一、 漏洞描述未经过身份验证的攻击者可利用 HTTP 协议栈 (HTTP.sys) 中的 HTTP Trailer Support 功能中存在边界错误导致缓冲区溢出的问题,通过发送特制数据包发送给目标服务器触发缓冲区溢出,从而远程执行代码。二、 漏洞详情CVE-2022-21907: HTTP 协议栈远程代码执行漏洞CVE: CVE-2022-21907 组件: HTTP.sys漏洞类型:
WordPress SQL注入漏洞
一、 漏洞描述未授权的攻击者可利用 WP_Query 类中存在特定缺陷的问题,通过构造恶意数据执行 SQL 注入攻击,从而导致服务器敏感性信息泄露。二、 漏洞详情CVE-2022-21661 : WordPress SQL注入漏洞CVE: CVE-2022-21661 组件: WordPress漏洞类型: 代码问题影响: SQL注入简述: 见漏洞描述。 三、 影响版本影响产品或
MeterSphere 远程代码执行漏洞
一、 漏洞描述MeterSphere 是一站式开源持续测试平台, 涵盖测试跟踪、接口测试、性能测试、 团队协作等功能,全面兼容 JMeter、Postman、Swagger 等开源、主流标准。据官方描述,该漏洞可允许攻击者在未授权的情况下远程执行任意代码。二、 漏洞详情CVE-暂无 : MeterSphere 远程代码执行漏洞CVE: CVE-暂无 组件: MeterSphere漏
Apache APISIX Dashboard 未授权访问漏洞
一、 漏洞描述Apache APISIX是一个开源API网关,Apache APISIX Dashboard设计的目的是让用户通过前端界面尽可能轻松地操作Apache APISIX。在2.10.1之前的Apache APISIX Dashboard中,Manager API使用了两个框架,并在框架‘gin’的基础上引入了框架‘droplet’,所有的API和认证中间件都是基于框架‘drople
Apache Log4j2远程代码执行预警(CVE-2021-44832)
一、 漏洞描述Apache Log4j 日志库中发现了另一个严重的远程代码执行漏洞,现在被跟踪为 CVE-2021-44832。目前,Apache 团队已发布新的 Log4j 版本以修复新发现的这一漏洞。根据介绍,CVE-2021-44832 表现为,当攻击者控制配置时,Apache Log4j2 通过 JDBC Appender 容易受到 RCE 的攻击。二、 漏洞详情CVE-2021-