<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          雷神眾測漏洞周報2021.09.27-2021.10.10-4

          共 1696字,需瀏覽 4分鐘

           ·

          2021-10-11 17:46

          聲明

          以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負(fù)責(zé),雷神眾測以及文章作者不承擔(dān)任何責(zé)任。

          雷神眾測擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部內(nèi)容。聲明雷神眾測允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


          目錄

          1. Apache HTTPd 2.4.49/2.4.50 路徑穿越與命令執(zhí)行漏洞

          2. Microsoft Windows Server遠(yuǎn)程代碼執(zhí)行漏洞

          3. VMware vCenter Server代碼執(zhí)行漏洞

          4. MetInfo SQL注入漏洞


          漏洞詳情

          1.Apache HTTPd 2.4.49/2.4.50 路徑穿越與命令執(zhí)行漏洞


          漏洞介紹:

          Apache HTTPd是Apache基金會開源的一款流行的HTTP服務(wù)器。


          漏洞危害:

          由于對CVE-2021-41773 Apache HTTPd 2.4.49 路徑穿越漏洞的修復(fù)不完善,攻擊者可構(gòu)造惡意請求繞過補(bǔ)丁,利用穿越漏洞讀取到Web目錄之外的其他文件。同時若Apache HTTPd開啟了cgi支持,攻擊者可構(gòu)造惡意請求執(zhí)行命令,控制服務(wù)器。


          漏洞編號:

          CVE-2021-42013


          影響范圍:

          Apache HTTPd 2.4.49/2.4.50版本


          修復(fù)方案:

          1、若非2.4.49/2.4.50版本,可不升級。

          2、若Apache HTTPd為 2.4.49版本或2.4.50版本,請盡快升級至最新版本。


          來源: 阿里云應(yīng)急響應(yīng)??

          2. Microsoft Windows Server遠(yuǎn)程代碼執(zhí)行漏洞


          漏洞介紹:

          Microsoft Windows Kernel是美國微軟(Microsoft)公司的Windows操作系統(tǒng)的內(nèi)核。


          漏洞危害:

          Microsoft Windows Server中的Windows Kernel存在遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可利用該漏洞實現(xiàn)遠(yuǎn)程代碼執(zhí)行。


          漏洞編號:

          CVE-2021-34458


          影響范圍:

          Microsoft Windows Server 2016

          Microsoft Windows Server 2019

          Microsoft Windows Server 2004

          Microsoft Windows Server 20H2



          修復(fù)建議:

          及時測試并升級到最新版本或升級版本


          來源:CNVD

          3. VMware vCenter Server代碼執(zhí)行漏洞


          漏洞介紹:

          Vmware VMware vCenter Server是美國威睿(Vmware)公司的一套服務(wù)器和虛擬化管理軟件。該軟件提供了一個用于管理VMware vSphere環(huán)境的集中式平臺,可自動實施和交付虛擬基礎(chǔ)架構(gòu)。


          漏洞危害:

          VMware vCenter Server存在代碼執(zhí)行漏洞,通過身份驗證的遠(yuǎn)程VAMI攻擊者可向端口5480 TCP發(fā)送一個特別設(shè)計的請求,并在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。?


          漏洞編號:

          CVE-2021-22014


          影響范圍:

          VMWare vCenter Server 7


          修復(fù)建議:

          及時測試并升級到最新版本或升級版本


          來源:CNVD

          4. MetInfo SQL注入漏洞


          漏洞介紹:

          MetInfo采用PHP+Mysql架構(gòu),是一款對SEO非常友好,功能全面,支持多語言、響應(yīng)式展示,極其適合企業(yè)、公司網(wǎng)站建設(shè)的cms建站系統(tǒng)。


          漏洞危害:

          MetInfo 7.0.0版存在SQL注入漏洞,攻擊者可通過admin/?n=logs&c=index&a=dodel利用該漏洞進(jìn)行SQL注入攻擊。


          漏洞編號:

          CVE-2020-21127


          影響范圍:

          MetInfo Metinfo 7.0.0


          修復(fù)建議:

          及時測試并升級到最新版本


          來源:CNVD


          專注滲透測試技術(shù)

          全球最新網(wǎng)絡(luò)攻擊技術(shù)


          END

          瀏覽 30
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  国产蜜臀AV一区二区 | 波多野结衣久久精品 | 国产男女无套免费网站u | 美女啊爽操叫 | 青青草操逼视频免费看 |