檢測(cè)到您已登錄華為云國(guó)際站賬號(hào),為了您更好的體驗(yàn),建議您訪問(wèn)國(guó)際站服務(wù)網(wǎng)站 http://m.cqfng.cn/intl/zh-cn
不再顯示此消息
的非常詳細(xì)的訪問(wèn)控制和安全集成。2、漏洞描述2021年11月30日,監(jiān)測(cè)到一則Apache JSPWiki 組件存在文件刪除漏洞的信息,漏洞編號(hào):CVE-2021-44140,漏洞威脅等級(jí):高危。該漏洞是由于未對(duì)用戶的輸入做合適的過(guò)濾,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)
一、概要近日,華為云關(guān)注到Squid官方披露了一個(gè)緩沖區(qū)溢出漏洞(CVE-2019-12526)。由于不正確的緩沖區(qū)管理,攻擊者可以在無(wú)需身份驗(yàn)證的條件下,通過(guò)構(gòu)造精心設(shè)計(jì)的HTTP請(qǐng)求利用此漏洞,可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行。華為云提醒用戶及時(shí)安排自檢并做好安全加固。參考鏈接:http://www
一、概要近日,華為云安全團(tuán)隊(duì)關(guān)注到Gitlab官方發(fā)布了一則安全通告, 披露了3個(gè)高危漏洞(CVE-2019-14942/14943/14944)。利用漏洞攻擊者可實(shí)現(xiàn)權(quán)限升級(jí)、遠(yuǎn)程代碼執(zhí)行、查看GitLab實(shí)例所在主機(jī)的內(nèi)部資源等操作。參考鏈接:https://about.gitlab
安全公告 > Apache HTTP Server 2.4.49 中的路徑穿越漏洞預(yù)警 ( CVE-2021-41773 ) Apache HTTP Server 2.4.49 中的路徑穿越漏洞預(yù)警 ( CVE-2021-41773 ) 2021-10-06 一、概要 近日,華為云關(guān)
microsoft.com/update-guide/vulnerability/CVE-2021-33766 二、漏洞級(jí)別 漏洞級(jí)別:【嚴(yán)重】 (說(shuō)明:漏洞級(jí)別共四級(jí):一般、重要、嚴(yán)重、緊急) 三、漏洞影響范圍 影響版本: Microsoft Exchange 2013 Microsoft
動(dòng)化和響應(yīng)平臺(tái),帶有威脅情報(bào)管理和內(nèi)置市場(chǎng)。2:漏洞描述 近日,監(jiān)測(cè)到一則Cortex XSOAR組件存在未認(rèn)證REST API使用漏洞的信息,漏洞編號(hào):CVE-2021-3044,漏洞威脅等級(jí):嚴(yán)重。 攻擊者可利用該漏洞在未授權(quán)的情況下,訪問(wèn)Cortex XSOAR提供
服務(wù)。2、漏洞描述2021年10月26日,監(jiān)測(cè)到一則 GitLab 組件存在遠(yuǎn)程命令執(zhí)行漏洞的信息,漏洞編號(hào):CVE-2021-22205,漏洞威脅等級(jí):嚴(yán)重。該漏洞是由于 GitLab 沒(méi)有正確的處理傳入的圖像文件,導(dǎo)致攻擊者可利用該漏洞構(gòu)造惡意數(shù)據(jù)執(zhí)行遠(yuǎn)程命令,最終造成服務(wù)器敏感性信息泄露。影響范圍:GitLab
一、概要近日,華為云關(guān)注到Drupal官方通報(bào)了一個(gè)Drupal文件上傳導(dǎo)致遠(yuǎn)程執(zhí)行惡意代碼漏洞(CVE-2020-13671)。由于Drupal core無(wú)法正確過(guò)濾某些上傳文件的文件名,可能會(huì)導(dǎo)致文件被解析為錯(cuò)誤的擴(kuò)展名,或被當(dāng)作錯(cuò)誤的MIME類型,在一些配置下甚至直接會(huì)被當(dāng)
BIG-IP任意代碼執(zhí)行漏洞預(yù)警(CVE-2023-22374) F5 BIG-IP任意代碼執(zhí)行漏洞預(yù)警(CVE-2023-22374) 2023-02-03 一、概要 近日,華為云關(guān)注到F5官網(wǎng)發(fā)布安全公告,披露F5 BIG-IP存在一處任意代碼執(zhí)行漏洞(CVE-2023-22374)。由于組件iControl
2最新版本,當(dāng)中修復(fù)了一個(gè)嚴(yán)重級(jí)別的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-15846)。該漏洞允許本地或未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在接收TLS連接的服務(wù)器上以Root權(quán)限遠(yuǎn)程執(zhí)行任意代碼。參考鏈接:http://exim.org/static/doc/security/CVE-2019-15846.tx
一、概要近日,華為云關(guān)注到j(luò)ackson-databind官方發(fā)布安全公告,披露在小于2.9.10.8版本中存在反序列化遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-36189、CVE-2020-36179),該漏洞是由于oadd.org.apache.commons.dbcp.cpdsadapter.DriverAdapterCPDS和com
鉤子(hooks)目錄,實(shí)現(xiàn)容器逃逸并執(zhí)行攻擊命令。 漏洞詳情 表1 漏洞信息 漏洞類型 CVE-ID 漏洞級(jí)別 披露/發(fā)現(xiàn)時(shí)間 容器逃逸 CVE-2024-10220 高 2024-11-22 漏洞影響 受影響的CCE Autopilot集群版本如下: v1.27.0-r0-v1
V8引擎,提升瀏覽器的處理速度。2、漏洞描述 2021年8月2日,安全團(tuán)隊(duì)監(jiān)測(cè)到一則Chrome組件存在類型混淆漏洞的信息,漏洞編號(hào):CVE-2021-30563,漏洞威脅等級(jí):高危。 該漏洞是由于Chrome沒(méi)有正確的過(guò)濾輸入內(nèi)容,導(dǎo)致攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意
NGINX Ingress控制器驗(yàn)證繞過(guò)漏洞公告(CVE-2024-7646) 漏洞詳情 表1 漏洞信息 漏洞類型 CVE-ID 漏洞級(jí)別 披露/發(fā)現(xiàn)時(shí)間 驗(yàn)證繞過(guò)、命令注入 CVE-2024-7646 嚴(yán)重 2024-08-19 漏洞影響 在社區(qū)ingress-nginx控制器v1
HTML組件進(jìn)行交互。2、漏洞描述 今日,安全團(tuán)隊(duì)監(jiān)測(cè)到一則Microsoft MSHTML組件存在遠(yuǎn)程代碼執(zhí)行漏洞的信息,漏洞編號(hào):CVE-2021-40444,漏洞威脅等級(jí):高危。 該漏洞的是由于組件自身缺陷而引起的,攻擊者可利用該漏洞,通過(guò)構(gòu)造惡意的Office
org%3E二、威脅級(jí)別威脅級(jí)別:【嚴(yán)重】(說(shuō)明:威脅級(jí)別共四級(jí):一般、重要、嚴(yán)重、緊急)三、漏洞影響范圍影響版本:Apache Shiro < 1.6.0安全版本:Apache Shiro 1.6.0四、漏洞處置目前,官方已發(fā)布最新的1.6.0版本修復(fù)了該漏洞,請(qǐng)受影響的用戶升級(jí)到安全版本:下載地址:https://github
一、概要近日,華為云安全團(tuán)隊(duì)關(guān)注到Gitlab官方發(fā)布了一則安全通告, 披露了3個(gè)高危漏洞(CVE-2019-14942/14943/14944)。利用漏洞攻擊者可實(shí)現(xiàn)權(quán)限升級(jí)、遠(yuǎn)程代碼執(zhí)行、查看GitLab實(shí)例所在主機(jī)的內(nèi)部資源等操作。參考鏈接:https://about.gitlab
Sudo緩沖區(qū)錯(cuò)誤漏洞公告(CVE-2021-3156) 漏洞詳情 外部安全研究人員披露sudo中的堆溢出漏洞(CVE-2021-3156),該漏洞在類似Unix的主要操作系統(tǒng)上都可以使用。在其默認(rèn)配置下會(huì)影響從1.8.2到1.8.31p2的所有舊版本以及從1.9.0到1.9.5
一、概要近日,華為云關(guān)注到國(guó)外有安全人員披露Kibana遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-7609)的Exp,擁有Kibana的Timelion模塊訪問(wèn)權(quán)限的攻擊者可以通過(guò)Timelion組件中的JavaScript原型鏈污染攻擊,向Kibana發(fā)起相關(guān)請(qǐng)求,從而接管所在服務(wù)器
一、概要近日,華為云關(guān)注到Apache Kylin官網(wǎng)發(fā)布漏洞安全公告,披露Kylin在多個(gè)版本中存在命令注入漏洞(CVE-2020-1956)。Apache Kylin™是一個(gè)開(kāi)源的、分布式的分析型數(shù)據(jù)倉(cāng)庫(kù),在多個(gè)版本的Kylin中提供的一些API可以將操作系統(tǒng)命令與用戶輸入的