Windows AD 域服務權(quán)限提升漏洞

一、 漏洞描述有身份驗證的攻擊者可利用 AD 沒有對域內(nèi)機器賬戶名做驗證的問題,通過繞過安全限制,從而將域內(nèi)普通用戶權(quán)限提升到域管理員權(quán)限。二、 漏洞詳情CVE-2021-42287 : Windows AD 域服務權(quán)限提升漏洞CVE: CVE-2021-42287 組件: Windows Server漏洞類型: 代碼問題影響: 本地權(quán)限提升簡述: 見漏洞描述。 三、 影響版本

查看詳細

Grafana 任意文件讀取漏洞

一、 漏洞描述攻擊者可利用 Grafana 在獲取公共插件資產(chǎn)的相關(guān)函數(shù)中對于路徑參數(shù)的字符清理不當?shù)膯栴},通過構(gòu)造惡意請求可造成目錄遍歷,讀取系統(tǒng)上的文件。二、 漏洞詳情CVE-2021-43798 : Grafana 任意文件讀取漏洞CVE: CVE-2021-43798 組件: Grafana漏洞類型: 代碼問題影響: 目錄遍歷簡述: 見漏洞描述。 三、 影響版本影響產(chǎn)品

查看詳細

Apache Log4j2 RCE 命令執(zhí)行漏洞預警及修復方案

一、 漏洞描述Apache Log4j2是一個基于Java的日志記錄工具。該工具重寫了Log4j框架,并且引入了大量豐富的特性。該日志框架被大量用于業(yè)務系統(tǒng)開發(fā),用來記錄日志信息。由于Apache Log4j2某些功能存在遞歸解析功能,攻擊者可直接構(gòu)造惡意請求,?需進?特殊配置,即可觸發(fā)遠程代碼執(zhí)?。二、 漏洞詳情CVE-2021-44228 : Apache Log4j2 RCE 命令執(zhí)

查看詳細

Ruby 緩沖區(qū)溢出漏洞

一、 漏洞描述攻擊者可通過將超過 700MB 的字符串傳遞給 CGI.escape_html,會導致某些 long 類型占用4個字節(jié)的平臺(例如 Windows )出現(xiàn)緩沖區(qū)溢出。二、 漏洞詳情CVE-2021-41816 : Ruby 緩沖區(qū)溢出漏洞CVE: CVE-2021-41816 組件: Ruby漏洞類型: 代碼問題影響: 可導致緩存區(qū)溢出簡述: 見漏洞描述 三、

查看詳細

GLPI 路徑遍歷漏洞

一、 漏洞描述未經(jīng)身份驗證的攻擊者可利用 barcode plugin 中存在的路徑遍歷漏洞,從而能夠讀取插件目錄外的任意文件。二、 漏洞詳情CVE-2021-43778 : GLPI 路徑遍歷漏洞CVE: CVE-2021-43778 組件: GLPI barcode plugin漏洞類型: 代碼問題影響: 可導致目錄遍歷簡述: 見漏洞描述 三、 影響版本影響產(chǎn)品或系統(tǒng)版本

查看詳細