<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          雷神眾測漏洞周報2023.02.20-2023.02.26

          共 1594字,需瀏覽 4分鐘

           ·

          2023-03-03 18:37

          以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負責,雷神眾測以及文章作者不承擔任何責任。

          雷神眾測擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部內(nèi)容。聲明雷神眾測允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


          目錄

          1.Joomla未授權(quán)訪問漏洞

          2.泛微E-cology9 SQL注入漏洞

          3.VMware Carbon Black App Control 遠程代碼執(zhí)行漏洞

          4.IBM Aspera Faspex反序列化漏洞


          漏洞詳情

          1.Joomla未授權(quán)訪問漏洞


          漏洞介紹:

          Joomla是一套全球知名的內(nèi)容管理系統(tǒng)(CMS),其使用PHP語言和MySQL數(shù)據(jù)庫開發(fā),可以在Linux、Windows、MacOSX等各種不同的平臺上運行。


          漏洞危害:

          Joomla未授權(quán)訪問漏洞(CVE-2023-23752):由于對Web服務(wù)端點的訪問限制不當,遠程攻擊者可利用此漏洞未授權(quán)訪問REST API接口,造成敏感信息泄露。


          漏洞編號:

          CVE-2023-23752


          影響范圍:

          4.0.0 <= Joomla <= 4.2.7


          修復(fù)方案:

          及時測試并升級到最新版本或升級版本。


          來源:安恒信息CERT


          2.泛微E-cology9 SQL注入漏洞


          漏洞介紹:

          泛微 E-Cology9 系統(tǒng)是一套基于 JSP 及 SQL Server 數(shù)據(jù)庫的 OA 系統(tǒng),廣泛應(yīng)用于各個行業(yè)。


          漏洞危害:

          該漏洞是由于泛微 E-Cology9 未驗證用戶輸入的合法性,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)進行 SQL 注入,最終造成數(shù)據(jù)庫敏感信息泄露等。


          影響范圍:

          泛微 E-Cology9 ≤ 10.55


          修復(fù)建議:

          及時測試并升級到最新版本或升級版本。


          來源:

          深信服千里目安全技術(shù)中心


          3.VMware Carbon Black App Control 遠程代碼執(zhí)行漏洞


          漏洞介紹:

          VMware Carbon Black App Control 是一款應(yīng)用允許列表解決方案,旨在使安全運維團隊能夠鎖定新系統(tǒng)和舊版系統(tǒng),防止發(fā)生不必要的更改,簡化合規(guī)性流程并為企業(yè)系統(tǒng)提供保護。


          漏洞危害:

          該漏洞存在于VMware Carbon Black App Control中,是一個遠程代碼執(zhí)行漏洞。具有 App Control 管理控制臺特權(quán)訪問權(quán)限的攻擊者可使用特制輸入來訪問底層服務(wù)器操作系統(tǒng),成功利用此漏洞可在目標系統(tǒng)上執(zhí)行任意代碼。


          漏洞編號:

          CVE-2023-20858


          影響范圍:

          VMware Carbon Black App Control 8.9.x < 8.9.4  

          VMware Carbon Black App Control 8.8.x < 8.8.6  

          VMware Carbon Black App Control 8.7.x < 8.7.8  


          修復(fù)方案:

          及時測試并升級到最新版本或升級版本。


          來源:360CERT


          4.IBM Aspera Faspex反序列化漏洞


          漏洞介紹:

          IBM Aspera是美國國際商業(yè)機器(IBM)公司的一套基于IBM FASP協(xié)議構(gòu)建的快速文件傳輸和流解決方案。


          漏洞危害:

          IBM Aspera Faspex 4.4.2 Patch Level 1版本及之前版本存在反序列化漏洞,該漏洞源于YAML反序列化缺陷。攻擊者利用該漏洞在系統(tǒng)上執(zhí)行任意代碼。


          漏洞編號:

          CVE-2022-47986


          影響范圍:

          IBM IBM Aspera Faspex <=4.4.2 Patch Level 1


          修復(fù)方案:

          及時測試并升級到最新版本或升級版本。


          來源:CNVD



          專注滲透測試技術(shù)

          全球最新網(wǎng)絡(luò)攻擊技術(shù)


          END


          瀏覽 20
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  天天综合视频入口 | 看A片找四虎公司 | 俺来也俺也啪 | 国内视频三区 | 40岁无码视频看看 |