Apache Log4j2拒绝服务攻击

一、 漏洞描述当系统日志配置使用非默认的模式布局和上下文查找时,攻击者可以通过构造包含递归查找数据包的方式,控制线程上下文映射 (MDC),导致StackOverflowError产生并终止进程,实现拒绝服务攻击。目前只有log4j-core JAR 文件受此漏洞影响。仅使用log4j-api JAR文件而不使用log4j-core JAR文件的应用程序不受此漏洞的影响。二、 漏洞详情CV

查看详细

Microsoft iSNS 代码执行漏洞

一、 漏洞描述攻击者可利用 iSNS 服务器存在内存损坏的问题,通过向 Internet 存储名称服务发送一个经特殊设计的请求,从而导致代码执行。二、 漏洞详情CVE-2021-43215 : Microsoft iSNS 代码执行漏洞CVE: CVE-2021-43215 组件: iSNS漏洞类型: 代码问题影响: 可导致代码执行简述: 见漏洞描述。 三、 影响版本影响产品或

查看详细

Windows AD 域服务权限提升漏洞

一、 漏洞描述有身份验证的攻击者可利用 AD 没有对域内机器账户名做验证的问题,通过绕过安全限制,从而将域内普通用户权限提升到域管理员权限。二、 漏洞详情CVE-2021-42287 : Windows AD 域服务权限提升漏洞CVE: CVE-2021-42287 组件: Windows Server漏洞类型: 代码问题影响: 本地权限提升简述: 见漏洞描述。 三、 影响版本

查看详细

Grafana 任意文件读取漏洞

一、 漏洞描述攻击者可利用 Grafana 在获取公共插件资产的相关函数中对于路径参数的字符清理不当的问题,通过构造恶意请求可造成目录遍历,读取系统上的文件。二、 漏洞详情CVE-2021-43798 : Grafana 任意文件读取漏洞CVE: CVE-2021-43798 组件: Grafana漏洞类型: 代码问题影响: 目录遍历简述: 见漏洞描述。 三、 影响版本影响产品

查看详细

Apache Log4j2 RCE 命令执行漏洞预警及修复方案

一、 漏洞描述Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,⽆需进⾏特殊配置,即可触发远程代码执⾏。二、 漏洞详情CVE-2021-44228 : Apache Log4j2 RCE 命令执

查看详细