檢測到您已登錄華為云國際站賬號,為了您更好的體驗,建議您訪問國際站服務(wù)網(wǎng)站 http://m.cqfng.cn/intl/zh-cn
不再顯示此消息
一、概要近日,華為云關(guān)注到HAProxy官方發(fā)布最新安全更新公告,當(dāng)中披露了一個內(nèi)存越界寫入漏洞(CVE-2020-11100)。HAProxy 是一款開源的反向代理軟件。攻擊者利用其HTTP/2 HPACK 解碼器中存在的漏洞,可能會造成HAProxy進(jìn)程崩潰,從而導(dǎo)致拒絕服務(wù)甚至是遠(yuǎn)程代碼執(zhí)行。
重要、嚴(yán)重、緊急)三、漏洞影響范圍影響版本:2.7.0 = Apache Dubbo = 2.7.42.6.0 = Apache Dubbo = 2.6.7Apache Dubbo = 2.5.x四、漏洞處置1、升級版本:目前官方已在最新版本中修復(fù)了該漏洞,請受影響的用戶升級至安
一、概要近日,華為云關(guān)注到Apache Tomcat官方發(fā)布安全公告,披露一處反序列化遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-9484)。在滿足特定條件下,攻擊者通過特制的請求來觸發(fā)遠(yuǎn)程代碼執(zhí)行。華為云提醒使用Apache Tomcat的用戶及時安排自檢并做好安全加固。參考鏈接:https://www
NGINX Ingress控制器驗證繞過漏洞公告(CVE-2024-7646) 漏洞詳情 表1 漏洞信息 漏洞類型 CVE-ID 漏洞級別 披露/發(fā)現(xiàn)時間 驗證繞過、命令注入 CVE-2024-7646 嚴(yán)重 2024-08-19 漏洞影響 在社區(qū)ingress-nginx控制器v1
BIG-IP任意代碼執(zhí)行漏洞預(yù)警(CVE-2023-22374) F5 BIG-IP任意代碼執(zhí)行漏洞預(yù)警(CVE-2023-22374) 2023-02-03 一、概要 近日,華為云關(guān)注到F5官網(wǎng)發(fā)布安全公告,披露F5 BIG-IP存在一處任意代碼執(zhí)行漏洞(CVE-2023-22374)。由于組件iControl
目錄 漏洞介紹 漏洞影響版本 漏洞復(fù)現(xiàn) 漏洞修復(fù) 漏洞介紹 vSphere 是 VMware 推出的虛擬化平臺套件,包含 ESXi、vCenter Server 等一系列的軟件。其中 vCenter Server 為 ESXi
一、概要近日,華為云關(guān)注到微軟發(fā)布10月份月度補丁公告,披露了Windows TCP/IP協(xié)議棧在處理ICMPv6路由廣告包時存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-16898) ,攻擊者通過發(fā)送特制的ICMPv6路由廣告包到目標(biāo)Windows主機上可實現(xiàn)遠(yuǎn)程代碼執(zhí)行。官方評級:嚴(yán)重。華
org/news.html#CVE-2020-13936二、威脅級別威脅級別:【重要】(說明:威脅級別共四級:一般、重要、嚴(yán)重、緊急)三、漏洞影響范圍影響版本:Apache Velocity =< 2.2安全版本:Apache Velocity >= 2.3四、漏洞處置目前官方已在新版本
Spooler遠(yuǎn)程代碼執(zhí)行0day漏洞(CVE-2021-34527)安全公告,代號PrintNightmare,該漏洞與6月份官方披露的Windows Print Spooler遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-1675)類似但不完全相同。攻擊者利用漏洞可繞過RpcAddPrint
一、概要近日,華為云檢測到微軟發(fā)布了5月份安全補丁公告,當(dāng)中包含一個高風(fēng)險級別的RDP服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0708)。該漏洞是預(yù)身份驗證,無需用戶交互,可通過網(wǎng)絡(luò)蠕蟲的方式被利用。利用此漏洞的任何惡意軟件都可能從被感染的計算機傳播到其他易受攻擊的計算機上,其方式與2017年W
發(fā)節(jié)點拒絕服務(wù)。 漏洞詳情 表1 漏洞信息 漏洞類型 CVE-ID 漏洞級別 披露/發(fā)現(xiàn)時間 拒絕服務(wù) CVE-2025-0426 中 2025-02-13 漏洞影響 漏洞影響范圍如下: kubelet v1.32.0 ~ v1.32.1 kubelet v1.31.0 ~ v1
Log4j2 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-44228)修復(fù)指導(dǎo) 本章節(jié)指導(dǎo)用戶修復(fù)log4j2的CVE-2021-44228漏洞。目前有兩種方式可以采用如下兩種方式修復(fù): 現(xiàn)有集群節(jié)點安裝補丁 擴容節(jié)點安裝補丁 前提條件 從OBS路徑中下載的補丁工具“MRS_Log4j_Patch
會通過NDP進(jìn)行自身網(wǎng)絡(luò)配置。本文介紹該漏洞的影響。 表1 漏洞信息 漏洞類型 CVE-ID 漏洞級別 披露/發(fā)現(xiàn)時間 輸入驗證錯誤 CVE-2020-13401 中 2020-06-01 漏洞影響 對操作系統(tǒng)中啟用了IPv6并且容器網(wǎng)絡(luò)的CNI Plugins小于V0.8.6版本的節(jié)點有影響。
SDB一個API接口的多個參數(shù)存在遠(yuǎn)程命令執(zhí)行漏洞(CVE-2018-12972)。通過該漏洞可以進(jìn)行遠(yuǎn)程命令執(zhí)行,任意文件上傳,達(dá)到對目標(biāo)系統(tǒng)的控制。利用漏洞: CVE-2018-12972二、漏洞級別漏洞級別:【嚴(yán)重】(說明:漏洞級別共四級:一般、重要、嚴(yán)重、緊急。)三、影響范圍受影響版本:OpenTSDB
一、概要近日,華為云關(guān)注到國內(nèi)有安全團(tuán)隊披露Kong Admin Rest API存在未授權(quán)訪問漏洞(CVE-2020-11710)。Kong API 網(wǎng)關(guān)是目前最受歡迎的云原生 API 網(wǎng)關(guān)之一,Kong 使用 Kong Admin Rest API 作為管理 Kong Proxy
ainerd-shim API,來實現(xiàn)Docker容器逃逸。 表1 漏洞信息 漏洞類型 CVE-ID 漏洞級別 披露/發(fā)現(xiàn)時間 Docker容器逃逸 CVE-2020-15257 中 2020-11-30 漏洞影響 CCE集群版本:v1.9-v1.17.9。 如果沒有使用主機網(wǎng)絡(luò)
取到開源的漏洞利用框架metasploit-framework新增了Windows RDP服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-078)的利用模塊(cve_2019_0708_bluekeep_rce),利用此EXP代碼可以實現(xiàn)有針對性的遠(yuǎn)程任意代碼執(zhí)行,漏洞利用工具開始擴散,
一、概要近日,華為云關(guān)注到微軟在二月份例行補丁中修復(fù)的一個Internet Explorer遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0674)POC在業(yè)界已被公開,漏洞存在Internet Explorer腳本引擎 JScript.dll 中,攻擊者利用漏洞可實現(xiàn)遠(yuǎn)程代碼執(zhí)行。華為云提醒使用Windows用戶及時安排自檢并
團(tuán)隊監(jiān)測到一則Linux Kernel TIPC遠(yuǎn)程代碼執(zhí)行漏洞的信息,漏洞編號:CVE-2021-43267,漏洞威脅等級:高危。TIPC是一種傳輸層協(xié)議,專為在動態(tài)集群環(huán)境中運行的節(jié)點而設(shè)計,以比其他協(xié)議(如TCP)更高效和容錯的方式可靠地相互通信。遠(yuǎn)程攻擊者可以通過TIPC
一、概要近日,華為云關(guān)注到微軟在二月份例行補丁中修復(fù)的一個Internet Explorer遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0674)POC在業(yè)界已被公開,漏洞存在Internet Explorer腳本引擎 JScript.dll 中,攻擊者利用漏洞可實現(xiàn)遠(yuǎn)程代碼執(zhí)行。華為云提醒使用Windows用戶及時安排自檢并