五月婷婷丁香性爱|j久久一级免费片|久久美女福利视频|中文观看在线观看|加勒比四区三区二|亚洲裸女视频网站|超碰97AV在线69网站免费观看|有码在线免费视频|久久青青日本视频|亚洲国产AAAA

已找到以下 400 條記錄
  • 【漏洞通告】Apache JSPWiki任意文件刪除漏洞CVE-2021-44140

    的非常詳細(xì)的訪問(wèn)控制和安全集成。2、漏洞描述2021年11月30日,監(jiān)測(cè)到一則Apache JSPWiki 組件存在文件刪除漏洞的信息,漏洞編號(hào):CVE-2021-44140,漏洞威脅等級(jí):高危。該漏洞是由于未對(duì)用戶的輸入做合適的過(guò)濾,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)

    作者: 獵心者
    發(fā)表時(shí)間: 2021-11-30 14:12:28
    2266
    0
  • Squid緩沖區(qū)溢出漏洞預(yù)警(CVE-2019-12526)

    一、概要近日,華為云關(guān)注到Squid官方披露了一個(gè)緩沖區(qū)溢出漏洞CVE-2019-12526)。由于不正確的緩沖區(qū)管理,攻擊者可以在無(wú)需身份驗(yàn)證的條件下,通過(guò)構(gòu)造精心設(shè)計(jì)的HTTP請(qǐng)求利用此漏洞,可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行。華為云提醒用戶及時(shí)安排自檢并做好安全加固。參考鏈接:http://www

    作者: aprioy
    發(fā)表時(shí)間: 2019-11-08 08:08:11
    2828
    0
  • Gitlab多個(gè)高危漏洞安全預(yù)警(CVE-2019-14942/14943/14944)

    一、概要近日,華為云安全團(tuán)隊(duì)關(guān)注到Gitlab官方發(fā)布了一則安全通告, 披露了3個(gè)高危漏洞CVE-2019-14942/14943/14944)。利用漏洞攻擊者可實(shí)現(xiàn)權(quán)限升級(jí)、遠(yuǎn)程代碼執(zhí)行、查看GitLab實(shí)例所在主機(jī)的內(nèi)部資源等操作。參考鏈接:https://about.gitlab

    作者: 華為云客戶服務(wù)中心
    發(fā)表時(shí)間: 2019-08-20 15:48:29
    2847
    0
  • Apache HTTP Server 2.4.49 中的路徑穿越漏洞預(yù)警 ( CVE-2021-41773 )

    安全公告 > Apache HTTP Server 2.4.49 中的路徑穿越漏洞預(yù)警 ( CVE-2021-41773 ) Apache HTTP Server 2.4.49 中的路徑穿越漏洞預(yù)警 ( CVE-2021-41773 ) 2021-10-06 一、概要 近日,華為云關(guān)

  • Microsoft Exchange Server身份驗(yàn)證繞過(guò)漏洞預(yù)警(CVE-2021-33766)

    microsoft.com/update-guide/vulnerability/CVE-2021-33766 二、漏洞級(jí)別 漏洞級(jí)別:【嚴(yán)重】 (說(shuō)明:漏洞級(jí)別共四級(jí):一般、重要、嚴(yán)重、緊急) 三、漏洞影響范圍 影響版本: Microsoft Exchange 2013 Microsoft

  • 【漏洞通告】Cortex XSOAR未認(rèn)證REST API使用漏洞 CVE-2021-3044

    動(dòng)化和響應(yīng)平臺(tái),帶有威脅情報(bào)管理和內(nèi)置市場(chǎng)。2:漏洞描述   近日,監(jiān)測(cè)到一則Cortex XSOAR組件存在未認(rèn)證REST API使用漏洞的信息,漏洞編號(hào):CVE-2021-3044,漏洞威脅等級(jí):嚴(yán)重。   攻擊者可利用該漏洞在未授權(quán)的情況下,訪問(wèn)Cortex XSOAR提供

    作者: 獵心者
    發(fā)表時(shí)間: 2021-06-23 14:18:10
    1428
    1
  • 【漏洞通告】GitLab 遠(yuǎn)程命令執(zhí)行漏洞 CVE-2021-22205

    服務(wù)。2、漏洞描述2021年10月26日,監(jiān)測(cè)到一則 GitLab 組件存在遠(yuǎn)程命令執(zhí)行漏洞的信息,漏洞編號(hào):CVE-2021-22205,漏洞威脅等級(jí):嚴(yán)重。該漏洞是由于 GitLab 沒(méi)有正確的處理傳入的圖像文件,導(dǎo)致攻擊者可利用該漏洞構(gòu)造惡意數(shù)據(jù)執(zhí)行遠(yuǎn)程命令,最終造成服務(wù)器敏感性信息泄露。影響范圍:GitLab

    作者: 獵心者
    發(fā)表時(shí)間: 2021-10-27 01:24:15
    3932
    1
  • Drupal遠(yuǎn)程代碼執(zhí)行漏洞安全預(yù)警(CVE-2020-13671)

    一、概要近日,華為云關(guān)注到Drupal官方通報(bào)了一個(gè)Drupal文件上傳導(dǎo)致遠(yuǎn)程執(zhí)行惡意代碼漏洞CVE-2020-13671)。由于Drupal core無(wú)法正確過(guò)濾某些上傳文件的文件名,可能會(huì)導(dǎo)致文件被解析為錯(cuò)誤的擴(kuò)展名,或被當(dāng)作錯(cuò)誤的MIME類型,在一些配置下甚至直接會(huì)被當(dāng)

    作者: 華為云客戶服務(wù)中心
    發(fā)表時(shí)間: 2020-11-24 15:10:22
    2978
    0
  • F5 BIG-IP任意代碼執(zhí)行漏洞預(yù)警(CVE-2023-22374)

    BIG-IP任意代碼執(zhí)行漏洞預(yù)警(CVE-2023-22374) F5 BIG-IP任意代碼執(zhí)行漏洞預(yù)警(CVE-2023-22374) 2023-02-03 一、概要 近日,華為云關(guān)注到F5官網(wǎng)發(fā)布安全公告,披露F5 BIG-IP存在一處任意代碼執(zhí)行漏洞CVE-2023-22374)。由于組件iControl

  • Exim 遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警(CVE-2019-15846)

    2最新版本,當(dāng)中修復(fù)了一個(gè)嚴(yán)重級(jí)別的遠(yuǎn)程代碼執(zhí)行漏洞CVE-2019-15846)。該漏洞允許本地或未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在接收TLS連接的服務(wù)器上以Root權(quán)限遠(yuǎn)程執(zhí)行任意代碼。參考鏈接:http://exim.org/static/doc/security/CVE-2019-15846.tx

    作者: 建赟
    發(fā)表時(shí)間: 2019-09-10 01:28:00
    3360
    1
  • jackson-databind 反序列化遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警(CVE-2020-36189、CVE-2020-36179)

    一、概要近日,華為云關(guān)注到j(luò)ackson-databind官方發(fā)布安全公告,披露在小于2.9.10.8版本中存在反序列化遠(yuǎn)程代碼執(zhí)行漏洞CVE-2020-36189、CVE-2020-36179),該漏洞是由于oadd.org.apache.commons.dbcp.cpdsadapter.DriverAdapterCPDS和com

    作者: 建赟
    發(fā)表時(shí)間: 2021-01-08 02:17:31
    1235
    2
  • Kubernetes安全漏洞公告(CVE-2024-10220) - 云容器引擎 CCE-Autopilot集群

    鉤子(hooks)目錄,實(shí)現(xiàn)容器逃逸并執(zhí)行攻擊命令。 漏洞詳情 表1 漏洞信息 漏洞類型 CVE-ID 漏洞級(jí)別 披露/發(fā)現(xiàn)時(shí)間 容器逃逸 CVE-2024-10220 高 2024-11-22 漏洞影響 受影響的CCE Autopilot集群版本如下: v1.27.0-r0-v1

  • 【漏洞通告】Chrome v8類型混淆漏洞 CVE-2021-30563

    V8引擎,提升瀏覽器的處理速度。2、漏洞描述   2021年8月2日,安全團(tuán)隊(duì)監(jiān)測(cè)到一則Chrome組件存在類型混淆漏洞的信息,漏洞編號(hào):CVE-2021-30563,漏洞威脅等級(jí):高危。   該漏洞是由于Chrome沒(méi)有正確的過(guò)濾輸入內(nèi)容,導(dǎo)致攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意

    作者: 獵心者
    發(fā)表時(shí)間: 2021-08-05 02:00:07
    2775
    1
  • NGINX Ingress控制器驗(yàn)證繞過(guò)漏洞公告(CVE-2024-7646) - 云容器引擎 CCE

    NGINX Ingress控制器驗(yàn)證繞過(guò)漏洞公告(CVE-2024-7646) 漏洞詳情 表1 漏洞信息 漏洞類型 CVE-ID 漏洞級(jí)別 披露/發(fā)現(xiàn)時(shí)間 驗(yàn)證繞過(guò)、命令注入 CVE-2024-7646 嚴(yán)重 2024-08-19 漏洞影響 在社區(qū)ingress-nginx控制器v1

  • 【漏洞通告】Microsoft MSHTML遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-40444

    HTML組件進(jìn)行交互。2、漏洞描述    今日,安全團(tuán)隊(duì)監(jiān)測(cè)到一則Microsoft MSHTML組件存在遠(yuǎn)程代碼執(zhí)行漏洞的信息,漏洞編號(hào):CVE-2021-40444,漏洞威脅等級(jí):高危。    該漏洞的是由于組件自身缺陷而引起的,攻擊者可利用該漏洞,通過(guò)構(gòu)造惡意的Office

    作者: 獵心者
    發(fā)表時(shí)間: 2021-09-08 11:12:15.0
    2816
    0
  • Apache Shiro身份驗(yàn)證繞過(guò)漏洞(CVE-2020-13933)

    org%3E二、威脅級(jí)別威脅級(jí)別:【嚴(yán)重】(說(shuō)明:威脅級(jí)別共四級(jí):一般、重要、嚴(yán)重、緊急)三、漏洞影響范圍影響版本:Apache Shiro < 1.6.0安全版本:Apache Shiro 1.6.0四、漏洞處置目前,官方已發(fā)布最新的1.6.0版本修復(fù)了該漏洞,請(qǐng)受影響的用戶升級(jí)到安全版本:下載地址:https://github

    作者: 華為云客戶服務(wù)中心
    發(fā)表時(shí)間: 2020-08-18 14:32:06
    2794
    0
  • Gitlab多個(gè)高危漏洞安全預(yù)警(CVE-2019-14942/14943/14944)

    一、概要近日,華為云安全團(tuán)隊(duì)關(guān)注到Gitlab官方發(fā)布了一則安全通告, 披露了3個(gè)高危漏洞CVE-2019-14942/14943/14944)。利用漏洞攻擊者可實(shí)現(xiàn)權(quán)限升級(jí)、遠(yuǎn)程代碼執(zhí)行、查看GitLab實(shí)例所在主機(jī)的內(nèi)部資源等操作。參考鏈接:https://about.gitlab

    作者: 建赟
    發(fā)表時(shí)間: 2019-08-21 03:43:14
    3777
    1
  • Sudo緩沖區(qū)錯(cuò)誤漏洞公告(CVE-2021-3156) - 云容器引擎 CCE

    Sudo緩沖區(qū)錯(cuò)誤漏洞公告(CVE-2021-3156) 漏洞詳情 外部安全研究人員披露sudo中的堆溢出漏洞CVE-2021-3156),該漏洞在類似Unix的主要操作系統(tǒng)上都可以使用。在其默認(rèn)配置下會(huì)影響從1.8.2到1.8.31p2的所有舊版本以及從1.9.0到1.9.5

  • Kibana遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警(CVE-2019-7609)

    一、概要近日,華為云關(guān)注到國(guó)外有安全人員披露Kibana遠(yuǎn)程代碼執(zhí)行漏洞CVE-2019-7609)的Exp,擁有Kibana的Timelion模塊訪問(wèn)權(quán)限的攻擊者可以通過(guò)Timelion組件中的JavaScript原型鏈污染攻擊,向Kibana發(fā)起相關(guān)請(qǐng)求,從而接管所在服務(wù)器

    作者: aprioy
    發(fā)表時(shí)間: 2019-11-08 08:06:51
    2867
    0
  • Apache Kylin命令注入漏洞預(yù)警(CVE-2020-1956)

    一、概要近日,華為云關(guān)注到Apache Kylin官網(wǎng)發(fā)布漏洞安全公告,披露Kylin在多個(gè)版本中存在命令注入漏洞CVE-2020-1956)。Apache Kylin™是一個(gè)開(kāi)源的、分布式的分析型數(shù)據(jù)倉(cāng)庫(kù),在多個(gè)版本的Kylin中提供的一些API可以將操作系統(tǒng)命令與用戶輸入的

    作者: aprioy
    發(fā)表時(shí)間: 2020-05-22 14:28:55.0
    1665
    0