首頁
中心概況
機(jī)構(gòu)設(shè)置
工作職責(zé)
人員分工
通知公告
辦事指南
規(guī)章制度
網(wǎng)絡(luò)安全
站群地圖
通知公告
通知公告
關(guān)于大華 DSS 數(shù)字監(jiān)控系統(tǒng)存在 SQL 注入漏洞的情況通報(bào)
關(guān)于做好“五一”期間網(wǎng)絡(luò)安全 保障工作的通知
關(guān)于 Zabbix 服務(wù)器 SQL 注入漏洞(CVE- 2024-42327)的預(yù)警通報(bào)
關(guān)于 FreeCMS 開源框架存在高危漏洞的情況通報(bào)
關(guān)于 Apache Struts 文件上傳漏洞(CVE- 2024-53677)的預(yù)警通報(bào)
關(guān)于 WinRAR 安全漏洞可繞過 Windows 安全警 告執(zhí)行惡意軟件的預(yù)警通報(bào)
快捷入口
數(shù)字學(xué)院
在線服務(wù)
賬號申請
密碼找回
在線申請
首頁
>
網(wǎng)絡(luò)中心
>
通知公告
關(guān)于瑞友天翼應(yīng)用虛擬化系統(tǒng)遠(yuǎn)程代碼執(zhí)行漏洞的預(yù)警通報(bào)
瑞友天翼應(yīng)用虛擬化系統(tǒng)存在遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可以在未授權(quán)的狀態(tài)下利用該漏洞上傳任意文件,執(zhí)行惡意代碼,導(dǎo)致服務(wù)器失陷。(一)漏洞影響范圍:瑞友天翼應(yīng)用虛擬...
發(fā)布時(shí)間:2024-06-19 閱讀(816)
關(guān)于禪道項(xiàng)目管理系統(tǒng)權(quán)限繞過漏洞的預(yù)警通報(bào)
該漏洞允許未授權(quán)攻擊者繞過正常認(rèn)證流程創(chuàng)建高權(quán)限用戶,執(zhí)行任意代碼導(dǎo)致服務(wù)器失陷。(一)漏洞影響范圍:v16.x 禪道 < v18.12 (開源版)v6.x ...
發(fā)布時(shí)間:2024-06-07 閱讀(1025)
關(guān)于OpenMetadata 身份驗(yàn)證繞過漏洞的預(yù)警通報(bào)
OpenMetadata身份驗(yàn)證繞過漏洞,漏洞編號:CVE-2024-28255。OpenMetadata存在身份繞過漏洞,攻擊者可以利用該漏洞構(gòu)造特定URL繞...
發(fā)布時(shí)間:2024-05-24 閱讀(960)
關(guān)于Primeton EOS Platform 遠(yuǎn)程代碼執(zhí)行漏洞的預(yù)警通報(bào)
未經(jīng)身份驗(yàn)證的攻擊者可以利用該漏洞在服務(wù)器上執(zhí)行任意代碼,導(dǎo)致服務(wù)器失陷。(一)漏洞影響范圍:Primeton EOS Platform 7.6(二)漏洞修復(fù)...
發(fā)布時(shí)間:2024-05-16 閱讀(1110)
關(guān)于PuTTY密鑰泄露漏洞的預(yù)警通報(bào)
PuTTY密鑰泄露漏洞,漏洞編號:CVE-2024-31497。PuTTY是一款用于SSH、Telnet等網(wǎng)絡(luò)協(xié)議的開源客戶端程序,可幫助用戶連接遠(yuǎn)程服務(wù)器并傳...
發(fā)布時(shí)間:2024-04-22 閱讀(878)
關(guān)于OpenSSH命令注入漏洞的預(yù)警通報(bào)
OpenSSH命令注入漏洞,漏洞編號:CVE-2023-51385。該漏洞是由于OpenSSH處理主機(jī)名稱中的特殊符號不嚴(yán)謹(jǐn),如果用戶名或主機(jī)名中含有shell...
發(fā)布時(shí)間:2024-02-28 閱讀(1223)
關(guān)于Apache OFBiz 遠(yuǎn)程代碼執(zhí)行漏洞的預(yù)警通報(bào)
Apache OFBiz 遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號:CVE-2023-51467。該漏洞是由于Apache OFBiz針對請求的鑒權(quán)存在錯(cuò)誤,攻擊者可利用該漏...
發(fā)布時(shí)間:2024-01-31 閱讀(659)
關(guān)于Apache Solr Backup/Restore APIs遠(yuǎn)程命令執(zhí)行漏洞的預(yù)警通報(bào)
Apache Solr Backup/Restore APIs遠(yuǎn)程命令執(zhí)行漏洞,漏洞編號:CVE-2023-5038。該漏洞是由于Apache Solr的備份功...
發(fā)布時(shí)間:2024-01-10 閱讀(1098)
關(guān)于Adobe Acrobat Reader代碼執(zhí)行漏洞的預(yù)警通報(bào)
Adobe Acrobat Reader代碼執(zhí)行漏洞,漏洞編號:CVE-2023-26369,漏洞威脅等級:高危。該漏洞是由于Adobe Acrobat Reader存在越界寫入漏洞,攻擊者通過構(gòu)造惡意文檔并誘使受害者打開此惡意文檔進(jìn)行代碼執(zhí)行攻擊,最終可在受害者系統(tǒng)執(zhí)行任意代碼。(一)漏洞影響范圍:Adobe Acr......
發(fā)布時(shí)間:2023-11-22 閱讀(877)
關(guān)于Cacti SQL注入漏洞的預(yù)警通報(bào)
Cacti SQL注入漏洞,漏洞編號:CVE-2023-39361,漏洞威脅等級:高危。該漏洞是由于graph_view.php對輸入的處理存在問題,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行SQL注入攻擊,最終造成服務(wù)器敏感性信息泄露,可能導(dǎo)致潛在的遠(yuǎn)程代碼執(zhí)行。(一)漏洞影響范圍:Cacti<1.2......
發(fā)布時(shí)間:2023-11-15 閱讀(1171)
關(guān)于Apache Airflow Spark Provider反序列化漏洞的預(yù)警通報(bào)
Apache Airflow Spark Provider存在反序列化漏洞,漏洞編號:CVE-2023-40195,漏洞威脅等級:高危。當(dāng)在Airflow部署上安裝Apache Spark程序時(shí),攻擊者將Airflow節(jié)點(diǎn)指向惡意Spark服務(wù)器,構(gòu)造反序列化利用鏈從而造成任意代碼執(zhí)行。(一)漏洞影響范圍:Apache......
發(fā)布時(shí)間:2023-11-09 閱讀(1073)
關(guān)于銳捷網(wǎng)絡(luò)多個(gè)系列產(chǎn)品命令注入漏洞的預(yù)警通報(bào)
銳捷網(wǎng)絡(luò)多個(gè)系列產(chǎn)品命令注入漏洞,漏洞編號:CVE-2023-38902,漏洞風(fēng)險(xiǎn)等級:高危。銳捷多個(gè)系列產(chǎn)品在/usr/sbin/unifyframe-sgi.elf文件中存在命令注入漏洞(CVE-2023-38902),經(jīng)過身份驗(yàn)證的威脅者可向/cgi-bin/luci/api/cmd發(fā)送POST請求,通過remo......
發(fā)布時(shí)間:2023-11-02 閱讀(957)
上一頁
1
2
3
4
5
6
7
8
9
下一頁
學(xué)院地址: 河南省漯河市郾城區(qū)文明路與107國道交叉口(建議在IE9以上版本1920*1080分辨率下訪問)
CopyRight ? 2024 漯河食品工程職業(yè)大學(xué) All Rights Reserved.
豫ICP備11033252號-1
學(xué)校官方微信
學(xué)校官方微博
招生熱線:
0395-3265222
日本三级片网站_亚洲无码播放_成人黄色AV_无码人妻一级毛片免费影院嫩草