声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.ApacheTomcat高危安全漏洞
2.Drupal目录穿越漏洞
3.Linuxkernel任意代码执行漏洞
4.通达OA精灵版(安卓版)存在SQL注入漏洞
漏洞详情
1.ApacheTomcat高危安全漏洞
漏洞介绍:近日,安恒应急响应中心监测到ApacheTomcat官方邮件列表通告修复了一个信息泄漏漏洞,对应CVE编号:CVE--。
漏洞危害:当Tomcat使用NTFS文件系统从网络位置提供资源时,存在未授权查看JSP源代码的漏洞,导致信息泄露效果。
漏洞编号:CVE--
影响范围:ApacheTomcat10.0.0-M1至10.0.0-M9,建议更新到10.0.0-M10以上版本ApacheTomcat9.0.0.0.M1至9.0.39,建议更新到9.0.40以上版本ApacheTomcat8.5.0至8.5.59,建议更新到8.5.60以上版本ApacheTomcat7.0.0至7.0.,建议更新到7.0.以上版本
修复方案:及时测试并升级到最新版本或升级版本
来源:安恒应急响应中心
2.Drupal目录穿越漏洞
漏洞介绍:
Drupal是一个自由开源内容管理系统,用PHP语言编写。Drupal常被视为内容管理框架(CMF),而非一般意义上的内容管理系统(CMS)。
漏洞危害:如果将Drupal配置为允许.tar,.tar.gz,.bz2或.tlz文件上传并执行,则可能会导致该漏洞的利用。该漏洞是由于第三方库Archive_Tar(1.4.11之前版本)中的Tar.php导致。由于符号链接检查不充分从而可导致目录穿越的写操作。
漏洞编号:CVE--
影响范围:Drupal7系列,版本号7.78Drupal8.9系列,版本号8.9.13Drupal9.0系列,版本号9.0.11Drupal9.1系列,版本号9.1.3
修复建议:及时测试并升级到最新版本或升级版本
来源:腾讯安全威胁情报中心
3.Linuxkernel任意代码执行漏洞
漏洞介绍:Linuxkernel是一种计算机操作系统内核,以C语言和汇编语言写成,符合POSIX标准,按GNU通用公共许可证发行。
漏洞危害:JLinuxkernel5.10.4及更早版本中的drivers/net/wireless/marvell/mwifiex/join.c中的mwifiex_cmd__11_ad_hoc_start存在任意代码执行漏洞。攻击者可通过长SSID值利用该漏洞执行任意代码。
漏洞编号:CVE--
影响范围:LinuxLinuxkernel=5.10.4
修复建议:及时测试并升级到最新版本或升级版本
来源:CNVD
4.通达OA精灵版(安卓版)存在SQL注入漏洞
漏洞介绍:通达OA精灵版是通达OA网络智能办公系统的移动版软件。
漏洞危害:通达OA精灵版(安卓版)存在SQL注入漏洞。攻击者可以利用漏洞获取数据库敏感信息。
影响范围:北京通达信科科技有限公司通达OA精灵版(安卓版).04.17
修复建议:及时测试并更新最新补丁
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END
预览时标签不可点收录于话题#个上一篇下一篇