<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          雷神眾測漏洞周報2021.11.08-2021.11.14-4

          共 1539字,需瀏覽 4分鐘

           ·

          2021-11-18 00:45

          聲明

          以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負責,雷神眾測以及文章作者不承擔任何責任。

          雷神眾測擁有該文章的修改和解釋權。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權聲明等全部內(nèi)容。聲明雷神眾測允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


          目錄

          1. VMware vCenter Server 權限提升漏洞

          2. PAN-OS 遠程代碼執(zhí)行漏洞

          3. D-Link DIR-823G命令注入漏洞

          4. aaptjs遠程代碼執(zhí)行漏洞


          漏洞詳情

          1.VMware vCenter Server 權限提升漏洞


          漏洞介紹:

          VMware vCenterServer 提供了一個可伸縮、可擴展的平臺,為 虛擬化管理奠定了基礎。VMware vCenter Server(以前稱為 VMware VirtualCenter),可集中管理 VMware vSphere 環(huán)境,與其他管理平臺相比,極大地提高了 IT 管理員對虛擬環(huán)境的控制。


          漏洞危害:

          vCenter Server 在 IWA(集成 Windows 身份驗證)身份驗證機制中包含一個提權漏洞,對 vCenter Server 具有非管理訪問權限的黑客可能會利用此問題將特權提升到更高特權組。


          漏洞編號:

          CVE-2021-22048


          影響范圍:

          vCenter Server < 6.7

          vCenter Server < 7.0

          Cloud Foundation 3.x

          Cloud Foundation 4.x


          修復方案:

          及時測試并升級到最新版本或升級版本


          來源: 360CERT

          2. PAN-OS 遠程代碼執(zhí)行漏洞


          漏洞介紹:

          Palo Alto 官方發(fā)布了PAN-OS: GlobalProtect 接口和網(wǎng)關接口內(nèi)存破壞漏洞的風險通告,漏洞編號為CVE-2021-3064。


          漏洞危害:

          PAN-OS 的 GlobalProtect 接口和網(wǎng)關接口存在內(nèi)存破壞漏洞,使未經(jīng)身份驗證的基于網(wǎng)絡的攻擊者能夠擾亂系統(tǒng)進程,并可能使用root權限執(zhí)行任意代碼,攻擊者必須通過網(wǎng)絡訪問GlobalProtect接口才能利用這個漏洞。


          漏洞編號:

          CVE-2021-3064


          影響范圍:

          PAN-OS < 8.1.17


          修復建議:

          及時測試并升級到最新版本或升級版本


          來源:360CERT

          3. D-Link DIR-823G命令注入漏洞


          漏洞介紹:

          D-Link DIR-823G是一款AC1200M雙頻千兆無線路由器。


          漏洞危害:

          D-Link DIR-823G 1.0.2B05版中的HNAP1協(xié)議存在命令注入漏洞。攻擊者可通過登錄部分的Captcha字段中的shell元字符利用該漏洞執(zhí)行任意Web腳本。?


          漏洞編號:

          CVE-2020-25367


          影響范圍:

          D-Link DIR-823G 1.0.2B05


          修復建議:

          及時測試并升級到最新版本或升級版本


          來源:CNVD

          4. aaptjs遠程代碼執(zhí)行漏洞


          漏洞介紹:

          aaptjs是aapt的節(jié)點包裝器。


          漏洞危害:

          aaptjs 1.3.1版中的add函數(shù)存在遠程代碼執(zhí)行漏洞。攻擊者可通過filePath參數(shù)利用該漏洞執(zhí)行任意代碼。


          漏洞編號:

          CVE-2020-26707


          影響范圍:

          shenzhim aaptjs 1.3.1


          修復建議:

          及時測試并升級到最新版本


          來源:CNVD


          專注滲透測試技術

          全球最新網(wǎng)絡攻擊技術


          END

          瀏覽 42
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  亚洲观看黄 色 网 | 麻豆九色 | 久久国产精品精品国产色婷婷 | 波多野结衣一区二区三区免费视频 | 国内精品国产成人国产三级 |