檢測(cè)到您已登錄華為云國(guó)際站賬號(hào),為了您更好的體驗(yàn),建議您訪問(wèn)國(guó)際站服務(wù)網(wǎng)站 http://m.cqfng.cn/intl/zh-cn
不再顯示此消息
漏洞管理服務(wù)支持哪些安全漏洞檢測(cè)? 安卓應(yīng)用支持七大類漏洞檢測(cè):配置安全、加密安全、組件安全、簽名證書(shū)安全、存儲(chǔ)安全、權(quán)限安全和網(wǎng)絡(luò)安全。 鴻蒙應(yīng)用及服務(wù)支持七大類安全漏洞檢測(cè):權(quán)限安全、網(wǎng)絡(luò)安全、簽名證書(shū)安全、公共事件安全、Ability安全、存儲(chǔ)安全、加密安全。
SDK已知安全漏洞修復(fù)說(shuō)明 表1 SDK已知安全漏洞及修復(fù)版本 安全漏洞描述 涉及SDK 修復(fù)版本 版本發(fā)布時(shí)間 OpenSSL 3.0.15打補(bǔ)丁,修復(fù)漏洞: CVE-2024-13176 更新curl版本到 8.12.0,修復(fù)漏洞: CVE-2025-0725 Android
漏洞特征信息,主要為安全漏洞所涉及的函數(shù)代碼。 安全漏洞修復(fù)建議,結(jié)合上述代碼信息確定具體告警位置,分析漏洞告警是否確認(rèn)為安全漏洞。 父主題: 移動(dòng)應(yīng)用安全類
Kubernetes安全漏洞公告(CVE-2025-0426) CVE-2025-0426是Kubernetes中的一個(gè)拒絕服務(wù)(DoS)漏洞,影響kubelet的只讀HTTP端口。
Kubernetes安全漏洞公告(CVE-2024-10220) Kubernetes社區(qū)近日公布了一個(gè)安全漏洞(CVE-2024-10220),該漏洞使得具有創(chuàng)建Pod權(quán)限的攻擊者能夠通過(guò)部署配置了gitRepo卷的Pod來(lái)執(zhí)行容器外的任意命令。
Grafana安全漏洞公告(CVE-2025-4123) Grafana是一款開(kāi)源的數(shù)據(jù)可視化和監(jiān)控工具,廣泛應(yīng)用于各種企業(yè)和組織,用于收集、分析和展示來(lái)自不同數(shù)據(jù)源的指標(biāo)和日志數(shù)據(jù)。
Kubernetes安全漏洞公告(CVE-2025-7342) Kubernetes安全響應(yīng)委員會(huì)披露了Kubernetes Image Builder中的一個(gè)安全漏洞(CVE-2025-7342),這些漏洞可能允許攻擊者獲得對(duì)虛擬機(jī)(VM)的root訪問(wèn)權(quán)限。
Kubernetes安全漏洞公告(CVE-2024-10220) Kubernetes社區(qū)近日公布了一個(gè)安全漏洞(CVE-2024-10220),該漏洞使得具有創(chuàng)建Pod權(quán)限的攻擊者能夠通過(guò)部署配置了gitRepo卷的Pod來(lái)執(zhí)行容器外的任意命令。
Kubernetes安全漏洞公告(CVE-2022-3172) 漏洞詳情 Kubernetes社區(qū)在 kube-apiserver 中發(fā)現(xiàn)了一個(gè)安全問(wèn)題,該問(wèn)題允許聚合 API Server將客戶端流量重定向到任意 URL,這可能導(dǎo)致客戶端執(zhí)行意外操作以及將客戶端的 API 服務(wù)器憑據(jù)轉(zhuǎn)發(fā)給第三方
Kubernetes安全漏洞公告(CVE-2025-0426) CVE-2025-0426是Kubernetes中的一個(gè)拒絕服務(wù)(DoS)漏洞,影響kubelet的只讀HTTP端口。
Kubernetes安全漏洞公告(CVE-2020-8554) 漏洞詳情 CVE-2020-8554是Kubernetes社區(qū)發(fā)現(xiàn)的關(guān)于集群內(nèi)網(wǎng)絡(luò)流量劫持的安全問(wèn)題。具有創(chuàng)建和更新Service和Pod對(duì)象權(quán)限的潛在攻擊者,能夠劫持集群內(nèi)來(lái)自其他Pod或者節(jié)點(diǎn)的流量。
修復(fù)Kubernetes Dashboard安全漏洞公告(CVE-2018-18264) 漏洞詳情 Kubernetes社區(qū)發(fā)現(xiàn)Kubernetes Dashboard安全漏洞CVE-2018-18264:使用Kubernetes Dashboard v1.10及以前的版本有跳過(guò)用戶身份認(rèn)證
安全漏洞報(bào)告中問(wèn)題文件或者漏洞特征信息為空?
Apache containerd安全漏洞公告(CVE-2020-15257) 漏洞詳情 CVE-2020-15257是containerd官方發(fā)布的一處Docker容器逃逸漏洞。
Kubernetes安全漏洞公告(CVE-2024-9486,CVE-2024-9594) Kubernetes安全響應(yīng)委員會(huì)披露了Kubernetes Image Builder中的兩個(gè)安全漏洞(CVE-2024-9486和CVE-2024-9594),這些漏洞可能允許攻擊者獲得對(duì)虛擬機(jī)
Kubernetes subpath符號(hào)鏈接交換安全漏洞(CVE-2021- 25741) 漏洞詳情 社區(qū)在 Kubernetes 中發(fā)現(xiàn)了一個(gè)安全問(wèn)題,用戶可以創(chuàng)建一個(gè)帶有subPath volume掛載的容器,訪問(wèn)卷外的文件和目錄,包括主機(jī)文件系統(tǒng)上的文件和目錄。
SDK已知安全漏洞修復(fù)說(shuō)明 不涉及
nginx-ingress插件安全漏洞預(yù)警公告(CVE-2021-25748) 漏洞詳情 Kubernetes開(kāi)源社區(qū)中披露了1個(gè)ingress-nginx漏洞,用戶通過(guò)Ingress 對(duì)象的“spec.rules[].http.paths[].path”字段可以獲取ingress-controller
kube-proxy安全漏洞CVE-2020-8558公告 華為云CCI團(tuán)隊(duì)已經(jīng)于7月10日識(shí)別kube-proxy安全漏洞CVE-2020-8558并對(duì)其進(jìn)行了詳細(xì)分析,分析結(jié)論為:基于CCI服務(wù)當(dāng)前形態(tài),用戶與CCI服務(wù)均不受本次漏洞的影響,無(wú)需進(jìn)行處理。
nginx-ingress插件安全漏洞預(yù)警公告(CVE-2021-25745,CVE-2021-25746) 漏洞詳情 Kubernetes開(kāi)源社區(qū)中披露了2個(gè)nginx-ingress漏洞: 1.