<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          雷神眾測漏洞周報(bào)2021.08.09-2021.08.15-4

          共 1821字,需瀏覽 4分鐘

           ·

          2021-08-18 16:39

          聲明

          以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負(fù)責(zé),雷神眾測以及文章作者不承擔(dān)任何責(zé)任。

          雷神眾測擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部內(nèi)容。聲明雷神眾測允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


          目錄

          1. Node.js遠(yuǎn)程代碼執(zhí)行漏洞

          2. RDP Client遠(yuǎn)程代碼執(zhí)行漏洞

          3. Windows Print Spooler(打印服務(wù))遠(yuǎn)程代碼執(zhí)行漏洞

          4. 上海頂想信息科技有限公司ThinkPHP存在反序列化漏洞


          漏洞詳情

          1.Node.js遠(yuǎn)程代碼執(zhí)行漏洞


          漏洞介紹:

          近日,安恒信息應(yīng)急響應(yīng)中心監(jiān)測到Node.js發(fā)布安全更新,其中修復(fù)了一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,漏洞編號(hào):CVE-2021-22931,攻擊者可利用該漏洞在目標(biāo)服務(wù)器上執(zhí)行任意代碼。


          漏洞危害:

          該漏洞由于Node.js DNS 庫缺少對(duì)輸入的主機(jī)名進(jìn)行有效的安全驗(yàn)證,導(dǎo)致輸出錯(cuò)誤的主機(jī)名可能導(dǎo)致域名劫持和代碼注入,攻擊者可遠(yuǎn)程利用該漏洞進(jìn)行XSS攻擊,可能造成程序崩潰或遠(yuǎn)程代碼執(zhí)行,導(dǎo)致服務(wù)器被攻擊者控制。


          漏洞編號(hào):

          CVE-2021-22931


          影響范圍:

          Node.js 12.x < 12.22.5(LTS)

          Node.js 14.x < 14.17.5(LTS)

          Node.js 16.x < 16.6.2(Current)


          修復(fù)方案:

          及時(shí)測試并升級(jí)到最新版本或升級(jí)版本


          來源: 安恒信息應(yīng)急響應(yīng)中心

          2. RDP Client遠(yuǎn)程代碼執(zhí)行漏洞


          漏洞介紹:

          Windows官方客戶端軟件為Remote Desktop Connection(遠(yuǎn)程桌面連接),早期被稱之為Terminal Services Client,對(duì)應(yīng)的文件名一直是mstsc.exe。


          漏洞危害:

          攻擊者可以誘使受害者使用Windows自帶的RDP客戶端訪問其服務(wù)器,并從服務(wù)器發(fā)送特殊的數(shù)據(jù)包觸發(fā)客戶端漏洞,該漏洞允許攻擊者在RDP客戶端系統(tǒng)中執(zhí)行任意代碼。


          漏洞編號(hào):

          CVE-2021-34535


          影響范圍:

          Windows 10 Version 1607/1809/1909/2004/20H2/21H1

          Windows 7 for 32/64-bit Systems Service Pack 1

          Windows Server 2008/2012/2016/2019

          Windows 8.1 for 32/64-bit systems

          Windows RT 8.1


          修復(fù)建議:

          及時(shí)測試并升級(jí)到最新版本或升級(jí)版本


          來源:騰訊安全威脅情報(bào)中心

          3. Windows Print Spooler(打印服務(wù))遠(yuǎn)程代碼執(zhí)行漏洞


          漏洞介紹:

          微軟發(fā)布CVE-2021-36958安全漏洞公告,當(dāng) Windows Print Spooler 服務(wù)不正確地執(zhí)行特權(quán)文件操作時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。


          漏洞危害:

          當(dāng) Windows Print Spooler 服務(wù)不正確地執(zhí)行特權(quán)文件操作時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以使用 SYSTEM 權(quán)限運(yùn)行任意代碼。然后攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。


          漏洞編號(hào):

          CVE-2021-36958


          影響范圍:

          微軟安全通告未列出具體受影響的版本,一般此類情況表示漏洞可能影響主流Windows系統(tǒng)


          修復(fù)建議:

          該漏洞暫無補(bǔ)丁,停止并禁用 Print Spooler 服務(wù),也可緩解風(fēng)險(xiǎn),但禁用后臺(tái)打印程序服務(wù)將會(huì)禁用本地和遠(yuǎn)程打印功能


          來源:騰訊安全威脅情報(bào)中心

          4. 上海頂想信息科技有限公司ThinkPHP存在反序列化漏洞


          漏洞介紹:

          ThinkPHP是由上海頂想公司開發(fā)維護(hù)的MVC結(jié)構(gòu)的開源PHP框架。


          漏洞危害:

          上海頂想信息科技有限公司ThinkPHP存在反序列化漏洞,攻擊者可利用該漏洞獲取服務(wù)器控制權(quán)限。


          影響范圍:

          上海頂想信息科技有限公司 ThinkPHP 5.1.38


          修復(fù)建議:

          及時(shí)測試并升級(jí)到最新版本


          來源:CNVD


          專注滲透測試技術(shù)

          全球最新網(wǎng)絡(luò)攻擊技術(shù)


          END

          瀏覽 23
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評(píng)論
          圖片
          表情
          推薦
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  国产高清视频在线观看 | 国产毛片欧美毛片高潮 | 日韩无码小电影 | 亚洲中文无码在线观看 | 午夜影院无码免费 |