<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>天融信阿尔法实验室 &#187; 漏洞预警</title>
	<atom:link href="https://blog.topsec.com.cn/category/%e6%bc%8f%e6%b4%9e%e5%ba%94%e6%80%a5%e5%93%8d%e5%ba%94/%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.topsec.com.cn</link>
	<description>研究与分享</description>
	<lastBuildDate>Mon, 16 Mar 2026 03:36:36 +0000</lastBuildDate>
	<language>zh-CN</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.8</generator>
	<item>
		<title>天融信关于Adobe Flash Player 任意代码执行漏洞预警</title>
		<link>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eadobe-flash-player-%e4%bb%bb%e6%84%8f%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/</link>
		<comments>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eadobe-flash-player-%e4%bb%bb%e6%84%8f%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/#comments</comments>
		<pubDate>Wed, 21 Nov 2018 14:03:00 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[漏洞应急响应]]></category>
		<category><![CDATA[漏洞预警]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3646</guid>
		<description><![CDATA[<h1 align="justify"><b>一、背景介绍</b><b></b></h1>
<p align="justify">Adobe Flash Player是一种广泛使用的、专有的多媒体程序播放器。它短小精悍，能够在各种浏览器、操作系统和移动设备上使用，功能强大，兼容性高。目前已经有超过13亿台的连接 Internet 的桌面计算机和移动设备上都安装了 Adobe Flash Player ，它使人们能够在交互式、丰富内容与视频、图形和动画组合到一起的 Web 上享受最富表现力的、引人入胜的体验。</p>

<h2 align="justify"><b>1.1漏洞描述</b></h2>
<p align="justify">11月20日，Adobe发布了一则安全更新通告，修补了Flash Player中的一个关键漏洞。攻击者可以利用精心设计<span style="font-family: 宋体;">的</span>SWF文件在应用程序的上下文中执行任意代码。</p>
<p align="justify">该漏洞影[......]</p><p class='read-more'><a href='https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eadobe-flash-player-%e4%bb%bb%e6%84%8f%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eadobe-flash-player-%e4%bb%bb%e6%84%8f%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CVE-2018-18778原创漏洞安全通告</title>
		<link>https://blog.topsec.com.cn/cve-2018-18778%e5%8e%9f%e5%88%9b%e6%bc%8f%e6%b4%9e%e5%ae%89%e5%85%a8%e9%80%9a%e5%91%8a/</link>
		<comments>https://blog.topsec.com.cn/cve-2018-18778%e5%8e%9f%e5%88%9b%e6%bc%8f%e6%b4%9e%e5%ae%89%e5%85%a8%e9%80%9a%e5%91%8a/#comments</comments>
		<pubDate>Tue, 30 Oct 2018 08:16:46 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[漏洞预警]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3617</guid>
		<description><![CDATA[<h1>一、概述</h1>
近日，天融信阿尔法实验室研究员发现了大量应用于IOT设备的Mini_httpd组件存在(CVE-2018-18778)任意文件读取漏洞，并可能影响全球百万在线设备。 Mini_httpd是一个小型Http服务器,占用系统资源较小，因此被广泛采用于IOT设备（比如路由器、摄像头等）,通过该漏洞，恶意攻击者可以读取设备上的任意文件，严重威胁设备的安全性。

目前阿尔法实验室已经联合Mini_httpd官方<a href="http://www.acme.com/software/mini_httpd/">ACME</a>修补了该漏洞，官方提供了更新版本。

&#160;
<h1 align="left"><b>二、漏洞影响</b></h1>
<p align="left"><b>  </b>Mini_httpd组件被大量设备厂商采用，通过网络探测搜索到采用Mini_httpd的组件设[......]</p><p class='read-more'><a href='https://blog.topsec.com.cn/cve-2018-18778%e5%8e%9f%e5%88%9b%e6%bc%8f%e6%b4%9e%e5%ae%89%e5%85%a8%e9%80%9a%e5%91%8a/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/cve-2018-18778%e5%8e%9f%e5%88%9b%e6%bc%8f%e6%b4%9e%e5%ae%89%e5%85%a8%e9%80%9a%e5%91%8a/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>天融信关于Weblogic CVE-2018-3191反序列化漏洞预警</title>
		<link>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eweblogic-cve-2018-3191%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/</link>
		<comments>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eweblogic-cve-2018-3191%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/#comments</comments>
		<pubDate>Thu, 18 Oct 2018 13:29:21 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[漏洞预警]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3594</guid>
		<description><![CDATA[<h1><b><span style="font-family: 黑体;">一、</span></b><b>背景介绍</b><b> </b><b></b></h1>
WebLogic是美国Oracle公司出品的一个Application Server，确切的说是一个基于JAVAEE架构的中间件，WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
<h2><b>1.1<span style="font-family: 黑体;">漏洞</span></b><b>描述</b><b></b></h2>
<span style="font-family: 宋体;">近日研究人员发现了一个</span>Oracle WebLogic Server的远程代码执行漏洞(CVE-2018-3191)，通过该漏洞攻击者可以在未授权的情况下远程执行任意代码。该漏洞主要利用Spring JDNI反序列[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eweblogic-cve-2018-3191%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eweblogic-cve-2018-3191%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>天融信关于CVE-2018-10933 libssh身份验证绕过漏洞预警</title>
		<link>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8ecve-2018-10933-libssh%e8%ba%ab%e4%bb%bd%e9%aa%8c%e8%af%81%e7%bb%95%e8%bf%87%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/</link>
		<comments>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8ecve-2018-10933-libssh%e8%ba%ab%e4%bb%bd%e9%aa%8c%e8%af%81%e7%bb%95%e8%bf%87%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/#comments</comments>
		<pubDate>Thu, 18 Oct 2018 10:11:06 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[漏洞应急响应]]></category>
		<category><![CDATA[漏洞预警]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3588</guid>
		<description><![CDATA[<h1>一、背景介绍</h1>
libssh 是一个在客户端和服务端实现SSHv2协议的多平台C库。通过它可以执行远程命令、文件传输，也能为远程的程序提供安全的传输通道。同时它也支持异步链接，SFTP,SCP和OpenSSH扩展，并且是线程安全的，在同一时间可使用不同的会话。
<h2>1.1漏洞描述</h2>
根据发布的安全公告声明，通过向libssh服务端发送SSH2_MSG_USERAUTH_SUCCESS消息来代替服务端期望启动身份验证的SSH2_MSG_USERAUTH_REQUEST消息，可在没有任何凭据的情况下成功进行身份验证。
<h2>1.2漏洞编号</h2>
CVE-2018-10993
<h2>1.3漏洞等级</h2>
高危
<h1>二、[......]</h1><p class='read-more'><a href='https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8ecve-2018-10933-libssh%e8%ba%ab%e4%bb%bd%e9%aa%8c%e8%af%81%e7%bb%95%e8%bf%87%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8ecve-2018-10933-libssh%e8%ba%ab%e4%bb%bd%e9%aa%8c%e8%af%81%e7%bb%95%e8%bf%87%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>天融信关于Microsoft Edge远程代码执行漏洞攻击预警</title>
		<link>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8emicrosoft-edge%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e6%94%bb%e5%87%bb%e9%a2%84%e8%ad%a6/</link>
		<comments>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8emicrosoft-edge%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e6%94%bb%e5%87%bb%e9%a2%84%e8%ad%a6/#comments</comments>
		<pubDate>Tue, 16 Oct 2018 10:47:46 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[漏洞预警]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3580</guid>
		<description><![CDATA[<strong>一 背景介绍</strong>

&#160;

Microsoft Edge浏览器是微软为Windows 10操作系统专门设计的浏览器，Edge浏览器不支持早期版本的Windows，其界面简洁，功能按钮虽少，但非常实用，支持内置Cortana（微软小娜）语音功能，内置了阅读器、笔记和分享功能，设计注重实用和极简主义，是一款优秀的浏览器。

&#160;

1.1漏洞描述

10月 12日，有安全研究人员发布了Windows Shell RCE漏洞验证代码，受影响的软件为Windows 10内置的Microsoft Edge,攻击者可以通过Microsoft Edge浏览器在远程计算机上运行[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8emicrosoft-edge%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e6%94%bb%e5%87%bb%e9%a2%84%e8%ad%a6/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8emicrosoft-edge%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e6%94%bb%e5%87%bb%e9%a2%84%e8%ad%a6/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>天融信关于ThinkPHP 5.1.x SQL注入漏洞预警</title>
		<link>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8ethinkphp-5-1-x-sql%e6%b3%a8%e5%85%a5%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/</link>
		<comments>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8ethinkphp-5-1-x-sql%e6%b3%a8%e5%85%a5%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/#comments</comments>
		<pubDate>Fri, 14 Sep 2018 10:09:49 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[漏洞应急响应]]></category>
		<category><![CDATA[漏洞预警]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3505</guid>
		<description><![CDATA[<h1>一、背景介绍</h1>
ThinkPHP 是一个快速、简单的基于 MVC 和面向对象的轻量级 PHP 开发框架，遵循 Apache2 开源协议发布。ThinkPHP从诞生以来一直秉承简洁实用的设计原则，在保持出色的性能和至简的代码的同时，也注重开发体验和易用性，为 WEB 应用和 API 开发提供了强有力的支持。
<h2>1.1漏洞描述</h2>
据漏洞公告称，ThinkPHP 5.1.23之前的<span style="font-family: 宋体">版本中存在</span>SQL注入漏洞，该漏洞是由于程序在<span style="font-family: 宋体">处理</span>order by 后的参数时，<span style="font-family: 宋体">未正确过滤处理数组的</span>key值所造成。如果该参数用户可控，且当传递的数据为数组时，会导致漏洞的产生。
<h2>1.2漏洞编号</h2>
CVE-2018-163[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8ethinkphp-5-1-x-sql%e6%b3%a8%e5%85%a5%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8ethinkphp-5-1-x-sql%e6%b3%a8%e5%85%a5%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>勒索病毒预警（续）：天融信关于勒索病毒 GlobeImposter 最新变种深度分析报告</title>
		<link>https://blog.topsec.com.cn/%e5%8b%92%e7%b4%a2%e7%97%85%e6%af%92%e9%a2%84%e8%ad%a6%ef%bc%88%e7%bb%ad%ef%bc%89%ef%bc%9a%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8e%e5%8b%92%e7%b4%a2%e7%97%85%e6%af%92-globeimposter-%e6%9c%80/</link>
		<comments>https://blog.topsec.com.cn/%e5%8b%92%e7%b4%a2%e7%97%85%e6%af%92%e9%a2%84%e8%ad%a6%ef%bc%88%e7%bb%ad%ef%bc%89%ef%bc%9a%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8e%e5%8b%92%e7%b4%a2%e7%97%85%e6%af%92-globeimposter-%e6%9c%80/#comments</comments>
		<pubDate>Fri, 24 Aug 2018 11:13:29 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[漏洞分析]]></category>
		<category><![CDATA[漏洞应急响应]]></category>
		<category><![CDATA[漏洞预警]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3426</guid>
		<description><![CDATA[<h1>1 背景介绍</h1>
近日，部分单位内部网络受到勒索病毒攻击，经确认是“GlobeImposter”勒索病毒的最新变种，该勒索病毒采用高强度加密方式加密用户文件。
攻击者在进入内网后，利用黑客工具进行内网渗透并选择高价值目标服务器进行人工投放勒索病毒。为防止其它单位受到该勒索病毒的攻击，需积极应对。
<h2>1.1 病毒情况描述</h2>
本次爆发的勒索病毒，它会使用高强度加密方式加密磁盘文件并将后缀名篡改为.Techno、.DOC、.CHAK、.FREEMAN、.TRUE. 、RESERVE 等。现已确认，在没有病毒作者私钥的情况下无法恢复被加密的文件。
最终该病毒将引导受害者通过邮件与勒索者进行联系，要求受害者将被加密的图片或文档发送到指定的邮箱进行付费解密。

<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2018/08/2018082410254972_image001.png"><img class="alignnone size-full wp-image-3429" alt="image001" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2018/08/2018082410254972_image001.png" width="808" height="1103" /></a>
<h2>1.2 风险等级</h2>
风险等级：<span style="color: #ff0000"><strong>高</strong></span>

&#160;

[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e5%8b%92%e7%b4%a2%e7%97%85%e6%af%92%e9%a2%84%e8%ad%a6%ef%bc%88%e7%bb%ad%ef%bc%89%ef%bc%9a%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8e%e5%8b%92%e7%b4%a2%e7%97%85%e6%af%92-globeimposter-%e6%9c%80/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%8b%92%e7%b4%a2%e7%97%85%e6%af%92%e9%a2%84%e8%ad%a6%ef%bc%88%e7%bb%ad%ef%bc%89%ef%bc%9a%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8e%e5%8b%92%e7%b4%a2%e7%97%85%e6%af%92-globeimposter-%e6%9c%80/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>天融信关于勒索病毒 GlobeImposter 最新变种的预警通告</title>
		<link>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8e%e5%8b%92%e7%b4%a2%e7%97%85%e6%af%92-globeimposter-%e6%9c%80%e6%96%b0%e5%8f%98%e7%a7%8d%e7%9a%84%e9%a2%84%e8%ad%a6%e9%80%9a%e5%91%8a/</link>
		<comments>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8e%e5%8b%92%e7%b4%a2%e7%97%85%e6%af%92-globeimposter-%e6%9c%80%e6%96%b0%e5%8f%98%e7%a7%8d%e7%9a%84%e9%a2%84%e8%ad%a6%e9%80%9a%e5%91%8a/#comments</comments>
		<pubDate>Thu, 23 Aug 2018 12:02:29 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[漏洞预警]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3409</guid>
		<description><![CDATA[<h1>1.背景介绍</h1>
<p align="left">近日，部分单位内部网络受到勒索病毒攻击，经确认是“GlobeImposter”勒索病毒的最新变种，该勒索病毒采用高强度加密方式加密用户文件。</p>
<p align="left">攻击者在进入内网后，利用黑客工具进行内网渗透并选择高价值目标服务器进行人工投放勒索病毒。为防止其它单位受到该勒索病毒的攻击，需积极应对。</p>

<h2>1.1病毒情况描述</h2>
<p align="left">本次爆发的勒索病毒，它会使用高强度加密方式加密磁盘文件并将后缀名篡改为.Techno、.DOC、.CHAK、.FREEMAN、.TRUE 等。现已确认，在没有病毒作者私钥的情况下<b>无法恢复</b>被加密的文件。</p>
<p align="left">最终该病毒将引导受害者通过邮件与勒索者进行联系，要求受害者将被加密的图[......]</p><p class='read-more'><a href='https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8e%e5%8b%92%e7%b4%a2%e7%97%85%e6%af%92-globeimposter-%e6%9c%80%e6%96%b0%e5%8f%98%e7%a7%8d%e7%9a%84%e9%a2%84%e8%ad%a6%e9%80%9a%e5%91%8a/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8e%e5%8b%92%e7%b4%a2%e7%97%85%e6%af%92-globeimposter-%e6%9c%80%e6%96%b0%e5%8f%98%e7%a7%8d%e7%9a%84%e9%a2%84%e8%ad%a6%e9%80%9a%e5%91%8a/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>天融信关于Apache Struts2 S2-057命令执行漏洞预警</title>
		<link>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eapache-structs2-s2-057%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/</link>
		<comments>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eapache-structs2-s2-057%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/#comments</comments>
		<pubDate>Wed, 22 Aug 2018 10:03:24 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[漏洞预警]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3402</guid>
		<description><![CDATA[<h1>一、背景介绍</h1>
Apache Struts框架是一个一个基于 Java Servlets,JavaBeans, 和 JavaServer Pages (JSP)的Web应用框架的开源项目，Struts基于Model-View-Controller (MVC)的设计模式，可以用来构件复杂的Web应用。

它允许我们分解一个应用程序的商业逻辑、控制逻辑和表现逻辑的代码，使它的重用性和维护性更好。Struts框架是Jakarta工程的一部分，由Apache软件基金会管理
<h2>1.1漏洞描述</h2>
根据Apache 于2018年8月22日发布的安全公告表明，Struts2由于部分配置不当或可造成远程命令[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eapache-structs2-s2-057%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eapache-structs2-s2-057%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>天融信关于Microsoft Exchange内存损坏造成RCE漏洞的预警</title>
		<link>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8emicrosoft-exchange%e5%86%85%e5%ad%98%e6%8d%9f%e5%9d%8f%e9%80%a0%e6%88%90rce%e6%bc%8f%e6%b4%9e%e7%9a%84%e9%a2%84%e8%ad%a6/</link>
		<comments>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8emicrosoft-exchange%e5%86%85%e5%ad%98%e6%8d%9f%e5%9d%8f%e9%80%a0%e6%88%90rce%e6%bc%8f%e6%b4%9e%e7%9a%84%e9%a2%84%e8%ad%a6/#comments</comments>
		<pubDate>Wed, 15 Aug 2018 07:42:28 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[漏洞预警]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3392</guid>
		<description><![CDATA[<h1>一、背景介绍</h1>
Microsoft Exchange Server 是个消息与协作系统，可被用于构建企业、学校的邮件系统。它还是一个协作平台，可在此基础上开发工作流程、知识管理系统、Web系统或者是其他消息系统，是一个全面的Internet协作应用服务器，适用于有各种协作需求的用户使用。
<h2>1.1漏洞描述</h2>
Microsoft Exchange Server软件中存在一个远程执行代码漏洞，攻击者只需要通过一个普通权限账号来发送语音邮件，就可以在服务器以System用户权限执行任意代码漏洞。

Microsoft Exchange Server在开启UM后，会自动试图将语音转换成文本。恶意p[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8emicrosoft-exchange%e5%86%85%e5%ad%98%e6%8d%9f%e5%9d%8f%e9%80%a0%e6%88%90rce%e6%bc%8f%e6%b4%9e%e7%9a%84%e9%a2%84%e8%ad%a6/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8emicrosoft-exchange%e5%86%85%e5%ad%98%e6%8d%9f%e5%9d%8f%e9%80%a0%e6%88%90rce%e6%bc%8f%e6%b4%9e%e7%9a%84%e9%a2%84%e8%ad%a6/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
