最新资讯

  • HTTP 协议栈远程代码执行漏洞

    一、 漏洞描述未经过身份验证的攻击者可利用 HTTP 协议栈 (HTTP.sys) 中的 HTTP Trailer Support 功能中存在边界错误导致缓冲区溢出的问题,通过发送特制数据包发送给目标服务器触发缓冲区溢出,从而远程执行代码。二、 漏洞详情CVE-2022-21907: HTTP 协议栈远程代码执行漏洞CVE: CVE-2022-21907 组件: HTTP.sys漏洞类型:

    2022-01-21 0

  • WordPress SQL注入漏洞

    一、 漏洞描述未授权的攻击者可利用 WP_Query 类中存在特定缺陷的问题,通过构造恶意数据执行 SQL 注入攻击,从而导致服务器敏感性信息泄露。二、 漏洞详情CVE-2022-21661 : WordPress SQL注入漏洞CVE: CVE-2022-21661 组件: WordPress漏洞类型: 代码问题影响: SQL注入简述: 见漏洞描述。 三、 影响版本影响产品或

    2022-01-21 0

  • 公安部公布去年侵犯个人信息十大典型案例:窃取数十亿条信息暗网牟利

    公安部8日对外公布了2021年侵犯公民个人信息犯罪十大典型案例。在这些案例中,有非法获取个人信息数十亿条通过暗网出售谋取不法利益,有非法获取老年人信息200余万条并骗取6万余名老年人1500余万元,还有非法注册游戏账号卖给未成年人牟利170余万元……2021年全国公安机关深入推进“净网2021”专项行动,针对民众关注的个人信息保护问题,全力组织开展侦查打击工作,共破获侵犯公民个人信息案件9800余

    2022-01-10 1

  • MeterSphere 远程代码执行漏洞

    一、 漏洞描述MeterSphere 是一站式开源持续测试平台, 涵盖测试跟踪、接口测试、性能测试、 团队协作等功能,全面兼容 JMeter、Postman、Swagger 等开源、主流标准。据官方描述,该漏洞可允许攻击者在未授权的情况下远程执行任意代码。二、 漏洞详情CVE-暂无 : MeterSphere 远程代码执行漏洞CVE: CVE-暂无 组件: MeterSphere漏

    2022-01-07 1

  • Apache APISIX Dashboard 未授权访问漏洞

    一、 漏洞描述Apache APISIX是一个开源API网关,Apache APISIX Dashboard设计的目的是让用户通过前端界面尽可能轻松地操作Apache APISIX。在2.10.1之前的Apache APISIX Dashboard中,Manager API使用了两个框架,并在框架‘gin’的基础上引入了框架‘droplet’,所有的API和认证中间件都是基于框架‘drople

    2021-12-31 1

  • Apache Log4j2远程代码执行预警(CVE-2021-44832)

    一、 漏洞描述Apache Log4j 日志库中发现了另一个严重的远程代码执行漏洞,现在被跟踪为 CVE-2021-44832。目前,Apache 团队已发布新的 Log4j 版本以修复新发现的这一漏洞。根据介绍,CVE-2021-44832 表现为,当攻击者控制配置时,Apache Log4j2 通过 JDBC Appender 容易受到 RCE 的攻击。二、 漏洞详情CVE-2021-

    2021-12-31 0

  • Apache HTTP Server服务器端请求伪造漏洞

    一、 漏洞描述由于Apache HTTP Server转发代理配置对于用户提供的输入验证不足,因此远程攻击者可发送恶意构造的HTTP请求,可导致空指针引用和服务端请求伪造风险,利用该漏洞访问服务端内部网络。二、 漏洞详情CVE-2021-44224 : Apache HTTP Server服务器端请求伪造漏洞CVE: CVE-2021-44224 组件: Apache HTTP S

    2021-12-23 0

  • Apache HTTP Server缓冲区溢出漏洞

    一、 漏洞描述由于在 mod_lua 多部分解析器(从 Lua 脚本调用的 r:parsebody())中出现边界错误,因此远程攻击者可发送恶意构造的HTTP请求,可导致缓冲区溢出,进而可在目标服务器上执行任意代码。但该模块默认不启用,未启用该模块的Apache HTTP Server不受该漏洞影响。二、 漏洞详情CVE-2021-44790 : Apache HTTP Server缓

    2021-12-23 2