首頁
中心概況
機(jī)構(gòu)設(shè)置
工作職責(zé)
人員分工
通知公告
辦事指南
規(guī)章制度
網(wǎng)絡(luò)安全
站群地圖
網(wǎng)絡(luò)安全
網(wǎng)絡(luò)安全
關(guān)于Google Chrome Visuals釋放后重用漏洞的預(yù)警通報(bào)
關(guān)于Apache OFBiz路徑遍歷漏洞的預(yù)警通報(bào)
關(guān)于金蝶 Apusic 任意文件上傳漏洞的預(yù)警通報(bào)
關(guān)于Atlassian Confluence遠(yuǎn)程代碼執(zhí)行漏洞的預(yù)警通報(bào)
關(guān)于GitLab任意用戶密碼重置漏洞的預(yù)警通報(bào)
關(guān)于用友YonBIP ServiceDispatcher遠(yuǎn)程代碼執(zhí)行漏洞的預(yù)警通報(bào)
快捷入口
數(shù)字學(xué)院
在線服務(wù)
賬號申請
密碼找回
在線申請
首頁
>
網(wǎng)絡(luò)中心
>
網(wǎng)絡(luò)安全
關(guān)于Google Chrome Visuals釋放后重用漏洞的預(yù)警通報(bào)
Google Chrome Visuals釋放后重用漏洞,漏洞編號:CVE-2024-4671。Google Chrome Visuals組件存在釋放后重用漏洞...
發(fā)布時(shí)間:2024-08-22 閱讀(899)
關(guān)于Apache OFBiz路徑遍歷漏洞的預(yù)警通報(bào)
Apache OFBiz路徑遍歷漏洞,漏洞編號:CVE-2024-36104。Apache OFBiz對URL中特殊編碼字符限制不當(dāng),導(dǎo)致存在路徑遍歷漏洞。攻擊...
發(fā)布時(shí)間:2024-08-01 閱讀(653)
關(guān)于金蝶 Apusic 任意文件上傳漏洞的預(yù)警通報(bào)
金蝶Apusic任意文件上傳漏洞。漏洞威脅等級:高危。金蝶Apusic應(yīng)用服務(wù)器存在任意文件上傳漏洞,攻擊者可以通過目錄穿越將惡意文件上傳到服務(wù)器后臺,導(dǎo)致服務(wù)...
發(fā)布時(shí)間:2024-02-28 閱讀(1045)
關(guān)于Atlassian Confluence遠(yuǎn)程代碼執(zhí)行漏洞的預(yù)警通報(bào)
Atlassian Confluence遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號:CVE-2023-22527。Confluence存在模板注入漏洞,漏洞允許未經(jīng)身份驗(yàn)證的攻...
發(fā)布時(shí)間:2024-02-28 閱讀(866)
關(guān)于GitLab任意用戶密碼重置漏洞的預(yù)警通報(bào)
GitLab任意用戶密碼重置漏洞,漏洞編號:CVE-2023-7028。該漏洞是由于開發(fā)者在開發(fā)時(shí)沒有對各項(xiàng)參數(shù)進(jìn)行準(zhǔn)確的校驗(yàn)造成的,攻擊者可利用該漏洞在未授權(quán)...
發(fā)布時(shí)間:2024-02-16 閱讀(1102)
關(guān)于用友YonBIP ServiceDispatcher遠(yuǎn)程代碼執(zhí)行漏洞的預(yù)警通報(bào)
用友YonBIP ServiceDispatcher遠(yuǎn)程代碼執(zhí)行漏洞。該漏洞是由于安全控制不嚴(yán)格,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行遠(yuǎn)程代碼執(zhí)...
發(fā)布時(shí)間:2024-02-02 閱讀(1198)
關(guān)于用友U8Cloud ServiceDispatcher反序列化漏洞的預(yù)警通報(bào)
用友U8Cloud ServiceDispatcher存在反序列化漏洞,未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者通過ServiceDispatcher接口發(fā)送惡意數(shù)據(jù)包,利用反序列化數(shù)據(jù)包,成功利用該漏洞可以命令執(zhí)行,導(dǎo)致系統(tǒng)被攻擊與控制。(一)漏洞影響范圍:用友U8Cloud所有版本(二)漏洞修復(fù)建議:當(dāng)前官方已發(fā)布受影響版本的對應(yīng)......
發(fā)布時(shí)間:2023-11-20 閱讀(1644)
關(guān)于GitLab身份認(rèn)證繞過漏洞的預(yù)警通報(bào)
GitLab身份認(rèn)證繞過漏洞,漏洞編號:CVE-2023-4998,漏洞威脅等級:高危。GitLab存在身份認(rèn)證繞過漏洞,經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者有可能通過計(jì)劃的安全掃描策略以任意用戶身份運(yùn)行管道。(一)漏洞影響范圍:13.12 <= GitLab CE < 16.2.713.12 <= GitLab......
發(fā)布時(shí)間:2023-10-26 閱讀(798)
關(guān)于JumpServer未授權(quán)訪問漏洞的預(yù)警通報(bào)
JumpServer未授權(quán)訪問漏洞,漏洞編號:CVE-2023-42442,漏洞威脅等級:高危。由于部分接口缺乏認(rèn)證,攻擊者可利用該漏洞在未授權(quán)的情況下,訪問未授權(quán)接口獲取敏感信息,最終造成服務(wù)器敏感性信息泄露。(一)漏洞影響范圍:3.0.0 <= JumpServer <= 3.5.43.6.0 <......
發(fā)布時(shí)間:2023-09-13 閱讀(1117)
關(guān)于Spring Framework身份認(rèn)證繞過漏洞的預(yù)警通報(bào)
Spring Framework組件存在身份認(rèn)證繞過漏洞,漏洞編號:CVE-2023-20860,漏洞威脅等級:高危。該漏洞是由于Spring Security使用mvcRequestMatcher配置并將"**"作為匹配模式時(shí),Spring Security和Spring MVC對匹配模式的處理存......
發(fā)布時(shí)間:2023-05-13 閱讀(1659)
關(guān)于Apache Commons BCEL越界寫入漏洞的預(yù)警通告
Apache Commons BCEL 組件存在越界寫入漏洞(CVE-2022-42920)。該漏洞是由于 Apache Commons BCEL在6.6.0之前的版本中ConstantPoolGen類沒有對寫入常量池的常量數(shù)量進(jìn)行限制導(dǎo)致越界寫入。ApacheCommons BCEL中有很多API,通常只允許更改特定......
發(fā)布時(shí)間:2022-11-21 閱讀(1548)
關(guān)于Apache Tomcat HTTP請求走私漏洞的通報(bào)預(yù)警
Apache Tomcat組件存在HTTP請求走私漏洞(CVE-2022-42252)。在關(guān)閉rejectIllegalHeader的條件下,攻擊者可利用該漏洞構(gòu)造惡意HTTP Header在未授權(quán)的情況執(zhí)行釣魚攻擊。Apache Tomcat是美國阿帕奇(Apache)基金會的一款輕量級Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了......
發(fā)布時(shí)間:2022-11-19 閱讀(2024)
上一頁
1
2
3
下一頁
學(xué)院地址: 河南省漯河市郾城區(qū)文明路與107國道交叉口(建議在IE9以上版本1920*1080分辨率下訪問)
CopyRight ? 2024 漯河食品工程職業(yè)大學(xué) All Rights Reserved.
豫ICP備11033252號-1
學(xué)校官方微信
學(xué)校官方微博
招生熱線:
0395-3265222
日本三级片网站_亚洲无码播放_成人黄色AV_无码人妻一级毛片免费影院嫩草