一、 漏洞描述有身份驗(yàn)證的攻擊者可利用 AD 沒有對域內(nèi)機(jī)器賬戶名做驗(yàn)證的問題,通過繞過安全限制,從而將域內(nèi)普通用戶權(quán)限提升到域管理員權(quán)限。二、 漏洞詳情CVE-2021-42287 : Windows AD 域服務(wù)權(quán)限提升漏洞CVE: CVE-2021-42287 組件: Windows Server漏洞類型: 代碼問題影響: 本地權(quán)限提升簡述: 見漏洞描述。 三、 影響版本
Grafana 任意文件讀取漏洞
一、 漏洞描述攻擊者可利用 Grafana 在獲取公共插件資產(chǎn)的相關(guān)函數(shù)中對于路徑參數(shù)的字符清理不當(dāng)?shù)膯栴},通過構(gòu)造惡意請求可造成目錄遍歷,讀取系統(tǒng)上的文件。二、 漏洞詳情CVE-2021-43798 : Grafana 任意文件讀取漏洞CVE: CVE-2021-43798 組件: Grafana漏洞類型: 代碼問題影響: 目錄遍歷簡述: 見漏洞描述。 三、 影響版本影響產(chǎn)品
Apache Log4j2 RCE 命令執(zhí)行漏洞預(yù)警及修復(fù)方案
一、 漏洞描述Apache Log4j2是一個基于Java的日志記錄工具。該工具重寫了Log4j框架,并且引入了大量豐富的特性。該日志框架被大量用于業(yè)務(wù)系統(tǒng)開發(fā),用來記錄日志信息。由于Apache Log4j2某些功能存在遞歸解析功能,攻擊者可直接構(gòu)造惡意請求,?需進(jìn)?特殊配置,即可觸發(fā)遠(yuǎn)程代碼執(zhí)?。二、 漏洞詳情CVE-2021-44228 : Apache Log4j2 RCE 命令執(zhí)
Ruby 緩沖區(qū)溢出漏洞
一、 漏洞描述攻擊者可通過將超過 700MB 的字符串傳遞給 CGI.escape_html,會導(dǎo)致某些 long 類型占用4個字節(jié)的平臺(例如 Windows )出現(xiàn)緩沖區(qū)溢出。二、 漏洞詳情CVE-2021-41816 : Ruby 緩沖區(qū)溢出漏洞CVE: CVE-2021-41816 組件: Ruby漏洞類型: 代碼問題影響: 可導(dǎo)致緩存區(qū)溢出簡述: 見漏洞描述 三、
GLPI 路徑遍歷漏洞
一、 漏洞描述未經(jīng)身份驗(yàn)證的攻擊者可利用 barcode plugin 中存在的路徑遍歷漏洞,從而能夠讀取插件目錄外的任意文件。二、 漏洞詳情CVE-2021-43778 : GLPI 路徑遍歷漏洞CVE: CVE-2021-43778 組件: GLPI barcode plugin漏洞類型: 代碼問題影響: 可導(dǎo)致目錄遍歷簡述: 見漏洞描述 三、 影響版本影響產(chǎn)品或系統(tǒng)版本