最新
推荐
2014年高等教育信息化十大“关... 01-04 教育部成立教育信息化专家组 12-24
我国首次开展全国性教育信息化... 12-22 CERNET第二十一届学术年会 11-24
|
除上述例行安全公告外,以下产品的漏洞需要特别关注: 1.Android 系统的 SDK 中内置了 WebView 组件,用于让程序能够方便地调用及显示网页内容。WebView 组件中的 AddJavascriptInterface 函数方法用于实现本地 Java 和J avaScript 的交互。AddJavascriptInterface 函数在实现过程中存在安全漏洞,允许攻击者通过特制的网页来远程运行任意命令。在实际使用中非常多的 APP 都调用了此组件来显示网页信息,因此这个漏洞很容易被利用来攻击各类使用 Android 系统的移动终端设备。目前 Google 公司已经在4.2 版本的 Android系统中修补了该漏洞,提醒移动终端用户在有条件的情况下尽快升级系统。 2.IE 浏览器被发现存在一个远程代码执行的 0day 漏洞,引起漏洞的原因是 IE 浏览器的 MSHTML.DLL 组件在实现上存在缺陷,导致攻击可以访问已经被删除或未正确分配的内存对象,从而造成内存破坏并以当前用户身份执行任意指令。这个漏洞影响IE 浏览器所有版本(6、7、8、9、10、11),目前互联网上已经有针对 IE8 和 IE9 的攻击代码出现。微软针对该漏洞发布了相应的安全通告(http://technet.microsoft.com/en-us/security/advisory/2887505),但是截止发稿时还未发布正式的补丁程序,建议用户随时关注厂商的动态,在没有补丁程序之前建议使用其他品牌的浏览器替代IE 浏览器。 3.Apache 的 Struts 2 发布最新版本(2.3.15.2)修补之前版本中的一个远程代码执行漏洞。造成漏洞的原因是之前版本中的“Dynamic Method Invocation” 机制是默认开启的(程序运行时会提示用户在可能的情况下应该关闭此机制),如果用户未关闭此机制可能导致系统就存在远程代码执行漏洞。建议相关的管理员尽快升级到最新版本或者是在配置中关闭该机制。
|
版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号
关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com