一、 漏洞描述由于Apache HTTP Server轉(zhuǎn)發(fā)代理配置對(duì)于用戶提供的輸入驗(yàn)證不足,因此遠(yuǎn)程攻擊者可發(fā)送惡意構(gòu)造的HTTP請求,可導(dǎo)致空指針引用和服務(wù)端請求偽造風(fēng)險(xiǎn),利用該漏洞訪問服務(wù)端內(nèi)部網(wǎng)絡(luò)。二、 漏洞詳情CVE-2021-44224 : Apache HTTP Server服務(wù)器端請求偽造漏洞CVE: CVE-2021-44224 組件: Apache HTTP S
Apache HTTP Server緩沖區(qū)溢出漏洞
一、 漏洞描述由于在 mod_lua 多部分解析器(從 Lua 腳本調(diào)用的 r:parsebody())中出現(xiàn)邊界錯(cuò)誤,因此遠(yuǎn)程攻擊者可發(fā)送惡意構(gòu)造的HTTP請求,可導(dǎo)致緩沖區(qū)溢出,進(jìn)而可在目標(biāo)服務(wù)器上執(zhí)行任意代碼。但該模塊默認(rèn)不啟用,未啟用該模塊的Apache HTTP Server不受該漏洞影響。二、 漏洞詳情CVE-2021-44790 : Apache HTTP Server緩
Apache Solr 信息泄漏漏洞
一、 漏洞描述該漏洞是由于 Apache Solr 的 DataImportHandler 中存在不正確的 輸入驗(yàn)證,攻擊者可利用該漏洞構(gòu)造惡意數(shù)據(jù)執(zhí)行信息泄漏攻擊,最終造成服務(wù)器敏感性信息泄漏。二、 漏洞詳情CVE-2021-44548 : Apache Solr 信息泄漏漏洞CVE: CVE-2021-44548 組件: Apache Solr漏洞類型: 代碼問題影響: 可導(dǎo)致
Apache Log4j2拒絕服務(wù)攻擊
一、 漏洞描述當(dāng)系統(tǒng)日志配置使用非默認(rèn)的模式布局和上下文查找時(shí),攻擊者可以通過構(gòu)造包含遞歸查找數(shù)據(jù)包的方式,控制線程上下文映射 (MDC),導(dǎo)致StackOverflowError產(chǎn)生并終止進(jìn)程,實(shí)現(xiàn)拒絕服務(wù)攻擊。目前只有l(wèi)og4j-core JAR 文件受此漏洞影響。僅使用log4j-api JAR文件而不使用log4j-core JAR文件的應(yīng)用程序不受此漏洞的影響。二、 漏洞詳情CV
Microsoft iSNS 代碼執(zhí)行漏洞
一、 漏洞描述攻擊者可利用 iSNS 服務(wù)器存在內(nèi)存損壞的問題,通過向 Internet 存儲(chǔ)名稱服務(wù)發(fā)送一個(gè)經(jīng)特殊設(shè)計(jì)的請求,從而導(dǎo)致代碼執(zhí)行。二、 漏洞詳情CVE-2021-43215 : Microsoft iSNS 代碼執(zhí)行漏洞CVE: CVE-2021-43215 組件: iSNS漏洞類型: 代碼問題影響: 可導(dǎo)致代碼執(zhí)行簡述: 見漏洞描述。 三、 影響版本影響產(chǎn)品或