<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          雷神眾測漏洞周報2021.05.31-2021.06.06-4

          共 1414字,需瀏覽 3分鐘

           ·

          2021-06-11 15:38

          聲明

          以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負責,雷神眾測以及文章作者不承擔任何責任。

          雷神眾測擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部內(nèi)容。聲明雷神眾測允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


          目錄

          1. runc符號鏈接掛載與容器逃逸漏洞

          2. 用友NC任意命令執(zhí)行漏洞

          3. 紅帆ioffice 10醫(yī)院版存在SQL注入漏洞

          4. ThinkPHP存在命令執(zhí)行漏洞


          漏洞詳情

          1. runc符號鏈接掛載與容器逃逸漏洞    


          漏洞介紹:

          runc 是一個CLI工具,用于根據(jù)OCI規(guī)范生成和運行容器,該工具被廣泛的應用于各種虛擬化環(huán)境中,如Kubernets。


          漏洞危害:

          惡意攻擊者成功利用該漏洞能將宿主機目錄掛載到容器中,可實現(xiàn)容器逃逸。


          漏洞編號:

          CVE-2021-30465


          影響范圍:

          runc 1.0.0-rc94以及之前的版本


          修復方案:

          高危:目前漏洞細節(jié)和利用代碼已經(jīng)公開,建議及時測試并升級到漏洞修復的版本。

          處置建議:

          1、升級runc至最新安全版本

          2、盡量使用經(jīng)過審查且來源可信的容器鏡像

          3、Red Hat官方提供了該漏洞的檢測腳本:

          https://access.redhat.com/sites/default/files/cve-2021-30465--2021-05-19-0759.sh


          來源: 安恒應急響應中心  

          2. 用友NC任意命令執(zhí)行漏洞


          漏洞介紹:

          近日,安恒應急響應中心監(jiān)測到用友在4月發(fā)布的NC產(chǎn)品中可導致遠程命令執(zhí)行的漏洞POC被安全研究員公開。


          漏洞危害:

          攻擊者可以利用該漏洞在目標系統(tǒng)中執(zhí)行命令,從而獲取到目標系統(tǒng)管理權(quán)限。


          影響范圍:
          NC6.5版本


          修復建議:

          及時測試并升級到最新版本或升級版本


          來源:安恒應急響應中心

          3. 紅帆ioffice 10醫(yī)院版存在SQL注入漏洞    


          漏洞介紹:

          廣州紅帆科技有限公司(以下簡稱:紅帆科技)是十大軍工集團之一——中國船舶集團有限公司旗下廣船國際有限公司控股的高新技術(shù)企業(yè)。


          漏洞危害:

          紅帆ioffice 10醫(yī)院版存在SQL注入漏洞,攻擊者可利用該漏洞獲取數(shù)據(jù)庫敏感信息。


          影響范圍:

          廣州紅帆科技有限公司 iOffice 10醫(yī)院版


          修復建議:

          及時測試并升級到最新版本或升級版本


          來源:CNVD

          4. ThinkPHP存在命令執(zhí)行漏洞


          漏洞介紹:

          ThinkPHP是由上海頂想公司開發(fā)維護的MVC結(jié)構(gòu)的開源PHP框架。


          漏洞危害:

          ThinkPHP存在命令執(zhí)行漏洞,攻擊者可利用該漏洞獲取服務器控制權(quán)限。


          影響范圍:

          上海頂想信息科技有限公司 ThinkPHP 3.2.3


          修復建議:

          及時測試并升級到最新版本或升級版本


          來源:CNVD


          專注滲透測試技術(shù)

          全球最新網(wǎng)絡攻擊技術(shù)


          END

          瀏覽 48
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  国内色情一级视频 | 强伦轩人妻一区二区三区70后 | 婷婷丁香成人 | 精品久久久久中文 | 无码囯无精品毛片大码 |