• 危险等级:严重
  • 危险表现:感染勒索病毒,文件损毁。
  • 影响范围:Windows7、Windows Server 2008 R2、Windows8.1、Windows Server 2012、Windows10、Windows Server 2016
  • 官方介绍:MS17-010
  • 漏洞信息:Windows SMB 远程执行代码漏洞,当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。。
  • 危险等级:严重
  • 危险表现:感染勒索病毒,文件损毁。
  • 影响范围:1995年之后几乎所有的Intel CPU,除2013年的安腾和Atom外,以及包括Cotex-A75在内的少数ARM核心CPU。
  • 危险等级:严重
  • 危险表现:感染勒索病毒,文件损毁。
  • 影响范围:包括Cotex-A48、Cotex-A9在内的约十种ARM核心CPU,即影响苹果几乎所有设备。
  • 危险等级:高危
  • 危险表现:CPU内存数据泄露,设计被劫持及隐私泄露。
  • 影响范围:Windows7x64和Windows Server2008 R2
  • 官方介绍:CVE-2018-1038
  • 漏洞信息:微软2018年1月和2月的Windows7x64 和 Windows Server 2008 R2安全补丁中被发现存在严重漏洞(Total Meltdown),补丁中错误地将PML4权限设定成用户级,导致任意用户态进程可对系统内核进行任意读写。
  • 漏洞名称:双杀0day漏洞
  • 危险等级:高危
  • 危险表现:利用0day漏洞对IE内核浏览器和office进行APT攻击。
  • 影响范围:最新版本的IE浏览器及使用了IE内核的应用程序
  • 官方介绍:CVE-2018-8174
  • 漏洞信息:该0 day漏洞利用多次UAF来完成类型混淆,通过伪造数组对象完成任意地址读写,最终通过构造对象后释放来获取代码执行。代码执行并没有使用传统的ROP或者GodMod,而是通过脚本布局Shellcode来稳定利用。
目录