检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
服务公告 全部公告 > 安全公告 > Apache Shiro身份验证绕过漏洞(CVE-2020-17510) Apache Shiro身份验证绕过漏洞(CVE-2020-17510) 2020-11-02 一、概要 近日,华为云关注到Apache Shiro官方发布安全公告,披露在Apache
安全公告 > Kibana远程代码执行漏洞预警(CVE-2019-7609) Kibana远程代码执行漏洞预警(CVE-2019-7609) 2019-11-08 一、概要 近日,华为云关注到国外有安全人员披露Kibana远程代码执行漏洞(CVE-2019-7609)的Exp,拥有
全部公告 > 安全公告 > Squid缓冲区溢出漏洞预警(CVE-2019-12526) Squid缓冲区溢出漏洞预警(CVE-2019-12526) 2019-11-08 一、概要 近日,华为云关注到Squid官方披露了一个缓冲区溢出漏洞(CVE-2019-12526)。由于不正确的缓
XStream 拒绝服务漏洞预警(CVE-2022-41966) XStream 拒绝服务漏洞预警(CVE-2022-41966) 2022-12-29 一、概要 近日,华为云关注到Xstream官方发布安全公告,披露在1.4.20之前的版本中存在一处高风险级别的拒绝服务漏洞(CVE-2022
漏洞(CVE-2024-21626)。由于内部文件描述符泄漏,攻击者可通过控制容器进程的工作目录,或命令路径,将其设置为文件描述符的父级目录下的路径,读写主机任意文件,实现容器逃逸。 表1 漏洞信息 漏洞名称 CVE-ID 漏洞级别 披露/发现时间 runC漏洞 CVE-2024-21626
10.3之前的版本存在资源管理错误漏洞,攻击者可以利用该漏洞导致dockerd守护进程崩溃。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 资源管理错误 CVE-2021-21285 中 2021-02-02 漏洞影响 docker daemon组件在拉取镜像
华为云WAF具备对该漏洞防御能力。华为云WAF用户将“Web基础防护”状态设置为“拦截”模式,具体方法请参见配置Web基础防护规则。 华为云VSS具备对该漏洞的检测能力。华为云VSS用户可以检测业务网站是否存在该漏洞,具体方法参考VSS网站漏洞扫描。 注:修复漏洞前请将资料备份,并进行充分测试。
Operations 请求伪造和任意文件写入漏洞预警(CVE-2021-21975,CVE-2021-21983) VMware vRealize Operations 请求伪造和任意文件写入漏洞预警(CVE-2021-21975,CVE-2021-21983) 2021-03-31
linux内核导致的容器逃逸漏洞公告(CVE-2022-0492) 漏洞详情 在某些场景下linux内核cgroup v1的release_agent特性存在可以被利用在容器内逃逸到OS上的安全问题,该问题已被收录为CVE-2022-0492。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间
次数已超过130亿次。 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 缓冲区溢出 CVE-2024-4323 严重 2024-05-20 漏洞影响 Fluent Bit版本2.0.7-3.0.3中存在堆缓冲区溢出漏洞,该漏洞存在于Fluent Bit
系统的最重要的内核模块之一。2、漏洞描述 监测到一则win32k组件存在本地权限提升漏洞的信息,漏洞编号:CVE-2021-38639,漏洞危害:高危。 该漏洞是由于win32k组件中存在UAF导致的任意地址写漏洞,攻击者可利用该漏洞在获得低权限的情况下,构造恶意数据
实用程序,用于自动配置容器以利用NVIDIA GPU。 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2024-0132 严重 2024-09-26 漏洞影响 在NVIDIA Container Toolkit v1.16.1及更早
执行SQL脚本命令等。 CVE-2018-12613,这是一个在phpMyAdmin4.8.x(4.8.2之前)上发现的文件包含漏洞,攻击者可以利用该漏洞在后台进行任意的文件包含。也就也为着攻击者可以通过webshell直接拿下搭建了该服务的站点。 漏洞影响版本 Phpmyadmin
发布补丁更新公告,披露了多个高危漏洞,其中涉及两个严重级别的WebLogic远程代码执行漏洞(CVE-2020-2546、CVE-2020-2551)。CVE-2020-2546:攻击者利用T3协议进行反序列化漏洞的利用,实现远程代码执行;CVE-2020-2551:攻击者通过IIOP协议远程访问WebLogic
5系列:目前官方已在8.5.5.18或更高版本中修复了该漏洞,暂无法升级的用户可安装补丁程序进行漏洞修复;WebSphere 9.0系列:目前官方已在9.0.5.4或更高版本中修复了该漏洞,暂无法升级的用户可安装补丁程序进行漏洞修复。CVE-2020-4276漏洞补丁下载地址:https://www
支持导出应急漏洞公告列表。 主机漏洞 态势感知通过授权主机,并一键扫描主机漏洞,呈现主机漏洞扫描检测信息,支持查看漏洞详情,并提供相应漏洞修复建议。 主机漏洞共支持3大类漏洞项的检测,详情请参见表1说明。 表1 主机漏洞检测项说明 检测项 说明 Linux软件漏洞检测 通过与漏洞库进行
该API属于HSS服务,描述: 漏洞对应cve信息接口URL: "/v5/{project_id}/image/vulnerability/{vul_id}/cve"
取集群中所有namespace的secrets。该漏洞被收录为CVE-2021-25748。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 权限提升 CVE-2021-25748 中 2022-6-10 漏洞影响 有权限可以创建/更新ingress 中`spec
ainerd-shim API,来实现Docker容器逃逸。 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 Docker容器逃逸 CVE-2020-15257 中 2020-11-30 漏洞影响 CCE集群版本:v1.9-v1.17.9。 如果没有使用主机网络
服务公告 全部公告 > 安全公告 > Windows TCP/IP远程执行代码漏洞预警(CVE-2020-16898) Windows TCP/IP远程执行代码漏洞预警(CVE-2020-16898) 2020-10-14 一、概要 近日,华为云关注到微软发布10月份月度补丁公告,披露了Windows