官网WPS office下载的网址是什么

  漏洞名称

  相关CVE编号

  涉及平台或组件

  详细信息

  相关参考链接

  永恒之蓝系列漏洞

wps office的免费版的下载入口是什么
  CVE-2017-0143

  CVE-2017-0144

  CVE-2017-0145

  CVE-2017-0146

  CVE-2017-0148

  Microsoft Windows Vista SP2

  Windows Server 2008 SP2、R2 SP1

  Windows 7 SP1

  Windows 8.1

  Windows Server 2012 Gold和R2

  Windows RT 8.1

  Windows 10 Gold,1511、1607

  Windows Server 2016

  Microsoft Windows中的SMBv1服务器存在远程代码执行漏洞,远程攻击者可借助特制的数据包利用该漏洞执行任意代码。

  https://www.anquanke.com/post/id/86270

  https://www.freebuf.com/vuls/134508.html

  WebLogic XMLDecoder反序列化漏洞
官网wps最新下载的地址
  CVE-2017-3506

  CVE-2017-10271

  OracleWPS office官网的下载地方 WebLogic Server 10.3.6.0.0

  Oracle WebLogic Server 12.1.3.0.0

  Oracle WebLogic Server 12.2.1.1.0

  Oracle Fusion Middleware中的Oracle WebLogic Server组件的WLS wps office的免费版下载网站怎么找 Security子组件存在安全漏洞。使用精心构造的xml数据可能造成任意代码执行,攻击者只需要发送精心构造的xml恶意数据,就可以拿到目标服务器的权限。

  https://www.anquanke.com/post/id/102768

  https://www.anquanke.com/post/id/92003

  Redis未授权访问漏洞

  影响所有未开启认证的redis服务器

  Redis 默认情况下,会绑定在 0.0.0.0:6379,在没有利用防火墙进行屏蔽的情况下,将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下利用Redis的相关方法,可以成功将自己的公钥写入目wps office 官方的下载的地址在哪标服务器的 ~/.ssh 文件夹的authotrized_keys 文件中,进而可以直接登录目标服务器;如果Redis服务是以root权限启动,可以利用该问题直接获得服务器root权限

  https://www.anquanke.com/post/id/146417

  JBosss反序列化漏洞

  CVE-2017-12149

  JBOSS Application Server 5.X

  JBOSS Application Server 6.X

  该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。

  http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12149

  Hadoop Yarn未授权访问漏洞

  影响Apache Hadoop YARN资源管理系统对外开启的以下服务端口:

  yarn.resourcemanager.webapp.address,默认端口8088

  yarn.resourcemanager.webapp.https.address,默认端口8090

  Hadoop Yarn未授权访问漏洞主要因Hadoop YARN 资源管理系统配置不当,导致可以未经授权进行访问,从而被攻击者恶意利用。攻击者无需认证即可通过REST API部署任务来执行任意指令,最终完全控制服务器。

  https://www.anquanke.com/post/id/107473

  MikroTik路由器漏洞

  CVE-2018-14847

  影响从6.29到6.42的所有版本的RouterOS

  该漏洞允许攻击者在未经授权的情况下,无需用户交互,可访问路由器上的任意文件。同时启动web代理,将请求重定向到error.html,并在该页面内嵌恶意挖矿JS脚本

  https://www.anquanke.com/post/id/161704

  Drupal核心远程代码执行漏洞

  CVE-2018-7602

  Drupal 7.x

  Drupal 8.x

  Drupal的远程任意代码执行漏洞是由于Drupal对表单的渲染引起的。为了能够在表单渲染对过程中动态修改数据,Drupal引入了“Drupal Render API”机制,“Drupal Render API”对于#会进行特殊处理,其中#pre_render在render之前操作数组,#post_render接收render的结果并在其添加包装,#lazy_builder用于在render过程的最后添加元素。由于对于部分#属性数组值,Drupal会通过call_user_func的方式进行处理,导致任意代码执行。

  https://www.anquanke.com/post/id/106669

  LNK代码执行漏洞

  CVE–2017–8464

  Microsoft Windows 10 3

  Microsoft Windows 7 1

  Microsoft Windows 8 1

  Microsoft Windows 8.1 2

  Microsoft Windows Server 2008 2

  Microsoft Windows Server 2012 2

  Microsoft Windows Server 2016

  成功利用CVE–2017–8464漏洞会获得与本地用户相同的用户权限,攻击者可以通过任意可移动驱动器(如U盘)或者远程共享的方式传播攻击,该漏洞又被称为“震网三代”漏洞

  https://www.anquanke.com/post/id/100795

  远程桌面协议远程代码执行漏洞

  CVE-2017-0176

  Microsoft Windows XP Tablet PC Edition SP3

  Microsoft Windows XP Tablet PC Edition SP2

  Microsoft Windows XP Tablet PC Edition SP1

  Microsoft Windows XP Professional SP3

  Microsoft Windows XP Professional SP2

  Microsoft Windows XP Professional SP1

  Microsoft Windows XP Media Center Edition SP3

  Microsoft Windows XP Media Center Edition SP2

  Microsoft Windows XP Media Center Edition SP1

  Microsoft Windows XP Home SP3

  Microsoft Windows XP Home SP2

  Microsoft Windows XP Home SP1

  Microsoft Windows XP Embedded SP3

  Microsoft Windows XP Embedded SP2

  Microsoft Windows XP Embedded SP1

  Microsoft Windows XP 0

  Microsoft Windows Server 2003 SP2
官网WPS office下载的地方在哪里
  Microsoft Windows Server 2003 SP1

  Microsoft Windows Server 2003 0

  如果RDP服务器启用了智能卡认证,则远程桌面协议(RDP)中存在远程执行代码漏洞CVE-2017-0176,成功利用此漏洞的攻击者可以在目标系统上执行代码。攻击者可以安装程序; WPS office的官网的下载的网站的方法 查看,更改或删除数据或创建具有完全用户权限的新帐户

  http://www.cnvd.org.cn/webinfo/show/4166

  https://www.securityfocus.com/bid/98752

  CouchDB漏洞

  CVE–2017–12635

  CVE–2017–12636

  CouchDB 1.x

  CouchDB 2.x

  CVE-2017-12635是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的。可以被利用于,非管理员用户赋予自身管理员身份权限。

  CVE-2017-12636时由于数据库自身设计原因,管理员身份可以通过HTTP(S)方式,配置数据库。在某些配置中,可设置可执行文件的路径,在数据库运行范围内执行。结合CVE-2017-12635可实现远程代码执行。

  https://www.anquanke.com/post/id/87256

  利用网站嵌入挖矿JS脚本

  有些网站的挖矿行为是广告商的外链引入的,有的网站会使用一个“壳链接”来在源码中遮蔽挖矿站点的链接,有些是短域名服务商加入的(如goobo.com.br 是一个巴西的短域名服务商,该网站主页,包括通过该服务生成的短域名,访问时都会加载coinhive的链接来挖矿),有些是供应链污染(例如www.midijs.net是一个基于JS的MIDI文件播放器,网站源码中使用了 coinhive来挖矿),有些是在用户知情的情况下进行的(如authedmine.com 是新近出现的一个挖矿网站,网站宣称只有在用户明确知道并授权的情况下,才开始挖矿),有些是被加入到了APP中(攻击者将Coinhive JavaScript挖矿代码隐藏在了app的/assets文件夹中的HTML文件中,当用户启动这些app且打开一个WebView浏览器实例时,恶意代码就会执行)

  https://www.anquanke.com/subject/id/99056

  利用热门游戏外挂传播

  tlMiner家族利用吃鸡外挂捆绑挖矿程序,进行传播

  http://www.mnw.cn/keji/youxi/junshi/1915564.html

  捆包正常安装包软件传播

  “安装幽灵”病毒试图通过软件共享论坛等社交渠道来发布受感染的软件安装包,包括“Malwarebytes”、“CCleaner Professional”和“Windows 10 Manager”等知名应用共计26种,连同不同的版本共发布有99个之多。攻击者先将包含有“安装幽灵”的破解安装包上传到“mega”、“clicknupload”、“fileupload”等多个云盘,然后将文件的下载链接通过“NITROWAR”、“MEWAREZ”等论坛进行“分享”传播,相应的软件被受害者下载安装运行后,“安装幽灵”就会启动执行

  https://www.anquanke.com/post/id/161048

  利用网游加速器隧道传播挖矿

  攻击者通过控制吃鸡游戏玩家广泛使用的某游戏加速器加速节点,利用终端电脑与加速节点构建的GRE隧道发动永恒之蓝攻击,传播挖矿蠕虫的供应链攻击事件。

  https://www.anquanke.com/post/id/149059

  利用KMS进行传播

  当用户从网站http://kmspi.co下载激活工具KMSpico(以下简称KMS)时,电脑将被植入挖矿病毒“Trojan/Miner”。该网利用搜索引擎的竞价排名,让自己出现在搜索位置的前端,从而误导用户下载。

  https://www.anquanke.com/post/id/91364

  作为恶意插件传播

  例如作为kodi的恶意插件进行传播:

  1.用户将恶意存储库的URL添加到他们的Kodi安装列表中,以便下载一些附加组件。只要他们更新了Kodi附加组件,就会安装恶意加载项。

  2.用户安装了现成的Kodi版本,该版本本身包含恶意存储库的URL。只要他们更新了Kodi附加组件,就会安装恶意加载项。

  3.用户安装了一个现成的Kodi版本,该版本包含一个恶意插件,但没有链接到存储库以进行更新。但是如果安装了cryptominer,它将驻留在设备中并接收更新。

  https://www.anquanke.com/post/id/160105