 式 机 文 档 部 件 号 312947-AA1 2003 詤 3 本 指 南 介 绍 了 预 装 在 某 些 机 型 上 的 安 全 保 护 功 能 和 智 能 管 理 功 能 的 定 义 及 使 用 说 明 2002 Hewlett-Packard Company 2002 Hewlett-Packard Development Company, L.P. HP Hewlett

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0 SDChain-Matrix 节点搭建指南 目录 1 环境要求... 3 2 软件下载... 4 3 安装部署... 4 3.1 部署可执行程序目录... 4 3.2 部署配置文件目录... 4 3.3 部署数据库文件目录... 4 3.4 部署日志文件目录... 4 3.5 部署依赖库文件目录... 4 4 配置参数... 5 5 启动运行... 7 5.1 普通模式启动... 7 5.2 加载启动模式...

More information

P X-M PowerChute Business Edition v8.0 Basic 85

P X-M PowerChute Business Edition v8.0 Basic 85 P-2416-211X-M 04-00 PowerChute Business Edition v8.0 Basic 85 PowerChute Business Edition v8.0 Basic P-2416-211X-M 04-00 PowerChute Business Edition v8.0basic PowerChute Business Edition v8.0 Basic PCBE

More information

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

KillTest 质量更高 服务更好 学习资料   半年免费更新服务 KillTest 质量更高 服务更好 学习资料 http://www.killtest.cn 半年免费更新服务 Exam : 070-647 Title : Windows Server 2008,Enterprise Administrator Version : Demo 1 / 13 1. Active directory Windows Server 2008 (WAN) WAN WAN A.

More information

ClientHelpSymantec™ Endpoint Protection 及 Symantec Network Access Control 客户端指南

ClientHelpSymantec™ Endpoint Protection 及 Symantec Network Access Control 客户端指南 Symantec Endpoint Protection 及 Symantec Network Access Control 客 户 端 指 南 Symantec Endpoint Protection 及 Symantec Network Access Control 客 户 端 指 南 本 手 册 介 绍 的 软 件 基 于 授 权 许 可 协 议 提 供, 且 只 能 在 遵 守 协 议 条

More information

目 录 简 介.3 ` 体 系 结 构...4 数 据 层...5 数 据 连 接 器...6 Tableau Server 组 件...7 网 关 / 负 载 平 衡 器...8 客 户 端 :Web 浏 览 器 和 移 动 应 用 程 序...8 客 户 端 :Tableau Desktop..

目 录 简 介.3 ` 体 系 结 构...4 数 据 层...5 数 据 连 接 器...6 Tableau Server 组 件...7 网 关 / 负 载 平 衡 器...8 客 户 端 :Web 浏 览 器 和 移 动 应 用 程 序...8 客 户 端 :Tableau Desktop.. Neelesh Kamkolkar, 产 品 经 理 Ellie Fields, 产 品 营 销 副 总 裁 Marc Rueter, 战 略 解 决 方 案 高 级 总 监 适 用 于 企 业 的 Tableau: IT 概 述 目 录 简 介.3 ` 体 系 结 构...4 数 据 层...5 数 据 连 接 器...6 Tableau Server 组 件...7 网 关 / 负 载 平 衡

More information

HP 3PAR StoreServ 7000 Storage SmartStart 1.3 软件发行说明

HP 3PAR StoreServ 7000 Storage SmartStart 1.3 软件发行说明 HP 3PAR StoreServ 7000 SmartStart 1.3 软 件 发 行 说 明 摘 要 本 文 档 中 的 信 息 可 供 HP 客 户 合 作 伙 伴 和 HP 现 场 代 表 使 用 这 些 发 行 说 明 描 述 了 HP 3PAR SmartStart 1.3 软 件 中 的 功 能 修 改 和 问 题 HP 部 件 号 :QR482-96643 出 版 日 期 :2014

More information

untitled

untitled V3041A-J/V3042A-J IP-SAN/NAS Infinova Infinova Infinova Infinova www.infinova.com.cn Infinova Infinova Infinova 1 2 1 2 V3041A-16R-J V3041A-24R-J V3042A-16R-J V3042A-24R-J V3049-EXD-R16 V3049-EXD-R24 ...

More information

Red Flag Linux Desktop 4.0 Red Flag Linux Desktop 4.0 1

Red Flag Linux Desktop 4.0 Red Flag Linux Desktop 4.0 1 Red Flag Linux Desktop 4.0 68 6 Red Flag Software Co., Ltd. http://www.redflag-linux.com Red Flag Linux Desktop 4.0 Red Flag Linux Desktop 4.0 1 1 Red Flag Linux Desktop 4.0 1.1 Red Flag Linux Desktop

More information