一、 漏洞描述未經(jīng)過身份驗證的攻擊者可利用 HTTP 協(xié)議棧 (HTTP.sys) 中的 HTTP Trailer Support 功能中存在邊界錯誤導(dǎo)致緩沖區(qū)溢出的問題,通過發(fā)送特制數(shù)據(jù)包發(fā)送給目標(biāo)服務(wù)器觸發(fā)緩沖區(qū)溢出,從而遠程執(zhí)行代碼。二、 漏洞詳情CVE-2022-21907: HTTP 協(xié)議棧遠程代碼執(zhí)行漏洞CVE: CVE-2022-21907 組件: HTTP.sys漏洞類型:
WordPress SQL注入漏洞
一、 漏洞描述未授權(quán)的攻擊者可利用 WP_Query 類中存在特定缺陷的問題,通過構(gòu)造惡意數(shù)據(jù)執(zhí)行 SQL 注入攻擊,從而導(dǎo)致服務(wù)器敏感性信息泄露。二、 漏洞詳情CVE-2022-21661 : WordPress SQL注入漏洞CVE: CVE-2022-21661 組件: WordPress漏洞類型: 代碼問題影響: SQL注入簡述: 見漏洞描述。 三、 影響版本影響產(chǎn)品或
MeterSphere 遠程代碼執(zhí)行漏洞
一、 漏洞描述MeterSphere 是一站式開源持續(xù)測試平臺, 涵蓋測試跟蹤、接口測試、性能測試、 團隊協(xié)作等功能,全面兼容 JMeter、Postman、Swagger 等開源、主流標(biāo)準(zhǔn)。據(jù)官方描述,該漏洞可允許攻擊者在未授權(quán)的情況下遠程執(zhí)行任意代碼。二、 漏洞詳情CVE-暫無 : MeterSphere 遠程代碼執(zhí)行漏洞CVE: CVE-暫無 組件: MeterSphere漏
Apache APISIX Dashboard 未授權(quán)訪問漏洞
一、 漏洞描述Apache APISIX是一個開源API網(wǎng)關(guān),Apache APISIX Dashboard設(shè)計的目的是讓用戶通過前端界面盡可能輕松地操作Apache APISIX。在2.10.1之前的Apache APISIX Dashboard中,Manager API使用了兩個框架,并在框架‘gin’的基礎(chǔ)上引入了框架‘droplet’,所有的API和認證中間件都是基于框架‘drople
Apache Log4j2遠程代碼執(zhí)行預(yù)警(CVE-2021-44832)
一、 漏洞描述Apache Log4j 日志庫中發(fā)現(xiàn)了另一個嚴重的遠程代碼執(zhí)行漏洞,現(xiàn)在被跟蹤為 CVE-2021-44832。目前,Apache 團隊已發(fā)布新的 Log4j 版本以修復(fù)新發(fā)現(xiàn)的這一漏洞。根據(jù)介紹,CVE-2021-44832 表現(xiàn)為,當(dāng)攻擊者控制配置時,Apache Log4j2 通過 JDBC Appender 容易受到 RCE 的攻擊。二、 漏洞詳情CVE-2021-