-
關于奇安信新天擎終端管理系統(tǒng)信息泄露漏洞的預警通報
奇安信新天擎終端管理系統(tǒng)信息泄露漏洞,漏洞威脅等級:中危。奇安信新天擎終端管理系統(tǒng)存在信息泄露漏洞,未授權的攻擊者可以通過特定接口獲取敏感信息。(一)漏洞影響范圍:奇安信-新天擎終端管理系統(tǒng)(二)漏洞修復建議:一是加強系統(tǒng)和網絡的訪問控制,修改防火墻策略,不將非必要服務暴露于公網;二是在不影響業(yè)務情況下可禁止外網對“/......
發(fā)布時間:2023-11-02 閱讀(2799)
-
關于大華智慧園區(qū)綜合管理平臺video文件上傳漏洞的預警通報
大華智慧園區(qū)綜合管理平臺video文件上傳漏洞,漏洞威脅等級:高危。該漏洞攻擊者可利用該漏洞獲取系統(tǒng)權限。(一)漏洞影響范圍:大華智慧園區(qū)綜合管理平臺20230713(二)漏洞修復建議:一是配置URL訪問控制策略;二是通過ACL禁止外網對“/publishing/publishing/material/file/vid......
發(fā)布時間:2023-10-20 閱讀(1305)
-
關于Adobe Acrobat Reader越界讀取漏洞的預警通報
Adobe Acrobat Reader存在越界讀取漏洞,漏洞編號:CVE-2023-38239,漏洞威脅等級:高危。攻擊者可利用該漏洞導致敏感內存泄露。(一)漏洞影響范圍:Adobe Acrobat DC 23.003.20244Adobe Acrobat Reader DC 23.003.20244Adobe ......
發(fā)布時間:2023-10-19 閱讀(814)
-
關于大華智慧園區(qū)綜合管理平臺 searchJson SQL注入漏洞的預警通報
大華智慧園區(qū)綜合管理平臺 searchJson SQL注入漏洞,漏洞威脅等級:高危。大華智慧園區(qū)綜合管理平臺存在SQL注入漏洞,攻擊者可利用該漏洞獲取數據庫等敏感信息。(一)漏洞影響范圍:大華智慧園區(qū)系統(tǒng)(二)漏洞修復建議:一是加強系統(tǒng)和網絡的訪問控制,修改防火墻策略,不將非必要服務暴露于公網;二是通過ACL禁止外網對......
發(fā)布時間:2023-09-30 閱讀(1181)
-
關于大華DSSsendCustomerMsg前臺命令執(zhí)行漏洞的預警通報
大華DSSsendCustomerMsg前臺命令執(zhí)行漏洞,漏洞威脅等級:高危。攻擊者可以通過此漏洞獲取服務器權限。(一)漏洞影響范圍:浙江大華dss監(jiān)控平臺(二)漏洞修復建議:一是暫時禁止該服務器連接外網不可信 IP;二是加強系統(tǒng)和網絡的訪問控制,修改防火墻策略,不將非必要服務暴露于公網;三是通過ACL禁止外網對/ev......
發(fā)布時間:2023-09-29 閱讀(1794)
-
關于Apache Airflow Drill Provider輸入驗證不當漏洞的預警通報
Airflow Drill Provider中存在不正確的輸入驗證漏洞,漏洞編號:CVE-2023-39553,漏洞風險等級:高危。該漏洞允許攻擊者在與DrillHook建立連接時傳入惡意參數,從而讀取Airflow服務器上的文件,獲取敏感信息。Airflow是一個使用python語言編寫的data pipeline調......
發(fā)布時間:2023-09-27 閱讀(1027)
-
關于Apache Jackrabbit遠程代碼執(zhí)行漏洞的預警通報
Apache Jackrabbit遠程代碼執(zhí)行漏洞,漏洞編號:CVE-2023-37895,漏洞威脅等級:高危。由于使用的commons-beanutils組件中存在一個可通過RMI遠程執(zhí)行代碼的類,可通過構造惡意序列化數據,并發(fā)送到目標系統(tǒng)上的RMI服務端口(默認為1099端口)或發(fā)送到RMI-over-HTTP路徑......
發(fā)布時間:2023-09-25 閱讀(944)
-
關于Apache Shiro 目錄穿越漏洞的預警通報
Apache Shiro 目錄穿越漏洞,漏洞編號:CVE-2023-34478,漏洞威脅等級:高危。該漏洞是由于請求路由及API使用不規(guī)范,攻擊者可利用該漏洞,構造惡意數據執(zhí)行目錄穿越攻擊,最終造成身份認證繞過。(一)漏洞影響范圍:Apache Shiro<1.12.0,2.0.0 Apache Shiro&l......
發(fā)布時間:2023-09-23 閱讀(1352)
-
關于Apache RocketMQ遠程命令執(zhí)行漏洞的預警通報
Apache RocketMQ遠程命令執(zhí)行漏洞,漏洞編號:CVE-2023-37582,漏洞威脅等級:高危。攻擊者可利用該漏洞在未授權的情況下,利用更新配置功能構造惡意數據遠程命令執(zhí)行攻擊,最終獲取服務器最高權限。(一)漏洞影響范圍:Apache RocketMQ < 4.9.7Apache RocketMQ &......
發(fā)布時間:2023-09-21 閱讀(1047)
-
關于科達Kedacom系統(tǒng)任意文件上傳漏洞的預警通報
科達Kedacom系統(tǒng)任意文件上傳漏洞,漏洞威脅等級:高危。攻擊者利用該漏洞上傳WebShell控制服務器。(一)漏洞影響范圍:Kedacom流媒體服務器1R2SP8Fix5L(二)官方修復建議:官方解決方案:一是建議在防護設備針對/pmc-bin/upload_fcgi?路徑進行攔截,對參數中的../進行檢測;二是加......
發(fā)布時間:2023-09-20 閱讀(1879)
-
關于Fastjson 反序列化命令執(zhí)行漏洞的預警通報
阿里巴巴公司開源Java開發(fā)組件Fastjson存在反序列化命令執(zhí)行漏洞,漏洞威脅等級:高危。攻擊者可利用該漏洞實施任意文件寫入、服務端請求偽造等攻擊行為,造成服務器權限被竊取、敏感信息泄露等嚴重影響。(一)漏洞影響范圍:Fastjson老版本(二)漏洞修復建議:由于Fastjson各版本均可能存在反序列化命令執(zhí)行漏洞......
發(fā)布時間:2023-09-20 閱讀(712)
-
關于致遠OA M1移動端存在RCE漏洞的預警通報
致遠OA M1移動端是由北京致遠互聯(lián)軟件股份有限公司開發(fā)的一款可以實現在任何時間、任何地點、任何環(huán)境都能讓用戶“輕松、便捷、高效”完成工作的協(xié)同辦公管理軟件。同時,還可以實現PC端、移動端、web端,三端合一,無縫實時覆蓋,實現管理無中斷。1、影響產品或組件及版本致遠互聯(lián)-M1移動端2、利用過程及結果1)首先打開致遠M......
發(fā)布時間:2023-09-15 閱讀(1479)
日本三级片网站_亚洲无码播放_成人黄色AV_无码人妻一级毛片免费影院嫩草