-
關(guān)于??低暰C合安防管理平臺(tái)文件上傳漏洞的預(yù)警通報(bào)
海康威視綜合安防管理平臺(tái)文件上傳漏洞,漏洞威脅等級(jí):高危,能造成遠(yuǎn)程代碼執(zhí)行。由于??低暰C合安防管理平臺(tái)沒(méi)有對(duì)傳入的數(shù)據(jù)進(jìn)行有效的驗(yàn)證,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)上傳WebShell,最終獲取服務(wù)器最高權(quán)限。(一)漏洞影響范圍:目前受影響的版本:??低暰C合安防管理平臺(tái)(二)漏洞修復(fù)建議:建議受......
發(fā)布時(shí)間:2023-06-15 閱讀(2054)
-
關(guān)于RocketMQ遠(yuǎn)程代碼注入漏洞的預(yù)警通報(bào)
RocketMQ遠(yuǎn)程代碼注入漏洞,漏洞編號(hào):CVE-2023-33246,漏洞威脅等級(jí):高危。該漏洞是由于NameServer、Broker、Controller等多個(gè)組件缺少必要的權(quán)限驗(yàn)證,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行遠(yuǎn)程代碼執(zhí)行攻擊,最終獲取目標(biāo)服務(wù)器的系統(tǒng)用戶權(quán)限。(一)漏洞影響范圍:5.......
發(fā)布時(shí)間:2023-05-25 閱讀(1208)
-
關(guān)于泛微E-Cology9任意用戶登錄漏洞的預(yù)警通報(bào)
泛微E-Cology9任意用戶登錄漏洞,漏洞編號(hào):CVE-2023-27524,漏洞威脅等級(jí):高危。該漏洞是由于泛微E-Cology9存在一個(gè)信息泄露接口,攻擊者在未授權(quán)的情況下,可利用該接口獲取系統(tǒng)已注冊(cè)的用戶。此外,由于泛微E-Cology9使用了不安全的算法設(shè)計(jì),攻擊者可以利用獲取到的用戶名構(gòu)造惡意數(shù)據(jù),模擬任意......
發(fā)布時(shí)間:2023-05-23 閱讀(802)
-
關(guān)于Apache Tomcat信息泄露漏洞的預(yù)警通報(bào)
Apache Tomcat組件存在信息泄露漏洞,漏洞編號(hào):CVE-2023-28708,漏洞威脅等級(jí):高危。該漏洞是由于RemoteIpFilter接受攜帶X-Forwarded-Proto請(qǐng)求頭的通過(guò)反向代理的HTTP協(xié)議請(qǐng)求被設(shè)置為HTTPS時(shí),Tomcat創(chuàng)建的會(huì)話或Cookie不包括安全屬性,這可能會(huì)導(dǎo)致用戶代......
發(fā)布時(shí)間:2023-05-19 閱讀(1132)
-
關(guān)于Apache Dubbo反序列化漏洞的預(yù)警通報(bào)
Apache Dubbo組件存在反序列化漏洞,漏洞編號(hào):CVE-2023-23638,漏洞威脅等級(jí):高危。該漏洞是由于Dubbo在序列化時(shí)檢查不夠全面,攻擊者可利用該漏洞,構(gòu)造惡意數(shù)據(jù)執(zhí)行反序列化攻擊,最終繞過(guò)檢查觸發(fā)反序列化,執(zhí)行任意代碼。Apache Dubbo是基于Java的高性能開(kāi)源RPC框架。其前身是阿里巴巴......
發(fā)布時(shí)間:2023-05-17 閱讀(1120)
-
關(guān)于Apache Http Server請(qǐng)求走私漏洞的預(yù)警通報(bào)
據(jù)有關(guān)部門(mén)通報(bào),Apache HTTP Server組件存在請(qǐng)求走私漏洞,漏洞編號(hào):CVE-2023-25690,漏洞威脅等級(jí):高危。該漏洞是由于當(dāng)mod_proxy與特定格式的RewriteRule或ProxyPassMatch一起啟用時(shí),配置會(huì)受到影響,與用戶提供的URL數(shù)據(jù)進(jìn)行匹配后,使用變量替換將其重新插入到代......
發(fā)布時(shí)間:2023-05-16 閱讀(919)
-
關(guān)于Smartbi遠(yuǎn)程命令執(zhí)行漏洞的預(yù)警通報(bào)
Smartbi組件存在遠(yuǎn)程命令執(zhí)行漏洞,漏洞威脅等級(jí):高危。該漏洞存在DB2遠(yuǎn)程代碼執(zhí)行補(bǔ)丁包繞過(guò)的情況,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)進(jìn)行遠(yuǎn)程命令執(zhí)行攻擊,最終可獲取服務(wù)器最高權(quán)限。Smartbi是思邁特軟件企業(yè)級(jí)商業(yè)智能和大數(shù)據(jù)分析產(chǎn)品品牌,提供企業(yè)報(bào)表、數(shù)據(jù)可視化分析、自助探索式分析、數(shù)據(jù)挖掘建......
發(fā)布時(shí)間:2023-03-28 閱讀(1219)
-
關(guān)于Joomla未授權(quán)訪問(wèn)漏洞的預(yù)警通報(bào)
Joomla存在未授權(quán)訪問(wèn)漏洞,漏洞編號(hào):CVE-2023-23752,漏洞威脅等級(jí):高危。該漏洞是由于Joomla的REST API接口的權(quán)限驗(yàn)證存在缺陷,攻擊者可以訪問(wèn)未授權(quán)的REST API接口,導(dǎo)致泄露敏感信息。Joomla是一套全球知名的內(nèi)容管理系統(tǒng)。Joomla是基于PHP與MySQL數(shù)據(jù)庫(kù)所開(kāi)發(fā)的軟件系統(tǒng)......
發(fā)布時(shí)間:2023-02-27 閱讀(847)
-
關(guān)于Apache Kafka Connect遠(yuǎn)程代碼執(zhí)行漏洞的預(yù)警通報(bào)
Apache Kafka Connect存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào):CVE-2023-25194,漏洞威脅等級(jí):高危。該漏洞是由于在攻擊者可以控制Apache Kafka Connect客戶端的情況下,可通過(guò)SASL JAAS配置和基于SASL的安全協(xié)議在其上創(chuàng)建或修改連接器,觸發(fā)JNDI反序列化,最終可以在服務(wù)器......
發(fā)布時(shí)間:2023-02-25 閱讀(1401)
-
關(guān)于IBM WebSphere Application Server遠(yuǎn)程代碼執(zhí)行漏洞的預(yù)警通報(bào)
WebSphere Application Server組件存在遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào):CVE-2023-23477,漏洞威脅等級(jí):高危。該漏洞是由于WebSphere Application Server 允許對(duì)不受信任的數(shù)據(jù)進(jìn)行反序列化。攻擊者可利用該漏洞,構(gòu)造惡意數(shù)據(jù)進(jìn)行遠(yuǎn)程代碼執(zhí)行攻擊,最終可以在服務(wù)器上執(zhí)......
發(fā)布時(shí)間:2023-02-21 閱讀(1161)
-
關(guān)于Jira Service Management Server和Data Center身份認(rèn)證繞過(guò)漏洞的預(yù)警通報(bào)
Jira Service Management Server和Data Center組件存在身份認(rèn)證繞過(guò)漏洞,漏洞編號(hào):CVE-2023-22501,漏洞威脅等級(jí):高危。該漏洞允許攻擊者在某些情況下模擬其他用戶并獲得對(duì)Jira Service Management的訪問(wèn)權(quán)限。當(dāng)Jira Service Manageme......
發(fā)布時(shí)間:2023-02-16 閱讀(977)
-
關(guān)于ImageMagick任意文件讀取漏洞的預(yù)警通報(bào)
ImageMagick組件存在任意文件讀取漏洞,漏洞編號(hào):CVE-2022-44268,漏洞威脅等級(jí):高危。該漏洞是由于解析PNG圖像時(shí)代碼處理不當(dāng),攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行文件讀取攻擊,最終造成服務(wù)器敏感性信息泄露。ImageMagick是一個(gè)免費(fèi)、開(kāi)源的創(chuàng)建、編輯、合成圖片的工具集和開(kāi)發(fā)......
發(fā)布時(shí)間:2023-02-02 閱讀(1088)
日本三级片网站_亚洲无码播放_成人黄色AV_无码人妻一级毛片免费影院嫩草