-
UCloud-201611-005: Debian、Ubuntu发行版的Nginx本地提权漏洞安全预警
Debian、Ubuntu发行版的Nginx在新建日志目录的时使用了不安全的权限,本地恶意攻击者可以利用此漏洞从nginx/web用户权限(www-data)提升到ROOT权限。请您及时检查自安装的Nginx是否受到影响。
-
UCloud-201611-003: OAuth2.0 使用不当导致App账户可被远程劫持漏洞安全预警
支持单点登录的App如果没有正确部署OAuth2.0认证协议,可导致攻击者远程登陆任何用户的App账户。请您及时检查自身使用的OAuth2.0是否符合标准。
-
UCloud-201611-002: MySQL/MariaDB/PerconaDB提权/条件竞争高危漏洞安全预警
MySQL爆出高危漏洞CVE-2016-6663和CVE-2016-6664,综合利用可导致本地低权限用户提升到系统root权限,危害较大。您使用的MySQL UDB已经确认不会受到此漏洞影响,请继续放心使用,UCloud安全团队会持续为您保驾护航。
-
UCloud-201610-003: UCloud率先实现Joomla高危漏洞自动防护
Joomla被爆出存在账号创建(CVE-2016-8870)和权限提升漏洞(CVE-2016-8869),综合利用漏洞远程攻击者可以达到创建账户并提升到管理员权限,控制整个系统的目的。UCloud 漏洞扫描系统(UWS)和WAF已经率先完成扫描规则更新,实现了对这个漏洞的防护,已经开通使用权限的用户,可在控制台看到漏洞的检查结果。
-
UCloud-201609-003: OpenSSL再爆远程命令执行高危漏洞
OpenSSL官网9月26日再次发布更新,修复了 22日更新包中引入的两个安全漏洞。其中一个为远程命令执行高危漏洞,危害严重,该严重漏洞只影响OpenSSL 1.1.0a,其他系列版本暂不受影响。请及时确认您使用的版本是否在影响范围之内,并尽快更新。
-
UCloud-201609-002: OpenSSL远程DoS攻击高危漏洞安全预警
近日OpenSSL发布最新安全更新公告,修复了多个安全漏洞,其中存在1个远程DoS攻击高危漏洞,危害极大。请您及时更新使用的OpenSSL版本。
UCloud团队已经开启应急跟踪,紧急实施产品升级和防护方案。 -
UCloud-201608-001:FFMpeg缓冲区溢出高危漏洞安全预警
FFMpeg在解码swf文件时存在一个缓冲区溢出高危漏洞(CVE-2016-6671)。
-
UCloud 率先实现zabbix高危漏洞自动检测
近日,zabbix被爆出两个高危SQL注入漏洞。
-
Tcp信道远程劫持漏洞安全预警
Linux内核存在Tcp协议安全漏洞(CVE-2016-5696) ,可导致网络流量被劫持。
-
Httpoxy远程代理感染漏洞
近期安全研究者发现客户端的请求可以更改服务端CGI环境变量HTTP_PROXY的值。攻击者利用此漏洞可以远程实施中间人攻击,获取敏感信息,更改网络数据。