声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.Drupal远程代码执行漏洞
2.GoogleChrome信息泄露漏洞
3.SaltStackAPI授权问题漏洞
4.用友网络科技股份有限公司NCCloud存在命令执行漏洞
漏洞详情
1.Drupal远程代码执行漏洞
漏洞介绍:
Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成。
漏洞危害:
Drupalcore没有正确地处理上传文件中的某些文件名,这可能导致文件被解释为不正确的扩展名,并被用作错误的MIME类型,在某些特定的配置下,可能会被当作php解析,导致远程代码执行。
漏洞编号:
CVE--
影响范围:
Drupal:Drupal:9.0
Drupal:Drupal:8.9
Drupal:Drupal:8.8.x
Drupal:Drupal:7
修复方案:
及时测试漏洞修复的版本并及时升级。
来源:CERT
2.GoogleChrome信息泄露漏洞
漏洞介绍:
GoogleChrome是美国谷歌(Google)公司的一款Web浏览器。
漏洞危害:
GoogleChrome87.0..66之前版本中的graphics存在安全漏洞。远程攻击者可以利用此漏洞获取敏感信息。
漏洞编号:
CVE--
影响范围:
GoogleChrome87.0..66
修复建议:
及时测试并升级到最新版本
来源:CNVD
3.SaltStackAPI授权问题漏洞
漏洞介绍:
SaltStackSalt是SaltStack公司的一套开源的用于管理基础架构的工具。该工具提供配置管理、远程执行等功能。
漏洞危害:
SaltStackSalt中的API存在操作系统命令注入漏洞,攻击者可利用该漏洞绕过限制,以提升其特权。
漏洞编号:
CVE--
影响范围:
SaltStackSalt
修复建议:
及时测试并升级到漏洞修复的版本。
来源:CNVD
4.用友网络科技股份有限公司NCCloud存在命令执行漏洞
漏洞介绍:
NCCloud是一款大型企业数字化平台,聚焦数字化管理、数字化经营、数字化商业,帮助大型企业实现人、财、物、客的全面数字化。
漏洞危害:
用友网络科技股份有限公司NCCloud存在命令执行漏洞。攻击者可利用漏洞远程执行命令,获得服务器权限。
影响范围:
用友网络科技股份有限公司用友NCCloud6.5
修复建议:
及时测试并更新最新补丁
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END
预览时标签不可点收录于话题#个上一篇下一篇