检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
@[TOC](Metabase 信息泄露漏洞) 漏洞简介 Metabase是美国Metabase公司的一个开源数据分析平台。 Metabase 中存在信息泄露漏洞,该漏洞源于产品的 admin->settings->maps->custom maps->add a map 操
服务。2、漏洞描述2021年10月26日,监测到一则 GitLab 组件存在远程命令执行漏洞的信息,漏洞编号:CVE-2021-22205,漏洞威胁等级:严重。该漏洞是由于 GitLab 没有正确的处理传入的图像文件,导致攻击者可利用该漏洞构造恶意数据执行远程命令,最终造成服务器敏感性信息泄露。影响范围:GitLab
等特点漏洞简介:近日,监测到一则 Google Chrome 存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-2294,漏洞威胁等级:高危。该漏洞是由于 Google Chrome WebRTC (网络实时通信)组件中存在基于堆的缓冲区溢出漏洞。攻击者可利用该漏洞,构造恶
该API属于HSS服务,描述: 漏洞对应cve信息接口URL: "/v5/{project_id}/image/vulnerability/{vul_id}/cve"
动化和响应平台,带有威胁情报管理和内置市场。2:漏洞描述 近日,监测到一则Cortex XSOAR组件存在未认证REST API使用漏洞的信息,漏洞编号:CVE-2021-3044,漏洞威胁等级:严重。 攻击者可利用该漏洞在未授权的情况下,访问Cortex XSOAR提供
系统的最重要的内核模块之一。2、漏洞描述 监测到一则win32k组件存在本地权限提升漏洞的信息,漏洞编号:CVE-2021-38639,漏洞危害:高危。 该漏洞是由于win32k组件中存在UAF导致的任意地址写漏洞,攻击者可利用该漏洞在获得低权限的情况下,构造恶意数据
执行SQL脚本命令等。 CVE-2018-12613,这是一个在phpMyAdmin4.8.x(4.8.2之前)上发现的文件包含漏洞,攻击者可以利用该漏洞在后台进行任意的文件包含。也就也为着攻击者可以通过webshell直接拿下搭建了该服务的站点。 漏洞影响版本 Phpmyadmin
发布补丁更新公告,披露了多个高危漏洞,其中涉及两个严重级别的WebLogic远程代码执行漏洞(CVE-2020-2546、CVE-2020-2551)。CVE-2020-2546:攻击者利用T3协议进行反序列化漏洞的利用,实现远程代码执行;CVE-2020-2551:攻击者通过IIOP协议远程访问WebLogic
5系列:目前官方已在8.5.5.18或更高版本中修复了该漏洞,暂无法升级的用户可安装补丁程序进行漏洞修复;WebSphere 9.0系列:目前官方已在9.0.5.4或更高版本中修复了该漏洞,暂无法升级的用户可安装补丁程序进行漏洞修复。CVE-2020-4276漏洞补丁下载地址:https://www
漏洞描述 Django 组件存在 SQL 注入漏洞,该漏洞是由于对 QuerySet.order_by()中用户提供数据的过滤不足,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行 SQL 注入攻击,最终造成服务器敏感信息泄露。 组件介绍 Django是一个开放
2更新包含两个漏洞的补丁,这些漏洞目前在外部呈现活动状态。漏洞危害:CVE-2022-26485:XSLT参数处理中的Use-after-free漏洞,在处理过程中删除XSLT参数可能导致Use-after-free。CVE-2022-26486: WebGPU IPC框架中的Use-after-free漏洞,WebGPU
Weblogic中存在一个SSRF漏洞,利用该漏洞攻击者可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 关于SSRF漏洞我们就不讲了,传送门——> SSRF(服务端请求伪造)漏洞 Weblogic SSRF 该漏洞存在于:
一、概要近日业界公布了开源容器运行工具runc存在执行任意代码漏洞(CVE-2019-5736),漏洞允许恶意容器(以最少的用户交互)覆盖host上的runc文件,从而在host上以root权限执行任意代码。所有使用到runc的容器服务和产品(如Docker、Kubernetes等)均受漏洞影响。租户如有使用基于ru
MySQL组件在JDBC过程中存在XML外部实体注入漏洞的信息,漏洞编号:CVE-2021-2471,漏洞威胁等级:高危。攻击者可以利用该漏洞获取服务器敏感信息,最终导致信息泄露。影响范围:MySQL 是当前流行的关系型数据库管理系统之一,所提供的服务和产品众多且应用广泛。此次可能受漏洞影响的资产也分布于世界
作为控制器来建立模型与视图的数据交互。2 漏洞描述近日,监测到一则 Apache Struts2 组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2021-31805,漏洞威胁等级:高危。该漏洞是由于 Apache Struts2 对 CVE-2020-17530(S2-061)
V8引擎,提升浏览器的处理速度。2、漏洞描述 2021年8月2日,安全团队监测到一则Chrome组件存在类型混淆漏洞的信息,漏洞编号:CVE-2021-30563,漏洞威胁等级:高危。 该漏洞是由于Chrome没有正确的过滤输入内容,导致攻击者可利用该漏洞在未授权的情况下,构造恶意
一般、重要、严重、紧急)三、漏洞影响范围影响版本:OpenSSL 1.1.1 - 1.1.1hOpenSSL 1.0.2 - 1.0.2w安全版本:OpenSSL 1.1.1iOpenSSL 1.0.2x四、漏洞处置目前官方已在新版本中修复了该漏洞,请受影响的用户及时升级至安全版本。https://www
TxR用于在提交事务前存储事务状态的变更。2 漏洞描述近日,监测到一则 Windows 通用日志文件系统存在本地权限提升漏洞的信息,漏洞编号:CVE-2022-24521,漏洞威胁等级:高危。该漏洞是由于类型混淆,攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执行本地提权攻击
交事务前存储事务状态的变更。2、漏洞描述 近日,监测到一则clfs.sys组件存在本地提权漏洞的信息,漏洞编号:CVE-2021-36963,漏洞威胁等级:高危。 该漏洞是由于clfs.sys组件中存在整数溢出漏洞,攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执
团队监测到一则Linux Kernel TIPC远程代码执行漏洞的信息,漏洞编号:CVE-2021-43267,漏洞威胁等级:高危。TIPC是一种传输层协议,专为在动态集群环境中运行的节点而设计,以比其他协议(如TCP)更高效和容错的方式可靠地相互通信。远程攻击者可以通过TIPC