每周升級公告-2021-10-26
發布時間 2021-10-27新增事件
事件名稱: | HTTP_安全漏洞_QNAP-QTS_命令注入[CVE-2017-7876][CNNVD-201704-779] |
安全類型: | 安全漏洞 |
事件描述: | QNAPSystemsQNAPQTS是中國威聯通(QNAPSystems)公司的一套TurboNAS作業系統。該系統可提供檔案儲存、管理、備份,多媒體應用及安全監控等功能。QNAPQTS4.2.6build20170517之前的版本中存在命令注入漏洞。攻擊者可利用該漏洞注入命令。 |
更新時間: | 20211026 |
事件名稱: | TCP_安全漏洞_VMware_vCenter_Server_服務器端請求偽造漏洞[CVE-2021-21973][CNNVD-202102-1559] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用VMwarevCenterServer服務器端請求偽造漏洞對目的主機進行攻擊的行為。該漏洞源于VMwarevCenterServer插件中對用戶提供的輸入驗證不當,未經過身份驗證的遠程攻擊者可以發送特制的HTTP請求,欺騙應用程序向任意系統發起請求實現內網掃描,獲取內網信息,導致信息泄露。 |
更新時間: | 20211026 |
事件名稱: | HTTP_安全漏洞_Jetty_WEB-INF_信息泄露漏洞[CVE-2021-34429] |
安全類型: | 安全漏洞 |
事件描述: | EclipseJetty版本9.4.37-9.4.42、10.0.1-10.0.5和11.0.1-11.0.5,可以使用一些編碼字符構造特殊的URI來訪問WEB-INF目錄的內容。 |
更新時間: | 20211019 |
事件名稱: | HTTP_安全漏洞_D-LinkDSL-2640U&DSL-2540U_命令執行[CVE-2018-5371][CNNVD-201801-545] |
安全類型: | 安全漏洞 |
事件描述: | D-LinkDSL-2640U設備(固件為IM_1.00和ME_1.00)和DSL-2540U設備(固件為ME_1.00)上的diag_ping.cmd允許經過身份驗證的遠程攻擊者通過HTTPGET請求的ipaddr字段中的shell元字符執行任意OS命令。 |
更新時間: | 20211026 |
事件名稱: | HTTP_安全漏洞_Subrion-CMS_代碼執行[CVE-2018-19422][CNNVD-201811-628] |
安全類型: | 安全漏洞 |
事件描述: | SubrionCMS是Subrion團隊開發的一套基于PHP的內容管理系統(CMS)。該系統可被集成到網站,并支持多種擴展插件等。SubrionCMS4.2.1版本中的/panel/uploads存在安全漏洞,該漏洞源于.htaccess文件沒有禁止對pht和phar文件的執行操作。遠程攻擊者可借助.pht或.phar文件利用該漏洞執行任意的PHP代碼。 |
更新時間: | 20211026 |
事件名稱: | HTTP_安全漏洞_OpenMRS_代碼執行[CVE-2018-19276][CNNVD-201902-602] |
安全類型: | 安全漏洞 |
事件描述: | OpenMRS是美國OpenMRS公司的一套開源的電子病歷系統。OpenMRSPlatform2.24.0之前版本中存在安全漏洞。 |
更新時間: | 20211026 |
事件名稱: | HTTP_安全漏洞_Billion_5200W-T_遠程命令執行漏洞[CVE-2017-18372][CNNVD-201905-077] |
安全類型: | 安全漏洞 |
事件描述: | Billion5200W-T路由器在時間設置功能中存在遠程命令執行漏洞。該漏洞位于tools_time.asp頁面,遠程攻擊者可以通過uiViewSNTPServer參數注入惡意命令并執行。 |
更新時間: | 20211026 |
事件名稱: | UDP_DD-WRT_緩沖區溢出漏洞[CVE-2021-27137] |
安全類型: | 緩沖溢出 |
事件描述: | DD-WRT是一個基于Linux的無線路由軟件。該漏洞,通過緩沖區溢出可執行任意命令,導致主機有被接管的風險。 |
更新時間: | 20211026 |
事件名稱: | HTTP_安全漏洞_Billion_5200W-T_遠程命令執行漏洞[CVE-2017-18369][CNNVD-201905-073] |
安全類型: | 安全漏洞 |
事件描述: | Billion5200W-T路由器在在adv_remotelog.asp文件中存在未經身份驗證的命令注入。遠程攻擊者可以通過uiViewSNTPServer參數注入惡意命令并執行。 |
更新時間: | 20211026 |
事件名稱: | HTTP_安全漏洞_OTRS_遠程命令執行漏洞[CVE-2017-16921][CNNVD-201711-917] |
安全類型: | 安全漏洞 |
事件描述: | 在OTRS6.0.x至6.0.1、OTRS5.0.x至5.0.24和OTRS4.0.x至4.0.26中,以代理身份登錄OTRS的攻擊者可以操縱表單參數(與PGP相關)并在OTRS或Web服務器用戶的權限下執行任意shell命令。 |
更新時間: | 20211026 |
事件名稱: | HTTP_安全漏洞_HPE智能管理中心_遠程代碼執行漏洞[CVE-2020-7184][CNNVD-202010-863] |
安全類型: | 安全漏洞 |
事件描述: | HPEIntelligentManagementCenter是美國惠普企業公司(HewlettPackardEnterprise,HPE)的一套網絡智能管理中心解決方案。該解決方案可提供整個網絡范圍的可視性,實現對資源、服務和用戶的全面管理。HPEIntelligentManagementCenter(iMC)7.3之前版本存在安全漏洞,該漏洞源于viewbatchtaskresultdetailfact表達式語言注入遠程代碼執行漏洞。 |
更新時間: | 20211026 |
事件名稱: | HTTP_安全漏洞_FreePBX安全繞過漏洞[CVE-2019-19006][CNNVD-201911-1264] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP設備利用FreePBX安全繞過漏洞攻擊目的IP設備。FreePBX(前稱AsteriskManagementPortal)是FreePBX項目的一套通過GUI(基于網頁的圖形化接口)配置Asterisk(IP電話系統)的工具。FreePBX115.0.16.26及之前版本、14.0.13.11及之前版本和13.0.197.13及之前版本中存在安全漏洞,該漏洞源于程序沒有進行正確的訪問控制。攻擊者可利用該漏洞繞過密碼身份驗證并訪問服務功能。 |
更新時間: | 20211026 |
事件名稱: | HTTP_安全漏洞_D-Link_DIR-859遠程命令執行漏洞[CVE-2019-17621][CNNVD-201912-1224] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP設備利用D-Link_DIR-859遠程命令執行漏洞攻擊目的IP設備。D-LinkDIR-859設備LAN層中出現未經身份驗證的命令執行漏洞。 |
更新時間: | 20211026 |
事件名稱: | HTTP_代碼執行_VMware_NSX_SD-WAN_Edge_遠程代碼執行漏洞[CVE-2018-6961][CNNVD-201805-1140] |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源ip正在利用VMware_NSX_SD-WANEdge的漏洞進行攻擊;VMwareSD-WANEdge是一款零接觸式企業級設備,能夠以經過優化的方式為專有、公共或混合應用,以及計算和虛擬化服務提供安全連接。 |
更新時間: | 20211026 |
事件名稱: | HTTP_安全漏洞_ZyXEL-CloudCNM-SecuManager_代碼注入[CVE-2020-15348][CNNVD-202006-1754] |
安全類型: | 安全漏洞 |
事件描述: | ZyxelCNMSecuManager3.1.0和3.1.1版存在硬編碼機密、身份驗證丟失、后門和遠程代碼執行漏洞。通過delete_cpes_by_ids進行代碼注入可執行任意代碼,危害主機安全。 |
更新時間: | 20211026 |
修改事件
事件名稱: | HTTP_FCKeditor_ASP_解析漏洞上傳腳本執行漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用FCKeditor_ASP_解析漏洞上傳腳本執行漏洞對目的主機進行攻擊的行為。FCKeditor是開源的網頁編輯器,被眾多帶有編輯功能的網站或者CMS使用。FCKeditor存在FCKeditor_ASP_解析漏洞上傳腳本執行漏洞,攻擊者利用此漏洞上傳任意類型文件,獲取目標網站的webshell,進一步獲取網站控制權。竊取敏感信息,獲取管理員權限。 |
更新時間: | 20211026 |
事件名稱: | HTTP_fastjson_1.2.61_JSON反序列化_遠程代碼執行漏洞 |
安全類型: | 安全漏洞 |
事件描述: | 檢測到源IP主機正在利用fastjsonJSON反序列化遠程代碼執行漏洞對目的IP主機進行攻擊的行為,試圖通過傳入精心構造的惡意代碼或命令來入侵目的IP主機。FastJson是阿里巴巴的開源JSON解析庫,它可以解析JSON格式的字符串,支持將JavaBean序列化為JSON字符串,也可以從JSON字符串反序列化到JavaBean,由于具有執行效率高的特點,應用范圍很廣。攻擊成功,可遠程執行任意代碼。 |
更新時間: | 20211026 |
刪除事件
1、HTTP_通用_unicode繞過
2、SMB_拒絕服務_Winnuke_攻擊[CVE-1999-0153]