当前位置: 首页 > 网络安全

关于Windows MSDT 远程代码执行漏洞(CVE-2022-30190)的预警

一、基本情况MSDT是Microsoft提供的一种工具,用于收集系统信息并将其发送回Microsoft支持部门以进行问题诊断,例如设备驱动程序、硬件等问题。此工具适用于所有版本的Windows,包括Windows Server OS。二、影响范围:目前受影响的Windows版本:Windows Server 2012 R2Windows Server 2012Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 for 32-bit/x64-based Systems Service Pack 2Windows...

关于TRENDnet TI-PG1284i整数下溢漏洞(CVE-2021-33315)的预警

一、基本情况TRENDnet TI-PG Series是美国趋势网络(TRENDnet)公司的一系列交换机。二、影响范围TRENDnet TI-PG1284i <2.0.2.S0三、漏洞描述由于对PortID TLV的长度字段缺乏正确的验证,攻击者通过向设备发送精心编制的lldp(Link Layer Discovery Protocol)数据包,从而利用整数下溢漏洞,将负数传递给memcpy()函数,导致缓冲区溢出或非法内存访问。四、安全建议目前,TRENDnet厂商已经发布了版本更新修复了该漏洞。建议用户...

关于Dell Wyse Management Suite文件上传漏洞(CVE-2022-23155)的预警

一、基本情况Dell Wyse Management Suite 是戴尔(DELL)公司的一套用于管理和优化Wyse端点的管理解决方案,提供Wyse端点集中管理、资产追踪和自动设备发现等功能,使用户能够集中配置、监控、管理和优化Dell Wyse Thin Client。二、影响范围DELL Wyse Management Suite >=2.0,<=3.5.2三、漏洞描述Dell Wyse Management Suite存在安全漏洞,该漏洞源于不受限制的文件上传。具有管理员权限的攻击者可以利用此漏洞在系统上执行任...

关于YottaDB缓冲区溢出漏洞(CVE-2021-44496)的预警

一、基本情况YottaDB是美国YottaDB公司的一个实时数据库。二、漏洞等级高(攻击途径:远程网络;认证:不需要认证;攻击复杂度:低;漏洞评分:7.5)三、漏洞描述YottaDB r1.32之前版本存在安全漏洞,攻击者可利用该漏洞控制传递给memcpy调用的大小变量和缓冲区来覆盖关键数据结构并控制执行流程。四、影响范围漏洞影响的产品版本包括:YottaDB YottaDB <=1.32YottaDB YottaDB <=7.0-000五、修复措施建议使用此软件的用户随时关...

关于F5 BIG-IP iControl REST 身份认证绕过漏洞的预警

一、基本情况F5 BIG-IP是美国F5公司一款集成网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台(ADN)。由于F5 BIG-IP iControl REST组件的身份认证功能存在绕过缺陷,导致授权访问机制失效。二、漏洞等级高危三、漏洞描述该漏洞使得网络攻击者能够通过向BIG-IP服务器发送恶意构造请求绕过身份认证,从而执行任意系统命令、执行文件操作、禁用BIG-IP上的服务等。四、影响范围漏洞影响的产品版本包括:BIG-IP 16.x:...

关于Spring MVC 框架远程代码执行漏洞的预警

一、基本情况Spring 一直被广大开发人员作为 Java 企业级应用程序开发的首选。它为Java EE应用程序的开发提供了全方位的整合框架,在降低企业应用开发复杂性的同时,提高了其可测试性,简化了Java企业级应用的开发周期。近日,相关监测发现Spring Core 组件中存在远程代码执行漏洞,且可能已被远程攻击者利用。由于Spring框架被广泛应用,该漏洞等级被定为高危。二、漏洞等级高危三、漏洞描述该漏洞的产生是由于 Spring Core 未...

关于向日葵远控软件远程命令执行漏洞(CNVD-2022-10270/CNVD-2022-03672)的预警

向日葵远控软件近日发现远程命令执行漏洞,影响Windows系统使用的个人版和简约版,且利用方式已公开,如有使用需尽快升级。一、漏洞描述:向日葵是一款免费的,集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。上海贝锐信息科技股份有限公司向日葵个人版for Windows存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。二、漏洞编号:远程命令执行漏洞(CNVD-2022-10270/...

关于Apache Log4j 2 远程代码执行漏洞的预警

一、 基本情况Apache Log4j 2是一款开源的Java日志记录框架。该工具重写了Log4j框架,并且引入了大量新功能,被大量用于业务系统开发。由于Apache Log4j 2 新增的lookup 功能未对输入进行严格的判断,存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。该漏洞攻击复杂度低,影响范围极其广泛,危害极其严重,建议第一时间启动应急响应进行修复。二、 漏洞描述漏洞利用无需特殊配置,攻击者可直接构造恶意请求...

我是盾盾