一、 漏洞描述有身份驗(yàn)證的攻擊者可利用 AD 沒(méi)有對(duì)域內(nèi)機(jī)器賬戶名做驗(yàn)證的問(wèn)題,通過(guò)繞過(guò)安全限制,從而將域內(nèi)普通用戶權(quán)限提升到域管理員權(quán)限。二、 漏洞詳情CVE-2021-42287 : Windows AD 域服務(wù)權(quán)限提升漏洞CVE: CVE-2021-42287 組件: Windows Server漏洞類型: 代碼問(wèn)題影響: 本地權(quán)限提升簡(jiǎn)述: 見(jiàn)漏洞描述。 三、 影響版本
Grafana 任意文件讀取漏洞
一、 漏洞描述攻擊者可利用 Grafana 在獲取公共插件資產(chǎn)的相關(guān)函數(shù)中對(duì)于路徑參數(shù)的字符清理不當(dāng)?shù)膯?wèn)題,通過(guò)構(gòu)造惡意請(qǐng)求可造成目錄遍歷,讀取系統(tǒng)上的文件。二、 漏洞詳情CVE-2021-43798 : Grafana 任意文件讀取漏洞CVE: CVE-2021-43798 組件: Grafana漏洞類型: 代碼問(wèn)題影響: 目錄遍歷簡(jiǎn)述: 見(jiàn)漏洞描述。 三、 影響版本影響產(chǎn)品
Apache Log4j2 RCE 命令執(zhí)行漏洞預(yù)警及修復(fù)方案
一、 漏洞描述Apache Log4j2是一個(gè)基于Java的日志記錄工具。該工具重寫(xiě)了Log4j框架,并且引入了大量豐富的特性。該日志框架被大量用于業(yè)務(wù)系統(tǒng)開(kāi)發(fā),用來(lái)記錄日志信息。由于Apache Log4j2某些功能存在遞歸解析功能,攻擊者可直接構(gòu)造惡意請(qǐng)求,?需進(jìn)?特殊配置,即可觸發(fā)遠(yuǎn)程代碼執(zhí)?。二、 漏洞詳情CVE-2021-44228 : Apache Log4j2 RCE 命令執(zhí)
Ruby 緩沖區(qū)溢出漏洞
一、 漏洞描述攻擊者可通過(guò)將超過(guò) 700MB 的字符串傳遞給 CGI.escape_html,會(huì)導(dǎo)致某些 long 類型占用4個(gè)字節(jié)的平臺(tái)(例如 Windows )出現(xiàn)緩沖區(qū)溢出。二、 漏洞詳情CVE-2021-41816 : Ruby 緩沖區(qū)溢出漏洞CVE: CVE-2021-41816 組件: Ruby漏洞類型: 代碼問(wèn)題影響: 可導(dǎo)致緩存區(qū)溢出簡(jiǎn)述: 見(jiàn)漏洞描述 三、
GLPI 路徑遍歷漏洞
一、 漏洞描述未經(jīng)身份驗(yàn)證的攻擊者可利用 barcode plugin 中存在的路徑遍歷漏洞,從而能夠讀取插件目錄外的任意文件。二、 漏洞詳情CVE-2021-43778 : GLPI 路徑遍歷漏洞CVE: CVE-2021-43778 組件: GLPI barcode plugin漏洞類型: 代碼問(wèn)題影響: 可導(dǎo)致目錄遍歷簡(jiǎn)述: 見(jiàn)漏洞描述 三、 影響版本影響產(chǎn)品或系統(tǒng)版本