亚洲最大av无码国产网址_日韩少妇高清无码_久久国产精品免费一级片_色综合久久综合欧美综合网_影音先锋亚洲熟女AV网

當(dāng)前位置:首頁 > 熱點(diǎn) > 正文

熱頭條丨信息安全周報(bào)|遠(yuǎn)離虛擬貨幣增強(qiáng)風(fēng)險(xiǎn)意識(shí) 警惕征信修復(fù)騙局2023-06-16 09:04:25 | 來源:中國電子銀行網(wǎng) | 查看: | 評(píng)論:0

國家信息安全漏洞共享平臺(tái)上周共收集、整理信息安全漏洞254個(gè),互聯(lián)網(wǎng)上出現(xiàn)“Tenda AC23命令注入漏洞、Faculty Evaluation System SQL注入漏洞(CNVD-2023-45448)”等零日代碼攻擊漏洞,上周信息安全漏洞威脅整體評(píng)價(jià)級(jí)別為中。中國電子銀行網(wǎng)為您梳理過去一周的信息安全行業(yè)要聞并告警重要漏洞,深入探討信息安全知識(shí)。


(相關(guān)資料圖)

一周行業(yè)要聞速覽

警惕!這些都是電信詐騙套路

不輕信、不透露、不轉(zhuǎn)賬,不隨意點(diǎn)擊陌生鏈接,不隨意接聽陌生電話,要及時(shí)報(bào)案,切實(shí)保護(hù)好自己的財(cái)產(chǎn)安全。>>詳細(xì)

【消?!烤W(wǎng)絡(luò)游戲詐騙多,識(shí)別防范保安全

各位大朋友和小朋友們,我們要共同提高警惕,學(xué)習(xí)金融知識(shí),了解騙子套路,提早識(shí)別預(yù)防,守護(hù)好家庭財(cái)富。>>詳細(xì)

【反洗錢宣傳月】遠(yuǎn)離虛擬貨幣 增強(qiáng)風(fēng)險(xiǎn)意識(shí)

比特幣等虛擬貨幣交易炒作活動(dòng)盛行,擾亂經(jīng)濟(jì)金融秩序,滋生洗錢、非法集資、詐騙、傳銷等違法犯罪活動(dòng),嚴(yán)重危害人民群眾財(cái)產(chǎn)安全。 >>詳細(xì)

浦浦發(fā)發(fā)帶您巧識(shí)電信詐騙

提高風(fēng)險(xiǎn)防范意識(shí),不要和陌生人開啟帶有“屏幕共享”功能的各類聊天軟件或會(huì)議APP,謹(jǐn)防上當(dāng)受騙。>>詳細(xì)

“以案說險(xiǎn)”丨警惕“AI換臉”新騙局!請(qǐng)收下這本《防范手冊(cè)》

請(qǐng)您時(shí)刻記得提醒身邊的親人、朋友了解各類金融詐騙套路的“新模式”“新技術(shù)”,加強(qiáng)風(fēng)險(xiǎn)防范意識(shí),維護(hù)自身財(cái)產(chǎn)安全。>>詳細(xì)

防詐|高考結(jié)束后,要小心這些詐騙!

凡是涉及錢財(cái),考生和家長一定要提高警惕,多方驗(yàn)證。切勿點(diǎn)擊陌生鏈接,登錄相關(guān)網(wǎng)站時(shí)要通過官方認(rèn)證的網(wǎng)址進(jìn)入。>>詳細(xì)

天上不會(huì)掉餡餅 清醒理智幸福長

郵儲(chǔ)銀行安全提醒:不隨意泄露個(gè)人信息,不輕信高額理財(cái)回報(bào)。>>詳細(xì)

警惕征信修復(fù)騙局,保護(hù)個(gè)人征信安全

“征信” 是如實(shí)記錄您個(gè)人信用記錄的一個(gè)客觀記錄,原本就不存在“修復(fù)”一說,所謂的承諾,當(dāng)然都是騙子啦。>>詳細(xì)

【守住錢袋子】個(gè)人金融信息安全

隨著大數(shù)據(jù)、移動(dòng)互聯(lián)網(wǎng)和云計(jì)算等技術(shù)在金融領(lǐng)域的廣泛應(yīng)用,以數(shù)據(jù)形式被記錄、儲(chǔ)存和處理的個(gè)人金融信息極易被不法分子利用,廣大消費(fèi)者應(yīng)妥善保管個(gè)人金融信息,防范金融風(fēng)險(xiǎn),守住“錢袋子”。>>詳細(xì)

安全威脅播報(bào)

上周漏洞基本情況

上周(2023年6月5日-11日)信息安全漏洞威脅整體評(píng)價(jià)級(jí)別為中。國家信息安全漏洞共享平臺(tái)(以下簡稱CNVD)上周共收集、整理信息安全漏洞254個(gè),其中高危漏洞175個(gè)、中危漏洞68個(gè)、低危漏洞11個(gè)。漏洞平均分值為7.24。上周收錄的漏洞中,涉及0day漏洞206個(gè)(占81%),其中互聯(lián)網(wǎng)上出現(xiàn)“Tenda AC23命令注入漏洞、Faculty Evaluation System SQL注入漏洞(CNVD-2023-45448)”等零日代碼攻擊漏洞。

上周重要漏洞安全告警

Microsoft產(chǎn)品安全漏洞

Microsoft Windows DNS是美國微軟(Microsoft)公司的一個(gè)域名解析服務(wù)。域名系統(tǒng)(DNS)是包含TCP / IP的行業(yè)標(biāo)準(zhǔn)協(xié)議套件之一,并且DNS客戶端和DNS服務(wù)器共同為計(jì)算機(jī)和用戶提供計(jì)算機(jī)名稱到IP地址的映射名稱解析服務(wù)。上周,上述產(chǎn)品被披露存在多個(gè)漏洞,攻擊者可利用漏洞導(dǎo)致信息泄露,遠(yuǎn)程代碼執(zhí)行。

CNVD收錄的相關(guān)漏洞包括:Microsoft Windows DNS遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2023-44299、CNVD-2023-44297、CNVD-2023-44298、CNVD-2023-44303、CNVD-2023-44302、CNVD-2023-44300、CNVD-2023-44304)、Microsoft Windows DNS信息泄露漏洞。其中,除“Microsoft Windows DNS信息泄露漏洞”外,其余漏洞的綜合評(píng)級(jí)為“高危”。目前,廠商已經(jīng)發(fā)布了上述漏洞的修補(bǔ)程序。

Google產(chǎn)品安全漏洞

Google Chrome是美國谷歌(Google)公司的一款Web瀏覽器。Google Android是一套以Linux為基礎(chǔ)的開源操作系統(tǒng)。Google TensorFlow是一套用于機(jī)器學(xué)習(xí)的端到端開源平臺(tái)。上周,上述產(chǎn)品被披露存在多個(gè)漏洞,攻擊者可利用漏洞通過精心制作的HTML頁面潛在地利用堆損壞,導(dǎo)致內(nèi)存損壞,執(zhí)行任意代碼或造成拒絕服務(wù)等。

CNVD收錄的相關(guān)漏洞包括:Google Chrome Navigation內(nèi)存錯(cuò)誤引用漏洞、Google Android資源管理錯(cuò)誤漏洞(CNVD-2023-43880)、Google Android輸入驗(yàn)證錯(cuò)誤漏洞(CNVD-2023-43879)、Google Chrome類型混淆漏洞(CNVD-2023-43877)、Google Chrome緩沖區(qū)溢出漏洞(CNVD-2023-43887、CNVD-2023-43886、CNVD-2023-43885)、Google TensorFlow緩沖區(qū)溢出漏洞(CNVD-2023-43888)。其中,除“Google Android資源管理錯(cuò)誤漏洞(CNVD-2023-43880)、Google Android輸入驗(yàn)證錯(cuò)誤漏洞(CNVD-2023-43879)”外,其余漏洞的綜合評(píng)級(jí)為“高?!薄D壳?,廠商已經(jīng)發(fā)布了上述漏洞的修補(bǔ)程序。

Adobe產(chǎn)品安全漏洞

Adobe Substance 3D Stager是美國奧多比(Adobe)公司的一個(gè)虛擬3D工作室。上周,上述產(chǎn)品被披露存在多個(gè)漏洞,攻擊者可利用漏洞在當(dāng)前用戶的上下文中執(zhí)行代碼。

CNVD收錄的相關(guān)漏洞包括:Adobe Substance 3D Stager堆緩沖區(qū)溢出漏洞(CNVD-2023-43891、CNVD-2023-43895)、Adobe Substance 3D Stager越界寫入漏洞(CNVD-2023-43897、CNVD-2023-43893)、Adobe Substance 3D Stager內(nèi)存錯(cuò)誤引用漏洞、Adobe Substance 3D Stager越界讀取漏洞(CNVD-2023-43894、CNVD-2023-43899、CNVD-2023-43890)。上述漏洞的綜合評(píng)級(jí)為“高?!薄D壳?,廠商已經(jīng)發(fā)布了上述漏洞的修補(bǔ)程序。

Rockwell Automation產(chǎn)品安全漏洞

Rockwell Automation ArmorStart ST是美國羅克韋爾(Rockwell Automation)公司的一種用于機(jī)旁控制架構(gòu)的簡單而經(jīng)濟(jì)實(shí)用的解決方案。上周,上述產(chǎn)品被披露存在跨站腳本漏洞,攻擊者可利用漏洞注入惡意腳本或HTML代碼,當(dāng)惡意數(shù)據(jù)被查看時(shí),可獲取敏感信息或劫持用戶會(huì)話,查看和修改敏感數(shù)據(jù)或使網(wǎng)頁不可用等。

CNVD收錄的相關(guān)漏洞包括:Rockwell Automation ArmorStart ST跨站腳本漏洞(CNVD-2023-44289、CNVD-2023-44288、CNVD-2023-44293、CNVD-2023-44292、CNVD-2023-44291、CNVD-2023-44290、CNVD-2023-44296、CNVD-2023-44295)。其中,“Rockwell Automation ArmorStart ST跨站腳本漏洞(CNVD-2023-44292、CNVD-2023-44296)”的綜合評(píng)級(jí)為“高?!薄D壳?,廠商已經(jīng)發(fā)布了上述漏洞的修補(bǔ)程序。

ASUS RT-AC86U緩沖區(qū)溢出漏洞

ASUS RT-AC86U是中國華碩(ASUS)公司的一款雙頻Wi-Fi路由器。上周,ASUS RT-AC86U被披露存在緩沖區(qū)溢出漏洞。攻擊者可利用該漏洞執(zhí)行任意系統(tǒng)命令、中斷系統(tǒng)或終止服務(wù)。目前,廠商尚未發(fā)布上述漏洞的修補(bǔ)程序。

小結(jié)

上周,Microsoft產(chǎn)品被披露存在多個(gè)漏洞,攻擊者可利用漏洞導(dǎo)致信息泄露,遠(yuǎn)程代碼執(zhí)行。此外,Google、Adobe、Rockwell Automation等多款產(chǎn)品被披露存在多個(gè)漏洞,攻擊者可利用漏洞在當(dāng)前用戶的上下文中執(zhí)行代碼,導(dǎo)致內(nèi)存損壞或造成拒絕服務(wù)等。另外,ASUS RT-AC86U被披露存在緩沖區(qū)溢出漏洞。攻擊者可利用該漏洞執(zhí)行任意系統(tǒng)命令、中斷系統(tǒng)或終止服務(wù)。建議相關(guān)用戶隨時(shí)關(guān)注上述廠商主頁,及時(shí)獲取修復(fù)補(bǔ)丁或解決方案。

中國電子銀行網(wǎng)綜合CNVD、中國人民銀行杭州中支、郵儲(chǔ)銀行+、中國光大銀行、浦發(fā)銀行、興業(yè)銀行、錦州銀行、桂林銀行金融服務(wù)、廣東農(nóng)信報(bào)道

責(zé)任編輯:韓希宇

上一篇:全球新資訊:鄭商所:端午節(jié)期間調(diào)整部分交易保證金標(biāo)準(zhǔn)和漲跌停板幅度 最后一頁下一篇:

最近更新
?