-
關(guān)于Cacti SQL注入漏洞的預(yù)警通報
Cacti SQL注入漏洞,漏洞編號:CVE-2023-39361,漏洞威脅等級:高危。該漏洞是由于graph_view.php對輸入的處理存在問題,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行SQL注入攻擊,最終造成服務(wù)器敏感性信息泄露,可能導(dǎo)致潛在的遠程代碼執(zhí)行。(一)漏洞影響范圍:Cacti<1.2......
發(fā)布時間:2023-11-15 閱讀(1155)
-
關(guān)于Apache Airflow Spark Provider反序列化漏洞的預(yù)警通報
Apache Airflow Spark Provider存在反序列化漏洞,漏洞編號:CVE-2023-40195,漏洞威脅等級:高危。當在Airflow部署上安裝Apache Spark程序時,攻擊者將Airflow節(jié)點指向惡意Spark服務(wù)器,構(gòu)造反序列化利用鏈從而造成任意代碼執(zhí)行。(一)漏洞影響范圍:Apache......
發(fā)布時間:2023-11-09 閱讀(1058)
-
關(guān)于銳捷網(wǎng)絡(luò)多個系列產(chǎn)品命令注入漏洞的預(yù)警通報
銳捷網(wǎng)絡(luò)多個系列產(chǎn)品命令注入漏洞,漏洞編號:CVE-2023-38902,漏洞風險等級:高危。銳捷多個系列產(chǎn)品在/usr/sbin/unifyframe-sgi.elf文件中存在命令注入漏洞(CVE-2023-38902),經(jīng)過身份驗證的威脅者可向/cgi-bin/luci/api/cmd發(fā)送POST請求,通過remo......
發(fā)布時間:2023-11-02 閱讀(940)
-
關(guān)于奇安信新天擎終端管理系統(tǒng)信息泄露漏洞的預(yù)警通報
奇安信新天擎終端管理系統(tǒng)信息泄露漏洞,漏洞威脅等級:中危。奇安信新天擎終端管理系統(tǒng)存在信息泄露漏洞,未授權(quán)的攻擊者可以通過特定接口獲取敏感信息。(一)漏洞影響范圍:奇安信-新天擎終端管理系統(tǒng)(二)漏洞修復(fù)建議:一是加強系統(tǒng)和網(wǎng)絡(luò)的訪問控制,修改防火墻策略,不將非必要服務(wù)暴露于公網(wǎng);二是在不影響業(yè)務(wù)情況下可禁止外網(wǎng)對“/......
發(fā)布時間:2023-11-02 閱讀(2732)
-
關(guān)于大華智慧園區(qū)綜合管理平臺video文件上傳漏洞的預(yù)警通報
大華智慧園區(qū)綜合管理平臺video文件上傳漏洞,漏洞威脅等級:高危。該漏洞攻擊者可利用該漏洞獲取系統(tǒng)權(quán)限。(一)漏洞影響范圍:大華智慧園區(qū)綜合管理平臺20230713(二)漏洞修復(fù)建議:一是配置URL訪問控制策略;二是通過ACL禁止外網(wǎng)對“/publishing/publishing/material/file/vid......
發(fā)布時間:2023-10-20 閱讀(1284)
-
關(guān)于Adobe Acrobat Reader越界讀取漏洞的預(yù)警通報
Adobe Acrobat Reader存在越界讀取漏洞,漏洞編號:CVE-2023-38239,漏洞威脅等級:高危。攻擊者可利用該漏洞導(dǎo)致敏感內(nèi)存泄露。(一)漏洞影響范圍:Adobe Acrobat DC 23.003.20244Adobe Acrobat Reader DC 23.003.20244Adobe ......
發(fā)布時間:2023-10-19 閱讀(799)
-
關(guān)于大華智慧園區(qū)綜合管理平臺 searchJson SQL注入漏洞的預(yù)警通報
大華智慧園區(qū)綜合管理平臺 searchJson SQL注入漏洞,漏洞威脅等級:高危。大華智慧園區(qū)綜合管理平臺存在SQL注入漏洞,攻擊者可利用該漏洞獲取數(shù)據(jù)庫等敏感信息。(一)漏洞影響范圍:大華智慧園區(qū)系統(tǒng)(二)漏洞修復(fù)建議:一是加強系統(tǒng)和網(wǎng)絡(luò)的訪問控制,修改防火墻策略,不將非必要服務(wù)暴露于公網(wǎng);二是通過ACL禁止外網(wǎng)對......
發(fā)布時間:2023-09-30 閱讀(1073)
-
關(guān)于大華DSSsendCustomerMsg前臺命令執(zhí)行漏洞的預(yù)警通報
大華DSSsendCustomerMsg前臺命令執(zhí)行漏洞,漏洞威脅等級:高危。攻擊者可以通過此漏洞獲取服務(wù)器權(quán)限。(一)漏洞影響范圍:浙江大華dss監(jiān)控平臺(二)漏洞修復(fù)建議:一是暫時禁止該服務(wù)器連接外網(wǎng)不可信 IP;二是加強系統(tǒng)和網(wǎng)絡(luò)的訪問控制,修改防火墻策略,不將非必要服務(wù)暴露于公網(wǎng);三是通過ACL禁止外網(wǎng)對/ev......
發(fā)布時間:2023-09-29 閱讀(1766)
-
關(guān)于Apache Airflow Drill Provider輸入驗證不當漏洞的預(yù)警通報
Airflow Drill Provider中存在不正確的輸入驗證漏洞,漏洞編號:CVE-2023-39553,漏洞風險等級:高危。該漏洞允許攻擊者在與DrillHook建立連接時傳入惡意參數(shù),從而讀取Airflow服務(wù)器上的文件,獲取敏感信息。Airflow是一個使用python語言編寫的data pipeline調(diào)......
發(fā)布時間:2023-09-27 閱讀(1013)
-
關(guān)于Apache Jackrabbit遠程代碼執(zhí)行漏洞的預(yù)警通報
Apache Jackrabbit遠程代碼執(zhí)行漏洞,漏洞編號:CVE-2023-37895,漏洞威脅等級:高危。由于使用的commons-beanutils組件中存在一個可通過RMI遠程執(zhí)行代碼的類,可通過構(gòu)造惡意序列化數(shù)據(jù),并發(fā)送到目標系統(tǒng)上的RMI服務(wù)端口(默認為1099端口)或發(fā)送到RMI-over-HTTP路徑......
發(fā)布時間:2023-09-25 閱讀(921)
-
關(guān)于Apache Shiro 目錄穿越漏洞的預(yù)警通報
Apache Shiro 目錄穿越漏洞,漏洞編號:CVE-2023-34478,漏洞威脅等級:高危。該漏洞是由于請求路由及API使用不規(guī)范,攻擊者可利用該漏洞,構(gòu)造惡意數(shù)據(jù)執(zhí)行目錄穿越攻擊,最終造成身份認證繞過。(一)漏洞影響范圍:Apache Shiro<1.12.0,2.0.0 Apache Shiro&l......
發(fā)布時間:2023-09-23 閱讀(1323)
-
關(guān)于Apache RocketMQ遠程命令執(zhí)行漏洞的預(yù)警通報
Apache RocketMQ遠程命令執(zhí)行漏洞,漏洞編號:CVE-2023-37582,漏洞威脅等級:高危。攻擊者可利用該漏洞在未授權(quán)的情況下,利用更新配置功能構(gòu)造惡意數(shù)據(jù)遠程命令執(zhí)行攻擊,最終獲取服務(wù)器最高權(quán)限。(一)漏洞影響范圍:Apache RocketMQ < 4.9.7Apache RocketMQ &......
發(fā)布時間:2023-09-21 閱讀(1024)
AV天堂手机在线观看_国产aa免费视频观看网站_国产免费久久一区二区_国产精品成人AV
污网站上在线观看免费视频中
|
日本免费久久精品视频
|
一区二区精品视频日本
|
亚洲成a×人片在线观看主页
|
欧美一级成在线人
|
在线观看亚洲一区
|