漏洞资讯

  • Apache Log4j2拒绝服务攻击

    一、 漏洞描述当系统日志配置使用非默认的模式布局和上下文查找时,攻击者可以通过构造包含递归查找数据包的方式,控制线程上下文映射 (MDC),导致StackOverflowError产生并终止进程,实现拒绝服务攻击。目前只有log4j-core JAR 文件受此漏洞影响。仅使用log4j-api JAR文件而不使用log4j-core JAR文件的应用程序不受此漏洞的影响。二、 漏洞详情CV

    2021-12-20 5

  • Microsoft iSNS 代码执行漏洞

    一、 漏洞描述攻击者可利用 iSNS 服务器存在内存损坏的问题,通过向 Internet 存储名称服务发送一个经特殊设计的请求,从而导致代码执行。二、 漏洞详情CVE-2021-43215 : Microsoft iSNS 代码执行漏洞CVE: CVE-2021-43215 组件: iSNS漏洞类型: 代码问题影响: 可导致代码执行简述: 见漏洞描述。 三、 影响版本影响产品或

    2021-12-17 0

  • Windows AD 域服务权限提升漏洞

    一、 漏洞描述有身份验证的攻击者可利用 AD 没有对域内机器账户名做验证的问题,通过绕过安全限制,从而将域内普通用户权限提升到域管理员权限。二、 漏洞详情CVE-2021-42287 : Windows AD 域服务权限提升漏洞CVE: CVE-2021-42287 组件: Windows Server漏洞类型: 代码问题影响: 本地权限提升简述: 见漏洞描述。 三、 影响版本

    2021-12-14 32

  • Grafana 任意文件读取漏洞

    一、 漏洞描述攻击者可利用 Grafana 在获取公共插件资产的相关函数中对于路径参数的字符清理不当的问题,通过构造恶意请求可造成目录遍历,读取系统上的文件。二、 漏洞详情CVE-2021-43798 : Grafana 任意文件读取漏洞CVE: CVE-2021-43798 组件: Grafana漏洞类型: 代码问题影响: 目录遍历简述: 见漏洞描述。 三、 影响版本影响产品

    2021-12-14 3

  • Apache Log4j2 RCE 命令执行漏洞预警及修复方案

    一、 漏洞描述Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,⽆需进⾏特殊配置,即可触发远程代码执⾏。二、 漏洞详情CVE-2021-44228 : Apache Log4j2 RCE 命令执

    2021-12-11 6

  • Linux Kernel TIPC远程代码执行漏洞

    一、 漏洞描述TIPC(Transparent Inter Process Communication)是一种专为集群内通信而设计的协议。它可以配置为通过 UDP 或直接通过以太网传输消息。消息传递是顺序保证、无丢失和流控制的。延迟时间比任何其他已知协议都短,而最大吞吐量可与 TCP 相媲美。。二、 漏洞详情CVE-2021-43267 : Linux Kernel TIPC远程代码执

    2021-12-02 1

  • 泛微E-OFFICE文件上传漏洞

    一、 漏洞描述由于 e-office 未能正确处理上传模块中的用户输入,攻击者可以通过该漏洞构造恶意的上传数据包,最终实现任意代码执行。二、 漏洞详情CNVD-2021-49104 : 泛微E-OFFICE文件上传漏洞CVE: CNVD-2021-49104 组件: 泛微E-OFFICE漏洞类型: 代码问题影响: 文件上传简述: 攻击者可以通过该漏洞构造恶意的上传数据包,最终实现任

    2021-12-02 1

  • XYLEM AANDERAA GEOVIEW SQL 注入漏洞

    一、 漏洞描述未经身份验证的攻击者可利用该产品易受 SQL 注入攻击的问题,通过调用 SQL 语句来操纵 Aanderaa GeoView 数据库服务器。二、 漏洞详情CVE-2021-41063 : XYLEM AANDERAA GEOVIEW SQL 注入漏洞CVE: CVE-2021-41063 组件: Aanderaa GeoView漏洞类型: 代码问题影响: SQL注入简

    2021-12-02 0