每周升級公告-2021-09-14
發布時間 2021-09-15新增事件
事件名稱: | HTTP_安全漏洞_Cockpit_遠程代碼執行漏洞[CVE-2020-35131][CNNVD-202101-450] |
安全類型: | 安全漏洞 |
事件描述: | Cockpit是一個交互式服務器管理界面。Cockpit0.6.1之前的版本存在安全漏洞,該漏洞允許攻擊者注入自定義PHP代碼,并實現遠程代碼執行。 |
更新時間: | 20210914 |
事件名稱: | HTTP_安全漏洞_V-SOL_家庭網絡設備命令執行漏洞[CVE-2020-8958][CNNVD-202007-1148] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP設備正在利用V-SOL家庭網絡設備命令執行漏洞攻擊目的IP設備。該設備易受攻擊的端點是設備管理門戶上可用的“PING診斷”功能的一部分,位于 |
更新時間: | 20210914 |
事件名稱: | HTTP_安全漏洞_Confluence_遠程代碼執行漏洞[CVE-2021-26084][CNNVD-202108-2421] |
安全類型: | 安全漏洞 |
事件描述: | AtlassianConfluence是Atlassian公司出品的專業的企業知識管理與協同軟件,可用于構建企業文庫等。ConfluenceServer和ConfluenceDataCenter(<6.13.23、<7.11.6、<7.12.5、<7.4.11版本)上存在一個OGNL注入漏洞,允許經過身份驗證或在某些情況下未授權的攻擊者,在ConfluenceServer或ConfluenceDataCenter實例上執行任意代碼。 |
更新時間: | 20210914 |
事件名稱: | HTTP_安全漏洞_JasperReports_目錄遍歷漏洞[CVE-2018-18809][CNNVD-201903-233] |
安全類型: | CGI攻擊 |
事件描述: | TIBCOJasperReports庫存在一個目錄遍歷漏洞,允許經過遠程身份驗證的攻擊者遍歷系統上的目錄。攻擊者可以通過發送包含../的特制請求來獲取主機系統的詳細信息。 |
更新時間: | 20210914 |
事件名稱: | HTTP_Apache_Solr_任意文件讀取漏洞 |
安全類型: | 安全漏洞 |
事件描述: | ApacheSolr是一個開源的搜索服務,使用Java語言開發。ApacheSolr的某些功能存在過濾不嚴格,在ApacheSolr未開啟認證的情況下,攻擊者可以利用ConfigAPI打開requestDispatcher.requestParsers.enableRemoteStreaming開關,并最終造成SSRF或文件讀取漏洞。 |
更新時間: | 20210914 |
事件名稱: | HTTP_安全漏洞_Hongdian-H8922_命令執行[CVE-2021-28150][CNNVD-202105-280] |
安全類型: | 安全漏洞 |
事件描述: | HongdianH8922是中國Hongdian公司的一個路由器。HongdianH89223.0.5devices存在安全漏洞,該漏洞允許非特權用戶通過默認用戶進入后臺執行任意系統指令。 |
更新時間: | 20210914 |
事件名稱: | HTTP_安全漏洞_Mimosa-Routers_遠程命令執行[CVE-2020-14003] |
安全類型: | 安全漏洞 |
事件描述: | Mimosa設備/路由器中的漏洞通過在路由器Web界面中執行惡意代碼,導致身份驗證繞過/權限提升,威脅服務器主機安全。 |
更新時間: | 20210914 |
事件名稱: | HTTP_安全漏洞_SMC網絡會話_命令注入[CVE-2020-13766] |
安全類型: | 安全漏洞 |
事件描述: | SMC網絡提供許多網絡產品,其中之一是調制解調器。SMC的調制解調器用于在網絡中已連接的設備之間傳輸數據。SMC網絡調制解調器路由回調中的漏洞允許攻擊者注入代碼/會話并獲取反向root-shell,控制服務器主機。 |
更新時間: | 20210914 |
事件名稱: | HTTP_Drupal-core_惡意文件上傳[CVE-2020-13671][CNNVD-202011-1698] |
安全類型: | 安全漏洞 |
事件描述: | Drupalcore沒有正確地處理上傳文件中的某些文件名,這可能導致文件被解釋為不正確的擴展名,并被用作錯誤的MIME類型,在某些特定的配置下,可能會被當作php解析,導致遠程代碼執行。 |
更新時間: | 20210914 |
事件名稱: | HTTP_Netsweeper_代碼執行[CVE-2020-13167][CNNVD-202005-974] |
安全類型: | 安全漏洞 |
事件描述: | Netsweeper是加拿大Netsweeper公司的一套Web內容過濾解決方案。Netsweeper6.4.3及之前版本中的/webadmin/tools/unixlogin.php腳本存在安全漏洞。攻擊者可利用該漏洞執行代碼。 |
更新時間: | 20210914 |
事件名稱: | HTTP_安全漏洞_Wavlink-Unauthenticated_遠程命令執行[CVE-2020-13117][CNNVD-202102-930] |
安全類型: | 安全漏洞 |
事件描述: | WavlinkWN575A4和WN579X3設備允許未經驗證的遠程用戶通過登錄請求中的關鍵參數注入命令。 |
更新時間: | 20210914 |
事件名稱: | HTTP_安全漏洞_IQrouter-3.3.1-防火墻_遠程代碼執行[CVE-2020-11963][CNNVD-202004-1801] |
安全類型: | 安全漏洞 |
事件描述: | EvenrouteIQrouter是美國Evenroute公司的一款智能路由器。EvenrouteIQrouter3.3.1及之前版本中的Web面板存在操作系統命令注入漏洞。攻擊者可利用該漏洞獲取root權限。 |
更新時間: | 20210914 |
事件名稱: | HTTP_安全漏洞_Wavlink_代碼執行[CVE-2020-10971][CNNVD-202005-271] |
安全類型: | 安全漏洞 |
事件描述: | WavlinkWAVLINKWL-WN579G3等都是中國睿因科技(Wavlink)公司的一款無線網絡信號擴展器。WAVLINKWL-WN579G3M79X3.V5030.180719版本、WL-WN575A3RPT75A3.V4300.180801版本和WL-WN530HG4M30HG4.V5030.191116版本中存在輸入驗證錯誤漏洞。攻擊者可借助特制的POST請求利用該漏洞執行代碼。 |
更新時間: | 20210914 |
事件名稱: | HTTP_安全漏洞_Cisco_DCNM_命令注入漏洞[CVE-2019-15978][CNNVD-202001-029] |
安全類型: | 安全漏洞 |
事件描述: | CiscoDataCenterNetworkManager是數據中心的網絡管理解決方案。CiscoDCNM的RESTAPI在解析某些構造的請求時,在實現中存在安全漏洞,可能允許通過身份驗證的遠程攻擊者在下層操作系統上注入任意命令。 |
更新時間: | 20210914 |
事件名稱: | HTTP_安全漏洞_Confluence_文件讀取漏洞[CVE-2019-3394][CNNVD-201908-2216] |
安全類型: | 安全漏洞 |
事件描述: | ConfluenceServer和DataCenter在頁面導出功能中存在本地文件泄露漏洞:具有“添加頁面”空間權限的遠程攻擊者,能夠讀取/confluence/WEB-INF/目錄下的任意文件。該目錄可能包含用于與其他服務集成的配置文件,可能會泄漏認證憑據,例如LDAP認證憑據或其他敏感信息。 |
更新時間: | 20210914 |
事件名稱: | HTTP_Apache_Solr_遠程代碼執行漏洞[CVE-2017-12629][CNNVD-201710-501] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用ApacheSolrsolr.RunExecutableListener遠程代碼執行漏洞對目的主機進行攻擊的行為。ApacheSolr是一個開源的搜索服務器。Solr使用Java語言開發,主要基于HTTP和ApacheLucene實現。ApacheSolr7.1.0之前版本存在一個遠程代碼執行漏洞,該漏洞源于solr.RunExecutableListener類存在遠程代碼執行漏洞,攻擊者向網站發送精心構造的攻擊payload,嘗試進行任意文件讀取,竊取敏感信息進而控制服務器。 |
更新時間: | 20210914 |
事件名稱: | HTTP_安全漏洞_VMware_fixes遠程代碼執行漏洞[CVE-2020-3956][CNNVD-202005-985] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP設備利用VMware_fixes遠程代碼執行漏洞攻擊目的IP設備。該漏洞是一個代碼注入問題,經過身份驗證的攻擊者可以利用該漏洞向vCloudDirector發送惡意流量,從而允許執行任意代碼。 |
更新時間: | 20210914 |
事件名稱: | HTTP_安全漏洞_NIUSHOP電商系統_文件上傳漏洞 |
安全類型: | 安全漏洞 |
事件描述: | NIUSHOP開源商城系統(V2.3)存在任意文件上傳漏洞,利用后可遠程執行命令。NIUSHOP系統的商品規格圖片上傳處僅對文件的MIME做了檢測,未對上傳文件進行后綴名的檢測及重命名,攻擊者可以繞過上傳控制;且該上傳點對文件做檢測后處理不完善,未對檢測不通過的文件進行刪除或相應處理,對上傳文件的重命名處理過于簡單,可通過爆破猜出重命名的文件名并進行訪問利用。 |
更新時間: | 20210914 |
修改事件
事件名稱: | TCP_木馬_CPUMiner_嘗試連接礦池_礦機登記(BTC/LTC) |
安全類型: | 蠕蟲病毒 |
事件描述: | 檢測到挖礦木馬試圖連接礦池進行礦機登記的行為。源IP所在的主機可能被植入了CPUMiner挖礦木馬。CPUMiner是一款挖礦惡意程序,挖礦程序會占用CPU資源,可能導致受害主機變慢。 |
更新時間: | 20210914 |
事件名稱: | HTTP_安全漏洞_TP-Link_遠程命令執行漏洞[CVE-2020-9374][CNNVD-202002-1132] |
安全類型: | 安全漏洞 |
事件描述: | 在TP-LinkTL-WR849N0.9.14.16設備上,當攻擊者構造惡意內容發送到面板的traceroute功能時,可以利用診斷區域實現遠程命令執行。 |
更新時間: | 20210914 |
事件名稱: | HTTP_安全漏洞_Belkin_LINKSYS_RE6500_命令注入漏洞[CVE-2020-35713][CNNVD-202012-1569] |
安全類型: | 安全漏洞 |
事件描述: | BelkinLINKSYSRE6500是美國Belkin公司的一款無線路由器。BelkinLINKSYSRE6500devices1.0.012.001之前版本存在操作系統命令注入漏洞,該漏洞允許遠程攻擊者可利用該漏洞通過shell元字符在goformsetSysAdm頁面上執行任意命令或設置新密碼。 |
更新時間: | 20210914 |
事件名稱: | HTTP_安全漏洞_TendaAC9_命令注入漏洞[CVE-2019-5071][CNNVD-201911-1255] |
安全類型: | 安全漏洞 |
事件描述: | TendaAC9是中國騰達(Tenda)公司的一款無線路由器。TendaAC9RouterAC1200SmartDual-BandGigabitWiFiRoute(AC9V1.0FirmwareV15.03.05.16multiTRU和V15.03.05.14en)中的/goform/WanParameterSetting功能存在操作系統命令注入漏洞。攻擊者可借助特制的HTTPPOST請求利用該漏洞執行代碼。 |
更新時間: | 20210914 |
事件名稱: | HTTP_安全漏洞_某應用網關系統_遠程命令執行漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 該漏洞通過網關系統/cgi-bin/pingok.cgi以及/cgi-bin/pingtools.cgi接口進行命令執行,將惡意命令通過post請求注入到ipaddr參數中。 |
更新時間: | 20210914 |