2024實網(wǎng)攻防演練必修高危漏洞合集_第1頁
2024實網(wǎng)攻防演練必修高危漏洞合集_第2頁
2024實網(wǎng)攻防演練必修高危漏洞合集_第3頁
2024實網(wǎng)攻防演練必修高危漏洞合集_第4頁
2024實網(wǎng)攻防演練必修高危漏洞合集_第5頁
已閱讀5頁,還剩103頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

目錄1.概述 52024攻防演練最新修漏洞 62024攻防演練歷史修漏洞 8禪道項目管理系統(tǒng)份認證繞過漏洞 8PrimetonEOSPlatformjmx反序列化致遠代碼執(zhí)行漏洞 9IP-guardWebServer權(quán)限繞過漏洞 10泛微E-Office10反序列化漏洞 11Jenkins任意文件讀取漏洞 11用友ServiceDispatcher遠程代碼執(zhí)漏洞 13億賽通電子文檔安管理系統(tǒng)遠程代碼執(zhí)洞 13GitLab任意用戶密重置漏洞 14kkFileViewzipslip遠程代碼執(zhí)行漏洞 15PaloAltoNetworks命令注入漏洞 16用友NCregisterServlet反序列化遠程代碼行漏洞 17hiddenWatermark/uploadFile文件上傳漏洞18AtlassianConfluencetemplate/aui/text-inline.vm代碼執(zhí)行漏洞 19億賽通電子文檔安管理系統(tǒng)AutoSignService1接口遠程代碼執(zhí)行洞 20億賽通電子文檔安管理系統(tǒng)CDGAuthoriseTempletService1接遠程代碼執(zhí)行漏洞 21堡塔云get_site_status路徑server_name參數(shù)SQL注入漏洞 22WeblogicForeignOpaqueReference遠程代碼執(zhí)行漏洞(CVE-2024-20931).......................................................................................................................................................................23飛魚星企業(yè)級智能上網(wǎng)行為管理系統(tǒng)/send_order.cgi?parameter=operation命令執(zhí)行漏洞 24暢捷通T+/tplus/UFAQD/InitServerInfo.aspxSQL注入漏洞 25D-LinkNAS/cgi-bin/nas_sharing.cgi命令執(zhí)行漏洞 26致遠互聯(lián)FE/sysform/003/editflow_manager.jspSQL注入漏洞 27Jeecg/api/../commonController.do文件件上傳漏洞 28銳捷RG-EW1200G/api/sys/login權(quán)限繞過洞 28暢捷通T+/tplus/UFAQD/KeyInfoList.aspxSQL注入漏洞 29FortinetFortiOS代碼執(zhí)行漏洞 30JeecgjeecgFormDemoControllerJNDI代碼執(zhí)行漏洞 31金蝶Apusic存在JNDI注入 32金蝶ApusicdeployApp意件傳33ApacheStruts2目錄遍歷漏洞 34金蝶云星空/ScpSupRegHandler路徑存在意文件上傳漏洞 35AtlassianConfluence遠程代碼執(zhí)行漏洞 36F5BIG-IPTMUI遠程代碼執(zhí)行漏洞 37ApacheActiveMQ服務端口遠程代碼執(zhí)洞 38金山終端安全系統(tǒng)V9.0SQL注入漏洞 39金蝶EAS/myUploadFile.do路徑存在任意件上傳漏洞 39CitrixADC&CitrixGateway會話令牌泄漏洞 40泛微E-Office10/eoffice10/server/public/api/welink/welink-move遠程代碼執(zhí)行漏洞 42用友GRP-U8/u8qx/bx_historyDataCheck.jspSQL注入漏洞 43用友U8Cloud/ServiceDispatcherServlet反序列化漏洞 44JumpServer堡壘機會話回放未授權(quán)訪問洞 45致遠OA前臺任意用戶密碼重置漏洞 45iDocView/html/2word遠程代碼執(zhí)行漏洞 46JeecgBoot積木報表testConnectionJDBC遠程代碼執(zhí)行 47大華DSS綜合管平臺/portal/attachment_downloadByUrlAtt.action路徑存在任意文件下載洞 48大華智慧園區(qū)綜合理平臺/user_getUserInfoByUserName.action未授權(quán)任意用戶密碼讀取 49紅帆OAzyy_AttFile.asmxSQL注入漏洞 50深信服數(shù)據(jù)中心管系統(tǒng)/src/sangforindexXML實體注入漏洞 51大華智慧園綜合理平臺/publishing/publishing/material/file/video存在任意文件上傳 52用友/ajax/getemaildata.php任意文件下載漏洞 52用 友 時 空 KSOA 軟 /servlet/com.sksoft.v8.trans.servlet.TaskRequestServletSQL注入漏洞 53金蝶云星空/CommonFileServer存在任意文件讀取漏洞 54大 華 智 慧 園 區(qū) 綜 合 管 理 平 臺/portal/services/carQuery/getFaceCapture/searchJson存在SQL注入 55企業(yè)微信/cgi-bin/gateway/agentinfo接口存在未授權(quán)訪問 56綠盟安全審計系統(tǒng)SAS/api/virtual/home/status任意用戶登錄漏洞 57Jeecg-BootFreemarker/jmreport/queryFieldBySql模版注入漏洞 58億賽通電子文檔全管理系統(tǒng)/UploadFileFromClientServiceForClient任意文件上傳漏洞 59用友時空KSOA軟件/servlet/imagefieldSQL注入漏洞 60用友-移動系統(tǒng)管平臺uploadApk.do任意文件上傳漏洞 61泛微E-Officev9/E-mobile/App/Init.php文件包含漏洞 61泛微OAifNewsCheckOutByCurrentUserSQL注入漏洞 62致遠OAsyncConfigManager方法存在遠程代碼執(zhí)行漏洞 63深信服應用交付系統(tǒng)/rep/login遠程命令執(zhí)漏洞 64漢得SRMtomcat.jsp登陸繞過漏洞 64華天動力OA/workFlowService接口存在SQL注入漏洞 65辰信領(lǐng)創(chuàng)辰信景云端安全管理系統(tǒng)/api/user/loginSQL注入漏洞 66安恒明御堡壘機/service/任意用戶注冊漏洞 67綠盟SAS堡壘機/webconf/Exec遠程代碼執(zhí)漏洞 67綠盟SAS堡壘機/webconf/GetFile任意文讀取漏洞 68廣聯(lián)達OAGetIMDictionary接口存在SQL入漏洞 69SmartbisetEngineAddress權(quán)限繞過漏洞 70WPSOffice客戶端遠程代碼執(zhí)行漏洞 70??低?綜合安管理平臺/center/api/files任意文件上傳漏洞 71泛微OAclusterupgrade前臺文件上傳漏洞 72Metabase遠程代執(zhí)行漏洞 73奇安信存在未授權(quán)訪問漏洞 74SmartbiwindowUnloading未授權(quán)遠程命執(zhí)行 75泛微OAE-CologyXXE漏洞 75Smartbi內(nèi)置用戶陸繞過漏洞 76AlibabaNacosJraft反序列化漏洞 77瑞友天翼應用虛擬系統(tǒng)GetBSAppUrlSQL注入漏洞 78nacostoken.secret.key身份認證繞過漏洞 79Weblogic遠程代碼執(zhí)行漏洞 79MicrosoftOutlook特權(quán)提升漏洞 80ApacheDruid遠代碼執(zhí)行漏洞 82ApacheSolr遠程代碼執(zhí)行漏洞 83GrafanaJWT泄露漏洞 84GitLab遠程代碼漏洞 85F5BIG-IP命令執(zhí)漏洞 86LinuxDirtyPipe權(quán)限提升漏洞 87AtlasssianConfluenceOGNL注入漏洞 88XXL-JOBExecutor未授權(quán)訪問漏洞 89藍凌OAdatajson.jsscript遠程代碼執(zhí)行漏洞 89藍凌OAtreexml.tmplscript遠程代碼執(zhí)行洞 90用友NCFileReceiveServlet文件上傳漏洞 91泛微云橋e-BridgeSQL注入漏洞 91ApacheCommons遠程代碼執(zhí)行漏洞 92泛微OA存在命令執(zhí)行漏洞 93通達OA代碼執(zhí)行漏洞 94FastJson代碼執(zhí)漏洞 95禪道存在SQL注漏洞 96ThinkPHPv5.x遠程代碼執(zhí)行漏洞 96明御應用防火墻任意登錄 97Laravel存在命令行漏洞 98安恒WEB應用防火墻遠程命令執(zhí)行洞 993.105天擎版本<910存在安全漏洞 99泛微E-officeSQL注入漏洞 100ApacheLog4j2遠程代碼執(zhí)行漏洞 101F5BIG-IP/IQ遠程代碼執(zhí)行漏洞 102Exchange服務請求偽造漏洞 103Exchange任意件寫入漏洞 103vCenterServer遠程執(zhí)行代碼漏洞 104SonicWallSSL-VPN遠程命令執(zhí)行漏洞 105WebLogic遠程代碼執(zhí)行漏洞 106JumpServer遠程命令執(zhí)行漏洞 107SaltStack命令行漏洞 107XXL-JOB未授權(quán)接口反序列化漏洞 108ApacheFlink目錄遍歷漏洞 109ApacheSolrConfigSetAPI文件上傳漏洞 109概述隨著網(wǎng)絡安全的發(fā)展和攻防演練工作的推進,紅藍雙方的技術(shù)水平皆在實踐中得到了很大的提升,但是數(shù)字化快速發(fā)展也導致了企業(yè)的影子資產(chǎn)增多,企業(yè)很多老舊系統(tǒng)依舊存在歷史漏洞,與此同時,在攻防演練期間,往往會爆出大量的0day漏洞,導致企業(yè)的防御體系被攻擊隊突破。亞信安全結(jié)合自身的“外部攻擊面管理”服務能力和專業(yè)的紅隊能力,以資產(chǎn)覆蓋率、漏洞影響面、漏洞自動化利用指標為重點衡量參數(shù),梳理了歷史高危漏洞和近期爆發(fā)的漏洞共計個,包括:遠程代碼執(zhí)行、遠程命令執(zhí)行、反序列化、權(quán)限提升、認證繞過、SQL注入、未授權(quán)訪問等漏洞。企業(yè)可以根據(jù)自身資產(chǎn)情況進行排查、補丁升級、防御策略優(yōu)化等工作。2024漏洞編號漏洞描述漏洞類型漏洞等級漏洞狀態(tài)受影響版本修復建議產(chǎn)品解決方案CVE-36401Geoserver遠程代碼執(zhí)行漏洞代碼執(zhí)行嚴重POC開2.25.0<=GeoServer<4.0<=GeoServer<2.24.4GeoServer<5.*2.25.2gt-app-schema、gt-complexgt-xsd-corejar、2.19.2、2.18.0。下載后使用補丁文件替換原文件即可。您可以從此處獲取官方補丁下載地址:目前亞信安全怒獅引擎已新增檢測規(guī)則,請及時更新TDA、AE產(chǎn)品的特征庫到最新版本CVE-39943rejettoHFS3遠程命令執(zhí)行漏洞命令執(zhí)行嚴重POC開rejettoHFS<0.52.10HFS0.52.10目前亞信安全怒獅引擎已新增檢測規(guī)則,請及時更新TDA、AE產(chǎn)品的特征庫到最新版本CVE-32709WordPressWP-RecallPluginSQL注入漏洞SQL注入嚴重POC開WordPressWP-RecallPlugin<=16.26.5目前官方已有可更新版本,建議受影響用戶升級至最新版本:WordPressWP-RecallPlugin>=16.26.6官方補丁下載地址:目前亞信安全怒獅引擎已新增檢測規(guī)則,請及時更新TDA產(chǎn)品的特征庫到最新版本CVE-27292Docassemble未授權(quán)訪問漏洞文件讀取高危POC開1.4.53<=Docassemble<=1.4.96該漏洞已在master分支1.4.97版本中修復。docker.io上的Docker鏡像也已修復。請到官方地址下載目前亞信安全怒獅引擎已新增檢測規(guī)則,請及時更新TDA產(chǎn)品的特征庫到最新版本CVE-36991SplunkEnterprise任意文件讀取漏洞文件讀取高危POC開9.2<=SplunkEnterprise<<=SplunkEnterprise<<=SplunkEnterprise<9.0.10目前官方已有可更新版本,建議受影響用戶升級至最新版本:SplunkEnterprise9.2.2SplunkEnterprise9.1.5SplunkEnterprise9.0.10官方地址:目前亞信安全怒獅引擎已新增檢測規(guī)則,請及時更新TDA、AE產(chǎn)品的特征庫到最新版本CVE-23692RejettoHTTPFileServer模板注入漏洞注入攻擊嚴重POC開HTTPFileServer<=2.xHFS2.xHFS3.x目前亞信安全怒獅引擎已新增檢測規(guī)則,請及時更新TDA產(chǎn)品的特征庫到最新版本CVE-4879ServiceNowUIJelly注入漏洞注入攻擊嚴重POC開ServiceNow<UtahPatch10HotFix3ServiceNow<VancouverPatch6HotFix2ServiceNow<VancouverPatch7HotFix3bServiceNow<VancouverPatch8HotFix4ServiceNow<VancouverPatch9目前亞信安全怒獅引擎已新增檢測規(guī)則,請及時更新TDA、AE產(chǎn)品的特征庫到最新版本ServiceNow<VancouverPatch10ServiceNow<WashingtonDCPatch1HotFix2bServiceNow<WashingtonDCPatch2HotFix2ServiceNow<WashingtonDCPatch3HotFix1ServiceNow<WashingtonDCPatch4CVE-5217ServiceNowGlide表達式注入漏洞注入攻擊嚴重POC開ServiceNow<UtahPatch10HotFix3ServiceNow<UtahPatch10aHotFix2ServiceNow<UtahPatch10bHotFix1ServiceNow<VancouverPatch6HotFix2ServiceNow<VancouverPatch7HotFix3bServiceNow<VancouverPatch8HotFix4ServiceNow<VancouverPatch9HotFix1ServiceNow<VancouverPatch10ServiceNow<WashingtonDCPatch1HotFix3bServiceNow<WashingtonDCPatch2HotFix2ServiceNow<WashingtonDCPatch3HotFix2ServiceNow<WashingtonDCPatch4ServiceNow<WashingtonDCPatch5目前亞信安全怒獅引擎已新增檢測規(guī)則,請及時更新TDA、AE產(chǎn)品的特征庫到最新版本CNVD-43245泛微e-cology9XmlRpcServlet任意文件讀取漏洞文件讀取高危POC開老版本官方已發(fā)布安全更新,建議升級至最新版本。目前亞信安全怒獅引擎已新增檢測規(guī)則,請及時更新TDA、AE產(chǎn)品的特征庫到最新版本CNVD-22710用友U8-CloudMeasQueryConditionFrameActionSQL注入漏洞SQL注入高危POC開用友U8Cloud1.0用友U8Cloud2.0用友U8Cloud2.1用友U8Cloud2.3用友U8Cloud2.5用友U8Cloud2.6用友U8Cloud2.65用友U8Cloud2.7用友U8Cloud3.0用友U8Cloud3.1用友U8Cloud3.2用友U8Cloud3.5用友U8Cloud3.6用友U8Cloud3.6sp用友U8Cloud5.0用友U8Cloud5.0sp升級至最新版本目前亞信安全怒獅引擎已新增檢測規(guī)則,請及時更新TDA、AE產(chǎn)品的特征庫到最新版本暫無編號億華考勤管理系統(tǒng)任意文件上傳漏洞文件上傳中危POC開億華考勤軟件<=V9.0升級至最新版本。目前亞信安全怒獅引擎已新增檢測規(guī)則,請及時更新TDA、AE產(chǎn)品的特征庫到最新版本暫無編號銳明技術(shù)Crocus-hardencode登陸繞過漏洞權(quán)限繞過中危POC開老版本升級至最新版本。目前亞信安全怒獅引擎已新增檢測規(guī)則,請及時更新TDA、AE產(chǎn)品的特征庫到最新版本暫無數(shù)字通云平SQL高危POC老版本廠商已發(fā)布漏洞修復程序,請及時目前亞信安全怒獅引編號臺智慧政務OAPayslipUserSQL注入已公開關(guān)注更新。擎已新增檢測規(guī)則,請及時更新TDA、AE產(chǎn)品的特征庫到最新版本暫無編號廣聯(lián)達LinkworksArchiveWebServiceXML實體注入漏洞實體注入高危POC開老版本1、關(guān)閉互聯(lián)網(wǎng)暴露面或接口設(shè)置訪問權(quán)限2、官方暫已修復該漏洞,請用戶聯(lián)系廠商修復漏洞:/office.html目前亞信安全怒獅引擎已新增檢測規(guī)則,請及時更新TDA、AE產(chǎn)品的特征庫到最新版本2024禪道項目管理系統(tǒng)身份認證繞過漏洞漏洞描述禪道研發(fā)項目管理軟件是國產(chǎn)的開源項目管理軟件,專注研發(fā)項目管理,內(nèi)置需求管理、任務管理、bug管理、缺陷管理、用例管理、計劃發(fā)布等功能,實現(xiàn)了軟件的完整生命周期管理。禪道研發(fā)項目管理軟件存在命令注入漏洞。攻擊者可以利用該漏洞來執(zhí)行任意命令,寫入后門,從而入侵服務器,獲取服務器權(quán)限,直接導致服務器淪陷。漏洞標簽服務器權(quán)限、國產(chǎn)開源框架、漏洞價值大、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型代碼執(zhí)行、權(quán)限繞過檢測規(guī)則106058153、106058150受影響版本17.4禪道研發(fā)項目管理軟件18.0.beta1(開源版)3.44.0.beta17.48.0.beta1修復建議本:禪道研發(fā)項目管理軟件18.0.beta1禪道研發(fā)項目管理軟件>4.0.beta1禪道研發(fā)項目管理軟件8.0.beta1官方下載鏈接:/PrimetonEOSPlatformjmx反序列化致遠程代碼執(zhí)行漏洞漏洞描述PrimetonEOSPlatform是普元信息技術(shù)股份有限公司推出的一款集成了低代碼開發(fā)、微服務應用、開發(fā)運維一體化等功能的企業(yè)級應用開發(fā)平臺。它能夠幫助企業(yè)加快應用開發(fā)速度、提高運維效率,并提供靈活、可擴展的應用架構(gòu)。EOSJMXoverHTTP功能,且未對反序列化數(shù)據(jù)進行充分的安全檢查和限制,攻擊者可以通過利用反序列化漏洞,在服務器上執(zhí)行任意代碼,從而獲得服務器的進一步控制權(quán)。最嚴重的情況下,這可能導致服務器的完全接管,敏感數(shù)據(jù)泄露,甚至將服務器轉(zhuǎn)化為發(fā)起其他攻擊的跳板。漏洞標簽服務器權(quán)限、國產(chǎn)開源框架、影響范圍廣、紅隊打點必備漏洞編號暫無漏洞類型代碼執(zhí)行檢測規(guī)則106058077受影響版本PrimetonEOSPlatform<=7.6修復建議個補丁更新:PLATFORM_V7_SERVER_20230725_P13RD_SECURITY_20240125_C13RD COMMONS_COLLECTIONS_3.2_20151223_P1官方下載鏈接:29732IP-guardWebServer權(quán)限繞過漏洞漏洞描述IP-guard是一款終端安全管理軟件,旨在幫助企業(yè)保護終端設(shè)備安全、數(shù)據(jù)安全、管理網(wǎng)絡使用和簡化IT系統(tǒng)管理。由于IP-guardWebServer的權(quán)限驗證機制中存在設(shè)計缺陷,遠程攻擊者能夠規(guī)避安全驗證,通過后端接口執(zhí)行文件的任意讀取和刪除操作。攻擊者可利用該漏洞讀取配置文件,造成敏感信息泄漏。漏洞標簽影響范圍廣、漏洞價值大、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型任意文件讀取檢測規(guī)則106058180受影響版本IP-guard<4.82.0609.0修復建議IP-guard4.82.0609.0及其版本以上;官方下載鏈接:/E-Office10反序列化漏洞漏洞描述E-Office10的文檔、信息流轉(zhuǎn)、協(xié)作與溝通工作流程。PHARPHAR代碼。漏洞標簽服務器權(quán)限、漏洞價值大、紅隊打點必備漏洞編號暫無漏洞類型反序列化,代碼執(zhí)行檢測規(guī)則103045083受影響版本v10.0_20180516<E-Office10<v10.0_20240222修復建議目前,官方已發(fā)布新版本,建議訪問官網(wǎng)獲取版本升級安裝包或補丁;官方下載鏈接:/Jenkins任意文件讀取漏洞漏洞描述JenkinsJava(CI)和持續(xù)交付工具,用于自動化構(gòu)建、測試和部署軟件項目。它提供了一個可擴展的平臺,使開發(fā)團隊能夠集成和自動化各種工作流程,以減少手動操作和提高交付速度。Jenkins受影響版本中使用args4jCLI使用Jenkins控制器進程的默認字符編碼讀取Jenkins控制器文件系統(tǒng)上的任意文件(如加密密鑰的二進制文件),并結(jié)合ResourceRootURL、Remembermecookie、存儲型XSS或CSRF等在Jenkins控制器中執(zhí)行任意代碼。漏洞標簽HVV統(tǒng)漏洞編號CVE-2024-23897漏洞類型任意文件讀取檢測規(guī)則106057106受影響版本Jenkinsweekly<=2.441Jenkins<=2.426.2修復建議JenkinsCli,參考鏈接:/jenkinsci-cert/SECURITY-3314-3315本:Jenkinsweekly2.442JenkinsLTS2.426.3官方下載鏈接:/jenkinsci/jenkins/commit/de450967f38398169650b55c002f1229a3fcdb1b/jenkinsci/jenkins/commit/554f03782057c499c49bbb06575f0d28b5200edbServiceDispatcher遠程代碼執(zhí)行漏洞漏洞描述用友NCCloud是一種商業(yè)級的企業(yè)資源規(guī)劃云平臺,為企業(yè)提供全面的管理解決方案,包括財務管理、采購管理、銷售管理、人力資源管理等功能,實現(xiàn)企業(yè)的數(shù)字化轉(zhuǎn)型和業(yè)務流程優(yōu)化。代碼執(zhí)行是指通過惡意輸入或漏洞,將惡意代碼注入到應用程序或系統(tǒng)全問題。漏洞標簽漏洞價值大、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型代碼執(zhí)行檢測規(guī)則106053618、106053619受影響版本暫無修復建議廠商已提供漏洞修復方案;官方下載鏈接:/億賽通電子文檔安全管理系統(tǒng)遠程代碼執(zhí)行漏洞漏洞描述億賽通電子文檔安全管理系統(tǒng)(簡稱:CDG)是一款電子文檔安全加密軟件,該系統(tǒng)利用驅(qū)動層透明加密技術(shù),通過對電子文檔的加密保護,防止內(nèi)部員工泄密和外部人員非法竊取企業(yè)核心重要數(shù)據(jù)資產(chǎn),對電子文檔進行全生命周期防護,系統(tǒng)具有透明加密、主動加密、智能加密等多種加密方式,用戶可根據(jù)部門涉密程度的不同(如核心部門和普通部門度輕重不一的梯度式文檔加密防護,實現(xiàn)技術(shù)、管理、審計進行有機的結(jié)合,在內(nèi)部構(gòu)建起立體化的整體信息防泄露體系,使得成本、效率和安全三者達到平衡,實現(xiàn)電子文檔的數(shù)據(jù)安全。億賽通電子文檔安全管理系統(tǒng)存在代碼執(zhí)行漏洞,攻擊者可通過該漏洞在服務器端任意執(zhí)行代碼,寫入后門,獲取服務器權(quán)限,進而控制整個web服務器。漏洞標簽服務器權(quán)限、漏洞價值大、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型代碼執(zhí)行檢測規(guī)則106057793受影響版本暫無修復建議廠商已提供漏洞修復方案;官方下載鏈接:GitLab任意用戶密碼重置漏洞漏洞描述GitLab是由GitLab公司開發(fā)的、基于Git的集成軟件開發(fā)平臺。GitLabCE/EE中支持用戶通過輔助電子郵件地址重置密碼,默認情況允許通過未經(jīng)確認電子郵件重置密碼。攻擊者可以利用此漏洞將用戶帳戶密碼重置電子郵件發(fā)送任意未經(jīng)驗證的電子郵件地址,導致用戶帳戶被接管。LDAP用戶不會受到影響。漏洞標簽影響范圍廣、紅隊打點必備、涉及HVV重點系統(tǒng)CVE-2023-7028漏洞類型CVE-2023-7028漏洞類型權(quán)限繞過檢測規(guī)則106058029受影響版本16.1<=Gitlab<16.1.616.2<=Gitlab<16.2.916.3<=Gitlab<16.3.716.4<=Gitlab<16.4.516.5<=Gitlab<16.5.616.6<=Gitlab<16.6.416.7<=Gitlab<16.7.2修復建議Gitlab官方下載鏈接:/gitlab-org/gitlab/-/commit/44deb06e2c8e1c1b9424fc89dec4f60c8806711akkFileViewzipslip遠程代碼執(zhí)行漏洞漏洞描述kkFileView是使用springboot搭建的文件文檔在線預覽解決方案,支持主流辦公文檔的在線預覽。kkFileView4.2.04.4.0-betazipzip包,覆蓋任意文件。kkFileView預Libreofficeodtpdfpython代碼。漏洞標簽國產(chǎn)開源框架、影響范圍廣、漏洞價值大、紅隊打點必備漏洞編號暫無漏洞類型文件上傳,目錄遍歷檢測規(guī)則106057462受影響版本4.2.0<=kkFileView<=4.4.0-beta修復建議GitHub版本更新通知,以便及時獲得修復后的正式版本;PaloAltoNetworks命令注入漏洞漏洞描述是運行PaloAltoNetworks本機內(nèi)置的關(guān)鍵技術(shù)(App-ID、Content-IDID用的應用程序。PaloAltoNetworksPAN-OS軟件的GlobalProtect功能中針對特定PAN-OSroot漏洞標簽漏洞價值大、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號CVE-2024-3400漏洞類型命令執(zhí)行檢測規(guī)則106057465、106057405受影響版本<<10.2.*<10.2.9-h1修復建議安全組功能設(shè)置其僅對可信地址開放;官方下載鏈接:/CVE-2024-3400NCregisterServlet反序列化遠程代碼執(zhí)行漏洞漏洞描述NCCloud管理解決方案,包括財務管理、采購管理、銷售管理、人力資源管理等功能,實現(xiàn)企業(yè)的數(shù)字化轉(zhuǎn)型和業(yè)務流程優(yōu)化。NCCloudweb漏洞標簽服務器權(quán)限、影響范圍廣、漏洞價值大、紅隊打點必備漏洞編號暫無漏洞類型代碼執(zhí)行檢測規(guī)則106058181受影響版本暫無修復建議廠商已提供漏洞修復方案;官方下載鏈接:/億賽通電子文檔安全管理系統(tǒng)hiddenWatermark/uploadFile文件上傳漏洞漏洞描述億賽通電子文檔安全管理系統(tǒng)(簡稱:CDG)是一款電子文檔安全加密軟件,該系統(tǒng)利用驅(qū)動層透明加密技術(shù),通過對電子文檔的加密保護,防止內(nèi)部員工泄密和外部人員非法竊取企業(yè)核心重要數(shù)據(jù)資產(chǎn),對電子文檔進行全生命周期防護,系統(tǒng)具有透明加密、主動加密、智能加密等多種加密方式,用戶可根據(jù)部門涉密程度的不同(如核心部門和普通部門度輕重不一的梯度式文檔加密防護,實現(xiàn)技術(shù)、管理、審計進行有機的結(jié)合,在內(nèi)部構(gòu)建起立體化的整體信息防泄露體系,使得成本、效率和安全三者達到平衡,實現(xiàn)電子文檔的數(shù)據(jù)安全。億某通電子文檔安全管理系統(tǒng)hiddenWatermark/uploadFile接口處存在文件上傳漏洞,惡意攻擊者可能上傳惡意文件進而獲取服務器的控制權(quán)限。惡意攻擊者可以通過特定方式將文件上傳到服務器的特定位置,獲取系統(tǒng)權(quán)限,數(shù)據(jù)包中可能包含明顯的目錄遍歷痕跡,如使用../等路徑。攻擊者通過這種方式嘗試讀取任意文件。漏洞標簽服務器權(quán)限、漏洞價值大、紅隊打點必備漏洞編號暫無漏洞類型文件上傳檢測規(guī)則106057793受影響版本暫無修復建議廠商已提供漏洞修復方案;官方下載鏈接:AtlassianConfluencetemplate/aui/text-inline.vm代碼執(zhí)行漏洞漏洞描述Confluence是由Atlassian公司開發(fā)的企業(yè)協(xié)作和文檔管理工具。AtlassianConfluenceDataCenter/Servervelocityvm模版可未授權(quán)訪問,其中/aui/text-inline.vm解析OGNL表達式,表達式過濾不嚴,導致存在模版注入漏洞。攻擊者可通過構(gòu)造惡意請求Confluence漏洞標簽影響范圍廣、漏洞價值大、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號CVE-2023-22527漏洞類型代碼執(zhí)行檢測規(guī)則106057541受影響版本AtlassianConfluenceDataCenterandServer8.0.xAtlassianConfluenceDataCenterandServer8.1.xAtlassianConfluenceDataCenterandServer8.2.xAtlassianConfluenceDataCenterandServer8.3.xAtlassianConfluenceDataCenterandServer8.4.xAtlassianConfluenceDataCenterandServer8.5.0-8.5.3修復建議confluence_server8.5.4confluence_data_center8.5.4及以上版本;/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.htmlAutoSignService1接口遠程代碼執(zhí)行漏洞漏洞描述億賽通電子文檔安全管理系統(tǒng)(簡稱:CDG)是一款電子文檔安全加密軟件,該系統(tǒng)利用驅(qū)動層透明加密技術(shù),通過對電子文檔的加密保護,防止內(nèi)部員工泄密和外部人員非法竊取企業(yè)核心重要數(shù)據(jù)資產(chǎn),對電子文檔進行全生命周期防護,系統(tǒng)具有透明加密、主動加密、智能加密等多種加密方式,用戶可根據(jù)部門涉密程度的不同(如核心部門和普通部門度輕重不一的梯度式文檔加密防護,實現(xiàn)技術(shù)、管理、審計進行有機的結(jié)合,在內(nèi)部構(gòu)建起立體化的整體信息防泄露體系,使得成本、效率和安全三者達到平衡,實現(xiàn)電子文檔的數(shù)據(jù)安全。億賽通電子文檔安全管理系統(tǒng)存在代碼執(zhí)行漏洞,攻擊者可通過該漏洞在服務器端任意執(zhí)行代碼,寫入后門,獲取服務器權(quán)限,進而控制整個web服務器。漏洞標簽服務器權(quán)限、漏洞價值大、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型代碼執(zhí)行檢測規(guī)則106058182受影響版本暫無修復建議廠商已提供漏洞修復方案;官方下載鏈接:億賽通電子文檔安全管理系統(tǒng)CDGAuthoriseTempletService1接口遠程代碼執(zhí)行漏洞漏洞描述億賽通電子文檔安全管理系統(tǒng)(簡稱:CDG)是一款電子文檔安全加密軟件,該系統(tǒng)利用驅(qū)動層透明加密技術(shù),通過對電子文檔的加密保護,防止內(nèi)部員工泄密和外部人員非法竊取企業(yè)核心重要數(shù)據(jù)資產(chǎn),對電子文檔進行全生命周期防護,系統(tǒng)具有透明加密、主動加密、智能加密等多種加密方式,用戶可根據(jù)部門涉密程度的不同(如核心部門和普通部門度輕重不一的梯度式文檔加密防護,實現(xiàn)技術(shù)、管理、審計進行有機的結(jié)合,在內(nèi)部構(gòu)建起立體化的整體信息防泄露體系,使得成本、效率和安全三者達到平衡,實現(xiàn)電子文檔的數(shù)據(jù)安全。億賽通電子文檔安全管理系統(tǒng)存在代碼執(zhí)行漏洞,攻擊者可通過該漏洞在服務器端任意執(zhí)行代碼,寫入后門,獲取服務器權(quán)限,進而控制整個web服務器。漏洞標簽服務器權(quán)限、漏洞價值大、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型代碼執(zhí)行檢測規(guī)則106058183受影響版本暫無修復建議廠商已提供漏洞修復方案;官方下載鏈接:get_site_statusserver_name參SQL注入漏洞漏洞描述ApplicationFirewall)WebWebget_site_statusserver_nameSQL洞,攻擊者可利用此漏洞獲取數(shù)據(jù)庫敏感信息。漏洞標簽HVV統(tǒng)漏洞編號暫無漏洞類型SQL注入檢測規(guī)則106057787受影響版本暫無修復建議廠商已提供修復版本;官方下載鏈接:/WeblogicForeignOpaqueReference遠程代碼執(zhí)行漏洞(CVE-2024-20931)漏洞描述OracleWebLogicServerJava應用程序。AQjmsInitialContextFactoryJNDI查找方式OracleAQForeignOpaqueReference是一個對象,lookupgetReferent該漏洞是CVE-2023-21839漏洞繞過,在AQjmsInitialContextFactory初始化時會通過JNDI獲取遠程的DataSource,當通過反射修改ForeignOpaqueReference的jndiEnvironment和remoteJNDIName屬性后,再次遠程查詢ForeignOpaqueReference對象會導致JNDI注入,從而直接接管OracleWebLogicServer來執(zhí)行未經(jīng)授權(quán)的操作或訪問系統(tǒng)敏感信息。漏洞標簽服務器權(quán)限、工具/武器化成熟、影響范圍廣、漏洞價值大、歷史重大漏洞漏洞編號CVE-2024-20931漏洞類型代碼執(zhí)行檢測規(guī)則103045134受影響版本weblogic_server.0,.0weblogic_server.0,.0修復建議1月補??;alerts/cpujan2024.html飛魚星企業(yè)級智能上網(wǎng)行為管理系統(tǒng)/send_order.cgi?parameter=operation命令執(zhí)行漏洞漏洞描述WAN“VPN節(jié)省網(wǎng)絡帶寬并且減少法律風險。send_order.cgi接口處存在遠程命令執(zhí)行漏洞,未經(jīng)身份驗證的攻擊者可以利用此漏洞執(zhí)行任意指令,且寫入后門文件可獲取服務器權(quán)限,造成嚴重威脅。漏洞標簽服務器權(quán)限、漏洞價值大、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型命令執(zhí)行檢測規(guī)則106057726受影響版本暫無修復建議關(guān)閉互聯(lián)網(wǎng)暴露面或接口設(shè)置訪問權(quán)限;升級至安全版本,詳見官網(wǎng):/products/19.htmlT/tplus/UFAQD/InitServerInfo.aspxSQL注入漏洞漏洞描述T+是用友暢捷通推出的一款新型互聯(lián)網(wǎng)企業(yè)管理系統(tǒng),T+能夠滿足成長型小微企業(yè)對其靈活業(yè)務流程的管控需求,重點解決往來業(yè)務管理、訂單跟蹤、資金、庫存等管理難題。用戶可以通過各種固定或移動設(shè)備隨時隨地迅速獲取企業(yè)實時、動態(tài)的運營信息。T+InitServerInfo.aspx接口處存在SQL漏洞標簽服務器權(quán)限、漏洞價值大、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型SQL注入檢測規(guī)則106057755受影響版本T13.0T16.0修復建議廠商已提供修復版本;官方下載鏈接:/D-LinkNAS/cgi-bin/nas_sharing.cgi命令執(zhí)行漏洞漏洞描述D-LinkDNS-320是中國友訊(D-Link)公司的一款NAS(網(wǎng)絡附屬存儲)設(shè)備。D-LinkDNS-320L/cgi-bin/nas_sharing.cgiHTTPGETRequestHandler的文件/cgi-bin/nas_sharing.cgi中的一個未知功能。對參數(shù)system的篡改導致命令注入。攻擊者可以遠程發(fā)動攻擊。漏洞標簽服務器權(quán)限、漏洞價值大、涉及HVV重點系統(tǒng)漏洞編號CVE-2024-3273漏洞類型命令執(zhí)行檢測規(guī)則106058149受影響版本DNS-320LDNS-325DNS-327DNS-340LD-LinkNASStorage修復建議供應商早期已被聯(lián)系并立即確認該產(chǎn)品已達到生命周期終點,應該退役并更換;版,完成漏洞的修復;官方鏈接:/FE/sysform/003/editflow_manager.jspSQL注入漏洞漏洞描述FE品。它集成了多個功能模塊,旨在幫助企業(yè)實現(xiàn)高效的團隊協(xié)作、信息共享和文檔管理。致遠互聯(lián)FE協(xié)作辦公平臺editflow_manager存在SQL注入漏洞,由于GUID參數(shù)未過濾或者過濾不嚴格,攻擊者可以獲得敏感信息。漏洞標簽漏洞價值大、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型SQL注入檢測規(guī)則106057909受影響版本暫無修復建議Web升級至系統(tǒng)最新版本;官方下載鏈接:/Jeecg/api/../commonController.do漏洞描述JeecgJ2EECodeGeneration)JEECGWeb已停止維護。由于/api../url繞過鑒commonController接口進行文件上傳攻擊實現(xiàn)遠程代碼執(zhí)行,導致服務器被控。漏洞標簽HVV點系統(tǒng)漏洞編號暫無漏洞類型文件上傳檢測規(guī)則106057674受影響版本JEECG4.0修復建議官方已停止維護,建議利用安全組設(shè)置其僅對可信地址開放。RG-EW1200G/api/sys/login權(quán)限繞過漏洞漏洞描述RuijieNetworksRG-EW1200G是中國銳捷網(wǎng)絡(RuijieNetworks)公司的一款無線路由器。RuijieNetworksRG-EW1200G存在授權(quán)問題漏洞,該漏洞源于文件/api/sys/login存在不當?shù)纳矸蒡炞C。漏洞標簽紅隊打點必備、漏洞價值大、影響范圍廣漏洞編號CVE-2023-4415漏洞類型權(quán)限繞過檢測規(guī)則106047703受影響版本07161417_r483<=rg-ew1200g_firmware<=07161417_r483修復建議廠商已提供修復版本;官方下載鏈接:/T/tplus/UFAQD/KeyInfoList.aspxSQL注入漏洞漏洞描述T+是用友暢捷通推出的一款新型互聯(lián)網(wǎng)企業(yè)管理系統(tǒng),T+能夠滿足成長型小微企業(yè)對其靈活業(yè)務流程的管控需求,重點解決往來業(yè)務管理、訂單跟蹤、資金、庫存等管理難題。用戶可以通過各種固定或移動設(shè)備隨時隨地迅速獲取企業(yè)實時、動態(tài)的運營信息。TKeylnfoListaspx接口處未對用戶的輸入進行過濾和校SQL息(例如,管理員后臺密碼、站點的用戶個人信息)之外,甚至在高權(quán)限的情況可向服務器中寫入木馬,進一步獲取服務器系統(tǒng)權(quán)限。漏洞標簽服務器權(quán)限、漏洞價值大、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型SQL注入檢測規(guī)則106058184T13.0T16.0修復建議廠商已提供修復版本;官方下載鏈接:/FortinetFortiOS代碼執(zhí)行漏洞漏洞描述FortinetFortiOS是美國飛塔(Fortinet)公司的一套專用于FortiGate網(wǎng)絡安全平臺上的安全操作系統(tǒng)。該系統(tǒng)為用戶提供防火墻、防病毒、IPSec/SSLVPN、Web內(nèi)容過濾和反垃圾郵件等多種安全功能。FortinetFortiOS存在緩沖區(qū)錯誤漏洞,該漏洞源于存在越界寫入,允許攻擊者通過特制請求執(zhí)行未經(jīng)授權(quán)的代碼或命令。漏洞標簽影響范圍廣、漏洞價值大、涉及HVV重點系統(tǒng)漏洞編號CVE-2024-21762漏洞類型代碼執(zhí)行檢測規(guī)則106058192受影響版本1.0.0<=fortiproxy<.0<=fortiproxy<.0<=fortiproxy<.0<=fortiproxy<.0<=fortios<.0<=fortios<.0<=fortios<.0<=fortios<.0<=fortios<7.4.3修復建議目前官方已發(fā)布安全更新,受影響用戶可以更新到最新版本:6.2.x版本fortios6.2.166.4.xfortios6.4.157.0.xfortios7.0.147.2.x版本fortios7.2.77.4.xfortios7.4.3fortiproxy2.0.14/7.0.15/7.2.9/7.4.3官方下載鏈接:/psirt/FG-IR-24-015JeecgjeecgFormDemoControllerJNDI漏洞描述Jeecg(J2EECodeGeneration)JEECGWeb已停止維護。JEECG4.0/api者可構(gòu)造包含../url1.2.31該版本存在反序列化漏洞。攻擊者可對/api/../jeecgFormDemoController.do?interfaceTest接口進行jndi注入攻擊實現(xiàn)遠程代碼執(zhí)行。漏洞標簽服務器權(quán)限、國產(chǎn)開源框架、漏洞價值大、涉及HVV重點系統(tǒng)漏洞編號CVE-2023-49442漏洞類型代碼執(zhí)行檢測規(guī)則106058038受影響版本JEECG4.0修復建議官方已停止維護,建議利用安全組設(shè)置其僅對可信地址開放。Apusic存在JNDI注入漏洞描述ApusicJavaEE技術(shù),適用于各種商業(yè)環(huán)境。金蝶Apusic應用服務器存在JNDI注入漏洞,由于金蝶Apusic應用服務器權(quán)限驗證不當,導致攻擊者可以向createDataSource接口執(zhí)行JNDI注入,造成遠程代碼執(zhí)行漏洞。利用該漏洞需低版本JDK且需要服務器上有數(shù)據(jù)庫驅(qū)動。漏洞標簽影響范圍廣、漏洞價值大、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型代碼執(zhí)行檢測規(guī)則106054216受影響版本ApusicV9.0SP7修復建議官方已發(fā)布補丁修復漏洞,建議盡快安裝補丁修復漏洞;官方補丁下載地址:/sharing/vVHoyV0jRApusicdeployApp任意文件上傳漏洞漏洞描述ApusicJavaEEApusicdeployApp程執(zhí)行惡意命令,控制服務器。漏洞標簽服務器權(quán)限、影響范圍廣、漏洞價值大、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型文件上傳檢測規(guī)則106057725受影響版本ApusicV9.0SP8修復建議目前官方已經(jīng)發(fā)布補丁,建議受影響用戶盡快安裝補丁;官方下載鏈接:/view-477-113.htmlApacheStruts2目錄遍歷漏洞漏洞描述ApacheStruts2JavaEEJavaServletAPIMVC架構(gòu)。Struts證的遠程攻擊者能夠通過修改參數(shù)名稱的大小寫來利用目錄遍歷技術(shù)上傳惡意文件到服務器的非預期位置,最終導致代碼執(zhí)行。漏洞標簽開源框架、影響范圍廣、漏洞價值大、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號CVE-2023-50164漏洞類型目錄遍歷檢測規(guī)則103046166受影響版本2.5.0<=Struts<=2.5.326.0.0<=Struts<=6.3.02.0.0<=Struts<=2.3.37(EOL)修復建議目前,官方已有可更新版本,建議用戶盡快更新到安全版本:Struts>=2.5.33Struts>=官方下載鏈接:/thread/yh09b3fkf6vz5d6jdgrlvmg60lfwtqhj/ScpSupRegHandler路徑存在任意文件上傳漏洞漏洞描述服務和解決方案。它將金蝶軟件豐富的企業(yè)管理應用和云計算技術(shù)相結(jié)合,幫助企業(yè)實現(xiàn)數(shù)字化轉(zhuǎn)型和業(yè)務的快速發(fā)展。金蝶云星空私有云存在任意文件上傳漏洞,攻擊者可在未授權(quán)的情況下利用此漏洞上傳任意文件,最終可能導致遠程執(zhí)行惡意命令,控制服務器。漏洞標簽服務器權(quán)限、影響范圍廣、漏洞價值大、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型文件上傳檢測規(guī)則106053018受影響版本金蝶云星空企業(yè)版私有云、企業(yè)版私有云(訂閱、標準版私有云(閱)三個產(chǎn)品涉及版本:V6.21712月補丁)至V8.1239修復建議目前官方已經(jīng)發(fā)布補丁,建議受影響用戶盡快安裝補丁;官方下載鏈接:ineId=1ACLIPAtlassianConfluence遠程代碼執(zhí)行漏洞漏洞描述Confluence是由Atlassian公司開發(fā)的企業(yè)協(xié)作和文檔管理工具。AtlassianConfluenceDataCenter&Server中存在授權(quán)不當漏洞,未經(jīng)身份認證的遠程攻擊者可能利用此漏洞破壞服務端的可用性及完整性。漏洞標簽影響范圍廣、漏洞價值大、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號CVE-2023-22518漏洞類型代碼執(zhí)行,權(quán)限繞過檢測規(guī)則106053637受影響版本AtlassianConfluenceDataCenter&Server<7.19.16AtlassianConfluenceDataCenter&Server<8.3.4AtlassianConfluenceDataCenter&Server<8.4.4AtlassianConfluenceDataCenter&Server<8.5.3AtlassianConfluenceDataCenter&Server<8.6.1注:目前已經(jīng)停止維護的版本同樣受此漏洞影響。修復建議目前,AtlassianAtlassianConfluence>=7.19.16AtlassianConfluence>=8.3.4AtlassianConfluence>=8.4.4AtlassianConfluence>=8.5.3AtlassianConfluence>=8.6.1官方下載鏈接:/software/confluence/download-archivesF5BIG-IPTMUI遠程代碼執(zhí)行漏洞漏洞描述F5BIG-IPF5DNS程接入策略管理等功能的應用交付平臺。F5BIG-IP存在遠程代碼執(zhí)行漏洞,該漏洞是由配置實用程序身份驗證繞過缺陷引起的。攻擊者可利用該漏洞在系統(tǒng)上執(zhí)行任意系統(tǒng)命令。漏洞標簽影響范圍廣、漏洞價值大、紅隊打點必備、軟件供應鏈風險、涉及HVV重點系統(tǒng)漏洞編號CNVD-2023-82300漏洞類型代碼執(zhí)行檢測規(guī)則106052576受影響版本F5BIG-IP(allmodules)>=13.1.0,<=13.1.5F5BIG-IP(allmodules)>=14.1.0,<=14.1.5F5BIG-IP(allmodules)>=15.1.0,<=15.1.10F5BIG-IP(allmodules)>=16.1.0,<=16.1.4F5BIG-IP(allmodules)17.1.0修復建議目前官方已經(jīng)發(fā)布補丁,建議受影響用戶盡快安裝補??;官方下載鏈接:/manage/s/article/K000137353ApacheActiveMQ服務端口遠程代碼執(zhí)行漏洞漏洞描述ActiveMQ是一個開源的消息代理和集成模式服務器,它支持Java消息服務(JMS)API。它是ApacheSoftwareFoundation下的一個項目,用于實現(xiàn)消息中間件,幫助不同的應用程序或系統(tǒng)之間進行通信。ApacheActiveMQApacheActiveMQ61616濾,從而使攻擊者能夠構(gòu)造惡意數(shù)據(jù)以實現(xiàn)遠程代碼執(zhí)行。漏洞標簽開源框架、工具/武器化成熟、影響范圍廣、軟件供應鏈風險、涉及HVV重點系統(tǒng)漏洞編號CNVD-2023-69477漏洞類型代碼執(zhí)行檢測規(guī)則106058036受影響版本ApacheActiveMQ<5.18.3ApacheActiveMQ<5.17.6ApacheActiveMQ<5.16.7ApacheActiveMQ<5.15.16修復建議Throwable復此漏洞。建議受影響用戶可以更新到:ApacheActiveMQ>=5.18.3ApacheActiveMQ>=5.17.6ApacheActiveMQ>=5.16.7ApacheActiveMQ>=5.15.16官方下載鏈接:/apache/activemq/tagsV9.0SQL注入漏洞漏洞描述金山終端安全系統(tǒng)是一款為企業(yè)提供終端防護的安全產(chǎn)品,針對惡意軟件、病毒和外部攻擊提供防范措施,幫助維護企業(yè)數(shù)據(jù)和網(wǎng)絡。2023年10月,互聯(lián)網(wǎng)上披露其存在前臺SQL注入漏洞,攻擊者可利用SQL注入達到文件寫入,從而實現(xiàn)遠程代碼執(zhí)行,控制服務器。漏洞標簽服務器權(quán)限、影響范圍廣、漏洞價值大、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型SQL注入檢測規(guī)則106057821受影響版本金山終端安全系統(tǒng)<V9.SP1.E1008修復建議V9.SP1.E1008本;官方下載鏈接:/lywz/indexEAS/myUploadFile.do路徑存在任意文件上傳漏洞漏洞描述服務和解決方案。它將金蝶軟件豐富的企業(yè)管理應用和云計算技術(shù)相結(jié)合,幫助企業(yè)實現(xiàn)數(shù)字化轉(zhuǎn)型和業(yè)務的快速發(fā)展。金碟EASmyUploadFile.do接口處存在任意文件上傳漏洞,攻擊者可以通過構(gòu)造特殊請求包上傳惡意后門文件,從而獲取服務器權(quán)限。HVVHVV統(tǒng)漏洞編號暫無漏洞類型文件上傳檢測規(guī)則106057952受影響版本EAS8.0,8.1,8.2,8.5EASCloud8.6私有云,8.6公有云,8.6.1,8.8修復建議目前官方已經(jīng)發(fā)布補丁,建議受影響用戶盡快安裝補丁。官方下載鏈接:/products/eascloud.htmlCitrixADC&CitrixGateway會話令牌泄漏漏洞漏洞描述CitrixNetScalerGateway(以前稱為CitrixGateway)和NetScalerADC(以前稱為CitrixADC)都是Citrix公司的產(chǎn)品。CitrixNetScalerGateway是一套安全的遠程接入解決方案。該方案可為管理員提供應用級和數(shù)據(jù)級管控功能,以實現(xiàn)用戶從任何地點遠程訪問應用和數(shù)據(jù)。CitrixSystemsNetScalerADC是一個應用程序交付和安全平臺。NetScalerADCNetScalerGatewayNSIP、CLIPSNIPprint_temp_ruleNetScalerADCNetScalerGateway配置為網(wǎng)關(guān)(VPN虛擬服務器,ICA代理,CVPN,RDP代理)AAAsession漏洞標簽HVV點系統(tǒng)漏洞編號CVE-2023-4966漏洞類型權(quán)限繞過檢測規(guī)則106058024受影響版本NetScalerADCandNetScalerGateway?14.1.x<?14.1-12.35NetScalerADCandNetScalerGateway?13.1.x<13.1-51.15NetScalerADCandNetScalerGateway?13.0.x<13.0-92.21NetScalerADC13.1-FIPS.x<13.1-37.176NetScalerADC12.1-FIPS.x<12.1-55.302NetScalerADC<12.1-55.302注意:NetScalerADC和NetScalerGateway版本12.1現(xiàn)已停產(chǎn)(EOL),并且容易受到攻擊。修復建議目前,CitrixNetScalerADCandNetScalerGateway?14.1.x>=?14.1-12.35NetScalerADCandNetScalerGateway?13.1.x>=13.1-51.15NetScalerADCandNetScalerGateway?13.0.x>=13.0-92.21NetScalerADC13.1-FIPS.x>=13.1-37.176NetScalerADC12.1-FIPS.x>=12.1-55.302NetScalerADC>=12.1-55.302官方下載鏈接:/article/CTX584986/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20236548-and-cve20236549泛微E-Office10/eoffice10/server/public/api/welink/welink-move遠程代碼執(zhí)行漏洞漏洞描述泛微E-Office10是一款企業(yè)級辦公自動化系統(tǒng),主要用于優(yōu)化和管理企業(yè)的文檔、信息流轉(zhuǎn)、協(xié)作與溝通工作流程。在受影響版本中,由于處理上傳的phar文件時存在缺陷,攻擊者可向/eoffice10/server/public/api/welink/welink-movepharphar反序列化觸發(fā)遠程代碼執(zhí)行。漏洞標簽影響范圍廣、漏洞價值大、紅隊打點必備漏洞編號暫無漏洞類型代碼執(zhí)行,文件上傳檢測規(guī)則106047789受影響版本E-office10<10.0_20240222修復建議目前,官方已發(fā)布新版本,建議訪問官網(wǎng)獲取版本升級安裝包或補丁;官方下載鏈接:/GRP-U8/u8qx/bx_historyDataCheck.jspSQL注入漏洞漏洞描述用友GRP-U8行政事業(yè)財務管理軟件是用友公司專注于國家電子政務事業(yè),基于云計算技術(shù)所推出的新一代產(chǎn)品。GRP-U8bx_historyDataCheckjspSQLGRP-U8SQL查SQL漏洞標簽涉及HVV重點系統(tǒng)、影響范圍廣、紅隊打點必備漏洞編號暫無漏洞類型sql注入檢測規(guī)則106058039受影響版本GRP-U8R10U8ManagerB、C、G20230905修復建議目前官方已發(fā)布更新補丁,建議獲取版本升級安裝包或補??;官方下載鏈接:百度云盤:/s/1cQIxlUkpYAxE508EXjgQxA提取碼:n1xy用友云盤:/s/gUWlv8QkSsY密碼:a61h下載【20230905GRP-U8bx_historyDataCheckjsp存在SQL注入漏洞的解決方案.zip】GRP-U8Manager202310月份(用友U8Cloud/ServiceDispatcherServlet反序列化漏洞漏洞描述U8CloudERP的高效化和數(shù)字化。ServiceDispatcher漏洞標簽涉及HVV重點系統(tǒng)、影響范圍廣、紅隊打點必備漏洞編號暫無漏洞類型反序列化,代碼執(zhí)行檢測規(guī)則106053618受影響版本U8Cloud修復建議官方已發(fā)布升級補丁包,可在官方公告中進行下載安裝;官方下載鏈接:618b2b1d3f288110ae、RASPU8Cloud露在公網(wǎng)。JumpServer堡壘機會話回放未授權(quán)訪問漏洞漏洞描述JumpServer是一款開源的堡壘機。在JumpServer受影響版本中,由于會話回放錄像接口/api/v1/terminal/sessions/鑒權(quán)不當,未授權(quán)的攻擊者可以通過直接訪問/api/v1/terminal/sessions/接口查看并下載會話回放錄像數(shù)據(jù)。當會話回放存儲在S3或OSS或其他云存儲中,則不受此漏洞影響。漏洞標簽國產(chǎn)開源框架、影響范圍廣、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號CVE-2023-42442漏洞類型權(quán)限繞過,信息泄露檢測規(guī)則106057904受影響版本JumpServerv3.0.0-v3.5.4JumpServerv3.6.0-v3.6.3修復建議目前,JumpServer至:JumpServerv3.5.5JumpServer>=v3.6.4官方下載鏈接:/jumpserver/index.htmlOA前臺任意用戶密碼重置漏洞漏洞描述致遠A8+協(xié)同管理平臺,主要面向中大型、集團型企業(yè)和組織的協(xié)同管理軟件產(chǎn)品。產(chǎn)品聚焦企業(yè)"智慧流程、業(yè)務定制、統(tǒng)一門戶、移動辦公、應用集成、數(shù)字決策"六大核心需求,同時具備智能化、平臺化、移動化、定制化、數(shù)字化五大特性。OA存在短信驗證碼繞過重置密碼漏洞,未經(jīng)授權(quán)的遠程攻擊者在已HTTP可導致任意用戶登錄。漏洞標簽服務器權(quán)限、影響范圍廣、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型權(quán)限繞過檢測規(guī)則106053616受影響版本OAV5/G6V8.1SP2、V8.2修復建議S014;官方下載鏈接:AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=171iDocView/html/2word遠程代碼執(zhí)行漏洞漏洞描述iDocView套系統(tǒng),可以上傳本地文檔預覽,也可以直接預覽網(wǎng)絡文檔、服務器磁盤路徑文檔、共享路徑文檔、FTP文檔等。jspdocviewjsp腳本,可以導致遠程代碼執(zhí)行。漏洞標簽服務器權(quán)限、漏洞價值大、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型代碼執(zhí)行檢測規(guī)則103045358受影響版本iDocView<修復建議?。还俜较螺d鏈接:/about.htmlJeecgBoottestConnectionJDBC遠程代碼執(zhí)行漏洞描述JeecgJ2EECodeGeneration)JEECGWeb方已停止維護。積木報表積木報表是其中的低代碼報表組件。jeecg-boot/jmreport/testConnectionApi接口未進行身份驗證,并且未對dbUrl參數(shù)進行限制,導致攻擊者可以向指定地址發(fā)起JDBC請求。漏洞標簽服務器權(quán)限、國產(chǎn)開源框架、漏洞價值大、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型代碼執(zhí)行,反序列化檢測規(guī)則106053872受影響版本3.0<JeecgBoot<3.5.3修復建議官方已停止維護,建議利用安全組設(shè)置其僅對可信地址開放。DSS綜合管理平臺/portal/attachment_downloadByUrlAtt.action路徑存在任意文件下載漏洞漏洞描述大華DSS(DigitalSurveillanceSystem)綜合管理平臺是大華技術(shù)有限公司(DahuaTechnology)推出的一種視頻監(jiān)控管理軟件。它是一套集視頻監(jiān)控、報警管理、智能分析、遠程監(jiān)控和數(shù)據(jù)管理等功能于一體的綜合管理平臺。大華城市安防監(jiān)控系統(tǒng)平臺管理存在任意文件下載漏洞,黑客可以利用該漏洞下載任意文件,嚴重泄露計算機信息。漏洞標簽工具/武器化成熟、影響范圍廣、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型任意文件讀取檢測規(guī)則103020821受影響版本暫無修復建議特殊字符過濾:檢查用戶輸入,過濾或轉(zhuǎn)義含有“…/”、“…\”、“%00”,“…”,“./”,“#”等跳轉(zhuǎn)目錄或字符終止符、截斷字符的輸入;地址、文件內(nèi)容等;白名單:白名單限定訪問文件的路徑、名稱及后綴名;人、設(shè)備當前版本及發(fā)布日期、客戶郵箱號碼尋求廠商支持。大華智慧園區(qū)綜合管理平臺/user_getUserInfoByUserName.action未授權(quán)任意用戶密碼讀取漏洞描述大華智慧園區(qū)綜合管理平臺是一款綜合管理平臺,具備園區(qū)運營、資源調(diào)配和智能服務等功能。平臺意在協(xié)助優(yōu)化園區(qū)資源分配,滿足多元化的管理需求,同時通過提供智能服務,增強使用體驗。由于該平臺未對接口權(quán)限做限制,攻擊者可以從user_getUserInfoByUserName.action接口獲取任意用戶密碼(MD5格式)。漏洞標簽影響范圍廣、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號CNNVD-2023-03461037漏洞類型信息泄露檢測規(guī)則106047793受影響版本大華智慧園區(qū)綜合管理平臺目前所有版本修復建議目前,官方已發(fā)布新版本,建議訪問官網(wǎng)獲取最新版本或補??;官方下載鏈接:/cases/info/76.htmlOAzyy_AttFile.asmxSQL注入漏洞漏洞描述iO(OA),到目前融合了衛(wèi)生主管部門的管理規(guī)范和眾多行業(yè)特色應用,是目前唯一定位于解決醫(yī)院綜合業(yè)務管理的軟件,是最符合醫(yī)院行業(yè)特點的醫(yī)院綜合業(yè)務管理平臺,是成功案例最多的醫(yī)院綜合業(yè)務管理軟件。JOffice.netzyy_AttFile.asmxSQL漏洞標簽HVV統(tǒng)漏洞編號暫無漏洞類型SQL注入檢測規(guī)則106055812受影響版本暫無修復建議目前,官方已發(fā)布新版本,建議訪問官網(wǎng)獲取最新版本或補?。还俜较螺d鏈接:/wzsy/src/sangforindexXML實體注入漏洞漏洞描述DCAC數(shù)據(jù)的異地擴展備份管理,多條件組合的高效查詢,統(tǒng)計和趨勢報表生成,設(shè)備運行狀態(tài)監(jiān)控等功能。DCXML外部實體注入漏洞。由于后端對傳XMLXML攻擊,獲取系統(tǒng)敏感信息。漏洞標簽影響范圍廣、漏洞價值大、紅隊打點必備、涉及HVV重點系統(tǒng)漏洞編號暫無漏洞類型代碼執(zhí)行檢測規(guī)則106047925受影響版本SANGFOR數(shù)據(jù)中心<=v6.1修復建議v11.0官方下載鏈接:/大華智慧園區(qū)綜合管理平臺/publishing/publishi

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論