cve编号 |
供应商 |
产品 |
🔰漏洞名称🔰 |
🔰漏洞描述🔰 |
修复措施 |
CVE-2021-27104 |
加速 |
自由贸易协定 |
Accellion FTA OS 命令注入漏洞 |
Accellion FTA 9_12_370 及更早版本会受到操作系统命令执行的影响,该命令通过对各种管理端点的精心制作的 POST 请求执行。 |
根据供应商说明应用更新。 |
CVE-2021-27102 |
加速 |
自由贸易协定 |
Accellion FTA OS 命令注入漏洞 |
Accellion FTA 9_12_411 和更早版本受通过本地 Web 服务调用执行 OS 命令的影响。 |
根据供应商说明应用更新。 |
CVE-2021-27101 |
加速 |
自由贸易协定 |
Accellion FTA SQL 注入漏洞 |
Accellion FTA 9_12_370 和更早版本受到 SQL 注入的影响,该注入是通过对 document_root.html 的请求中精心制作的 Host 标头进行的。 |
根据供应商说明应用更新。 |
CVE-2021-27103 |
加速 |
自由贸易协定 |
Accellion FTA SSRF 漏洞 |
Accellion FTA 9_12_411 及更早版本通过对 wmProgressstat.html 的精心制作的 POST 请求受到 SSRF 的影响。 |
根据供应商说明应用更新。 |
CVE-2021-21017 |
土坯 |
Acrobat 和阅读器 |
Adobe Acrobat 和 Reader 基于堆的缓冲区溢出漏洞 |
Acrobat Reader DC 版本 2020.013.20074(及更早)、2020.001.30018(及更早)和 2017.011.30188(及更早)受到基于堆的缓冲区溢出漏洞的影响。未经身份验证的攻击者可以利用此漏洞在当前用户的上下文中执行任意代码。利用此问题需要用户交互,因为受害者必须打开恶意文件。 |
根据供应商说明应用更新。 |
CVE-2021-28550 |
土坯 |
Acrobat 和阅读器 |
Adobe Acrobat 和 Reader 释放后使用漏洞 |
Acrobat Reader DC 版本 2021.001.20150(及更早)、2020.001.30020(及更早)和 2017.011.30194(及更早)受释放后使用漏洞的影响。未经身份验证的攻击者可以利用此漏洞在当前用户的上下文中执行任意代码。利用此问题需要用户交互,因为受害者必须打开恶意文件。 |
根据供应商说明应用更新。 |
CVE-2018-4939 |
土坯 |
冷融合 |
Adobe ColdFusion 不可信数据反序列化漏洞 |
Adobe ColdFusion Update 5 及更早版本、ColdFusion 11 Update 13 及更早版本具有可利用的不可信数据反序列化漏洞。成功利用可能导致任意代码执行。 |
根据供应商说明应用更新。 |
CVE-2018-15961 |
土坯 |
冷融合 |
Adobe ColdFusion RCE |
Adobe ColdFusion 版本 7 月 12 日发布 (2018.0.0.310739)、Update 6 及更早版本以及 Update 14 及更早版本具有不受限制的文件上传漏洞。成功利用可能导致任意代码执行。 |
根据供应商说明应用更新。 |
CVE-2018-4878 |
土坯 |
Flash播放器 |
Adobe Flash Player 使用后释放漏洞 |
在 28.0.0.161 之前的 Adobe Flash Player 中发现了一个 use-after-free 漏洞。此漏洞是由于 Primetime SDK 中与媒体播放器处理侦听器对象相关的悬空指针而发生的。成功的攻击可能导致任意代码执行。这在 2018 年 1 月和 2018 年 2 月在野外被利用。 |
根据供应商说明应用更新。 |
CVE-2020-5735 |
安克雷斯特 |
摄像机和网络录像机 (NVR) |
Amcrest 摄像头和 NVR 缓冲区溢出漏洞 |
Amcrest 摄像机和 NVR 容易受到端口 37777 上基于堆栈的缓冲区溢出的影响。经过身份验证的远程攻击者可以滥用此问题使设备崩溃并可能执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2019-2215 |
安卓 |
安卓操作系统 |
Android“AbstractEmu”根访问漏洞 |
|
根据供应商说明应用更新。 |
CVE-2020-0041 |
安卓 |
安卓操作系统 |
Android“AbstractEmu”根访问漏洞 |
|
根据供应商说明应用更新。 |
CVE-2020-0069 |
安卓 |
安卓操作系统 |
Android“AbstractEmu”根访问漏洞 |
|
根据供应商说明应用更新。 |
CVE-2017-9805 |
阿帕奇 |
支柱 |
Apache Struts 多版本远程代码执行 |
Apache Struts 2.1.1 到 2.3.x 之前的 2.3.34 和 2.5.x 之前的 2.5.13 中的 REST 插件包含可能导致 RCE 的漏洞。 |
根据供应商说明应用更新。 |
CVE-2021-42013 |
阿帕奇 |
HTTP 服务器 |
Apache HTTP Server 2.4.49 和 2.4.50 路径遍历 |
Apache HTTP 服务器漏洞允许攻击者使用路径遍历攻击将 URL 映射到预期文档根目录之外的文件并执行 RCE。 |
根据供应商说明应用更新。 |
CVE-2021-41773 |
阿帕奇 |
HTTP 服务器 |
Apache HTTP 服务器路径遍历漏洞 |
在 Apache HTTP Server 2.4.49 中对路径规范化所做的更改中发现了一个缺陷。攻击者可以使用路径遍历攻击将 URL 映射到由类别名指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置“要求所有被拒绝”的保护,则这些请求可以成功。如果还为这些别名路径启用了 CGI 脚本,这可能允许远程代码执行。这个问题是已知的在野外被利用。此问题仅影响 Apache 2.4.49,而不影响早期版本。发现 Apache HTTP Server 2.4.50 中的修复不完整,请参阅 CVE-2021-42013。 |
根据供应商说明应用更新。 |
CVE-2019-0211 |
阿帕奇 |
HTTP 服务器 |
Apache HTTP Server 记分牌漏洞 |
在 Apache HTTP Server 2.4 版本 2.4.17 到 2.4.38 中,使用 MPM 事件、worker 或 prefork,在特权较低的子进程或线程中执行的代码(包括由进程内脚本解释器执行的脚本)可以使用通过操作记分板来获得父进程(通常是 root)的权限。非 Unix 系统不受影响。 |
根据供应商说明应用更新。 |
CVE-2016-4437 |
阿帕奇 |
四郎 |
Apache Shiro 1.2.4 Cookie RememberME 反序列化 RCE |
1.2.5 之前的 Apache Shiro,当没有为“记住我”功能配置密码密钥时,允许远程攻击者执行任意代码或通过未指定的请求参数绕过预期的访问限制。 |
根据供应商说明应用更新。 |
CVE-2019-17558 |
阿帕奇 |
索尔 |
Apache Solr 5.0.0-8.3.1 远程代码执行 |
Apache Solr 5.0.0 到 Apache Solr 8.3.1 容易受到通过 VelocityResponseWriter 的远程代码执行的攻击。可以通过 configset `velocity/` 目录中的 Velocity 模板或作为参数提供 Velocity 模板。用户定义的配置集可能包含可渲染的、潜在的恶意模板。默认情况下禁用参数提供的模板,但可以通过定义一个设置为“true”的响应编写器来设置“params.resource.loader.enabled”来启用该模板。定义响应编写器需要配置 API 访问权限。Solr 8.4 完全移除了 params 资源加载器,并且仅当 configset 是“受信任的”(已由经过身份验证的用户上传)时才启用 configset 提供的模板渲染。 |
根据供应商说明应用更新。 |
CVE-2020-17530 |
阿帕奇 |
支柱 |
Apache Struts 强制 OGNL 双重评估 RCE |
当对标签属性中的原始用户输入进行评估时,强制 OGNL 评估可能会导致远程代码执行。受影响的软件:Apache Struts 2.0.0 - Struts 2.5.25。 |
根据供应商说明应用更新。 |
CVE-2017-5638 |
阿帕奇 |
支柱 |
Apache Struts Jakarta Multipart 解析器异常处理漏洞 |
2.3.32 之前的 Apache Struts 2 2.3.x 和 2.5.10.1 之前的 2.5.x 中的 Jakarta Multipart 解析器在文件上传尝试期间具有不正确的异常处理和错误消息生成,这允许远程攻击者通过精心制作的内容执行任意命令-Type、Content-Disposition 或 Content-Length HTTP 标头,如 2017 年 3 月在野外利用的那样,其 Content-Type 标头包含 #cmd= 字符串。 |
根据供应商说明应用更新。 |
CVE-2018-11776 |
阿帕奇 |
支柱 |
Apache Struts 2.3 到 2.3.34 和 2.5 到 2.5.16 远程代码执行 |
Apache Struts 2.3 到 2.3.34 和 2.5 到 2.5.16 包含一个允许远程代码执行的漏洞。 |
根据供应商说明应用更新。 |
CVE-2021-30858 |
苹果 |
iOS 和 iPadOS |
Apple Apple iOS 和 iPadOS 免费使用后 |
Apple iOS 和 iPadOS 任意代码执行 |
根据供应商说明应用更新。 |
CVE-2019-6223 |
苹果 |
视频对话 |
苹果 FaceTime 漏洞 |
处理 Group FaceTime 通话时存在逻辑问题。此问题已通过改进状态管理得到解决。此问题已在 iOS 12.1.4、macOS Mojave 10.14.3 补充更新中修复。Group FaceTime 通话的发起者可能能够让接收者应答。 |
根据供应商说明应用更新。 |
CVE-2021-30860 |
苹果 |
iOS |
Apple iOS \"FORCEDENTRY\" 远程代码执行 |
整数溢出已通过改进的输入验证漏洞得到解决,该漏洞影响允许远程代码执行的 iOS 设备。 |
根据供应商说明应用更新。 |
CVE-2020-27930 |
苹果 |
iOS 和 macOS |
Apple iOS 和 macOS FontParser RCE |
内存损坏问题已通过改进输入验证得到解决。处理恶意制作的字体可能会导致任意代码执行。 |
根据供应商说明应用更新。 |
CVE-2021-30807 |
苹果 |
iOS 和 macOS |
Apple iOS 和 macOS IOMobileFrameBuffer 内存损坏漏洞 |
|
根据供应商说明应用更新。 |
CVE-2020-27950 |
苹果 |
iOS 和 macOS |
Apple iOS 和 macOS 内核内存初始化漏洞 |
恶意应用程序可能会泄露内核内存。 |
根据供应商说明应用更新。 |
CVE-2020-27932 |
苹果 |
iOS 和 macOS |
Apple iOS 和 macOS 内核类型混淆漏洞 |
恶意应用程序可能能够以内核权限执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2020-9818 |
苹果 |
iOS 邮件 |
Apple iOS 邮件 OOB 漏洞 |
处理恶意制作的邮件可能会导致意外的内存修改或应用程序终止。 |
根据供应商说明应用更新。 |
CVE-2020-9819 |
苹果 |
iOS 邮件 |
Apple iOS 邮件堆溢出漏洞 |
处理恶意制作的邮件可能会导致堆损坏。 |
根据供应商说明应用更新。 |
CVE-2021-30762 |
苹果 |
iOS |
Apple WebKit 浏览器引擎使用后释放漏洞 |
免费发行后使用。处理恶意制作的网页内容可能会导致任意代码执行。Apple 知道有报告称此问题可能已被积极利用。 |
根据供应商说明应用更新。 |
CVE-2021-1782 |
苹果 |
iOS |
Apple iOS 权限提升和代码执行链 |
恶意应用程序可能能够提升权限。Apple 知道有报告称此问题可能已被积极利用。 |
根据供应商说明应用更新。 |
CVE-2021-1870 |
苹果 |
iOS |
Apple iOS 权限提升和代码执行链 |
远程攻击者可能能够导致任意代码执行。Apple 知道有报告称此问题可能已被积极利用。 |
根据供应商说明应用更新。 |
CVE-2021-1871 |
苹果 |
iOS |
Apple iOS 权限提升和代码执行链 |
远程攻击者可能能够导致任意代码执行。Apple 知道有报告称此问题可能已被积极利用。 |
根据供应商说明应用更新。 |
CVE-2021-1879 |
苹果 |
iOS |
Apple iOS Webkit 浏览器引擎 XSS |
处理恶意制作的 Web 内容可能会导致通用跨站点脚本。Apple 知道有报告称此问题可能已被积极利用。 |
根据供应商说明应用更新。 |
CVE-2021-30661 |
苹果 |
iOS |
Apple iOS Webkit Storage Use-After-Free RCE |
处理恶意制作的网页内容可能会导致任意代码执行。Apple 知道有报告称此问题可能已被积极利用。 |
根据供应商说明应用更新。 |
CVE-2021-30666 |
苹果 |
iOS |
Apple iOS12.x 缓冲区溢出 |
处理恶意制作的网页内容可能会导致任意代码执行。Apple 知道有报告称此问题可能已被积极利用。 |
根据供应商说明应用更新。 |
CVE-2021-30713 |
苹果 |
苹果系统 |
Apple macOS 输入验证错误 |
恶意应用程序可能能够绕过隐私首选项。Apple 知道有报告称此问题可能已被积极利用。 |
根据供应商说明应用更新。 |
CVE-2021-30657 |
苹果 |
苹果系统 |
Apple macOS 策略子系统关守绕过 |
恶意应用程序可能会绕过 Gatekeeper 检查。Apple 知道有报告称此问题可能已被积极利用。 |
根据供应商说明应用更新。 |
CVE-2021-30665 |
苹果 |
苹果浏览器 |
Apple Safari Webkit 浏览器引擎缓冲区溢出漏洞 |
处理恶意制作的网页内容可能会导致任意代码执行。Apple 知道有报告称此问题可能已被积极利用。 |
根据供应商说明应用更新。 |
CVE-2021-30663 |
苹果 |
苹果浏览器 |
Apple Safari Webkit 浏览器引擎整数溢出漏洞 |
整数溢出。处理恶意制作的网页内容可能会导致任意代码执行。 |
根据供应商说明应用更新。 |
CVE-2021-30761 |
苹果 |
iOS |
Apple WebKit 浏览器引擎内存损坏漏洞 |
内存损坏问题。处理恶意制作的网页内容可能会导致任意代码执行。Apple 知道有报告称此问题可能已被积极利用。 |
根据供应商说明应用更新。 |
CVE-2021-30869 |
苹果 |
iOS、macOS 和 iPadOS |
Apple XNU 内核类型混淆 |
Apple XNU 内核包含一个类型混淆漏洞,该漏洞允许恶意应用程序以内核权限执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2020-9859 |
苹果 |
iOS 和 iPadOS |
Apple 11-13.5 XNU 内核漏洞 |
内存消耗问题已通过改进内存处理得到解决。应用程序可能能够以内核权限执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2021-20090 |
阿卡迪安 |
Buffalo WSR-2533DHPL2 和 WSR-2533DHP3 固件 |
Arcadyan Buffalo 固件多版本路径遍历 |
Arcadyan 固件中的路径遍历漏洞可能允许未经身份验证的远程攻击者绕过身份验证。它会影响许多路由器。 |
根据供应商说明应用更新。 |
CVE-2021-27562 |
手臂 |
Arm 可信固件 |
Arm 可信固件 M 至 1.2 拒绝服务 |
在 Arm 可信固件 M 到 1.2 中,NS 世界可能会在 NSPE 处理程序模式下调用安全函数时触发系统停止、安全数据的覆盖或安全数据的打印。已知此漏洞已针对亿联设备管理服务器进行了主动利用。据评估,该产品使用了受影响的 Arm 固件。 |
根据供应商说明应用更新。 |
CVE-2021-28664 |
手臂 |
Mali 图形处理单元 (GPU) |
Arm Mali GPU 内核边界错误漏洞 |
Arm Mali GPU 内核驱动程序允许特权升级或拒绝服务(内存损坏),因为非特权用户可以实现对只读页面的读/写访问。这会影响 Bifrost r0p0 到 r28p0 之前的 r29p0、Valhall r19p0 到 r28p0 之前的 r29p0 以及 Midgard r8p0 到 r30p0。 |
根据供应商说明应用更新。 |
CVE-2021-28663 |
手臂 |
Mali 图形处理单元 (GPU) |
Arm Mali GPU 内核释放后使用漏洞 |
Arm Mali GPU 内核驱动程序允许权限升级或信息泄露,因为 GPU 内存操作处理不当,导致释放后使用。这会影响 Bifrost r0p0 到 r28p0 之前的 r29p0、Valhall r19p0 到 r28p0 之前的 r29p0 以及 Midgard r4p0 到 r30p0。 |
根据供应商说明应用更新。 |
CVE-2019-3398 |
阿特拉斯 |
合流 |
Atlassian Confluence 路径遍历漏洞 |
Confluence Server 和 Data Center 在 downloadallattachments 资源中存在路径遍历漏洞。有权向页面和/或博客添加附件或创建新空间或个人空间或对空间具有“管理员”权限的远程攻击者可以利用此路径遍历漏洞将文件写入可能导致的任意位置在运行易受攻击版本的 Confluence Server 或 Data Center 的系统上远程执行代码。Confluence Server 的所有版本,从 2.0.0 到 6.6.13(6.6.x 的固定版本),从 6.7.0 到 6.12.4(6.12.x 的固定版本),从 6.13.0 到 6.13.4( 6.13.x 的固定版本),6.14.3 之前的 6.14.0(6.14.x 的固定版本),以及 6.15.2 之前的 6.15.0 都受此漏洞影响。 |
根据供应商说明应用更新。 |
CVE-2021-26084 |
阿特拉斯 |
合流服务器 |
Atlassian Confluence Server < 6.13.23, 6.14.0 - 7.12.5 任意代码执行 |
Atlassian Confluence Server 受影响的版本在 6.13.23 之前,从 6.14.0 到 7.4.11,从 7.5.0 到 7.11.6,从 7.12.0 到 7.12.5 包含一个 OGNL 注入漏洞,该漏洞允许攻击者执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2019-11580 |
阿特拉斯 |
人群和人群数据中心 |
Atlassian Crowd 和 Crowd 数据中心 RCE |
Atlassian Crowd 和 Crowd Data Center 在发布版本中错误地启用了 pdkinstall 开发插件。可以向 Crowd 或 Crowd Data Center 实例发送未经身份验证或经过身份验证的请求的攻击者可以利用此漏洞安装任意插件,从而允许在运行易受攻击版本的 Crowd 或 Crowd Data Center 的系统上远程执行代码。从 2.1.0 到 3.0.5、从 3.1.0 在 3.1.6、从 3.2.0 在 3.2.8、从 3.3.0 在 3.3.5 和从 3.4.0 的所有版本的 Crowd 3.4.4 之前的版本都受此漏洞影响。 |
根据供应商说明应用更新。 |
CVE-2019-3396 |
阿特拉斯 |
Atlassian Confluence 服务器 |
通过 Widget Connector 宏漏洞远程执行代码 |
允许远程攻击者通过服务器端模板注入在 Confluence 服务器或数据中心实例上实现路径遍历和远程代码执行。 |
根据供应商说明应用更新。 |
CVE-2021-42258 |
BQE |
BillQuick 网络套件 |
22.0.9.1 之前的 BQE BillQuick Web 套件版本(从 2018 年到 2021 年)远程代码执行 |
BQE BillQuick Web Suite 2018 到 2021 之前的 22.0.9.1 允许 SQL 注入以执行未经身份验证的远程代码,正如 2021 年 10 月在野外被用于安装勒索软件一样。 |
根据供应商说明应用更新。 |
CVE-2020-3452 |
思科 |
自适应安全设备 (ASA) 和 Firepower 威胁防御 (FTD) |
思科自适应安全设备和思科 Fire Power 威胁防御目录遍历敏感文件读取 |
思科自适应安全设备 (ASA) 软件和思科 Firepower 威胁防御 (FTD) 软件的 Web 服务界面中的漏洞可能允许未经身份验证的远程攻击者进行目录遍历攻击并读取目标系统上的敏感文件。该漏洞是由于受影响设备处理的 HTTP 请求中的 URL 缺乏正确的输入验证。攻击者可以通过向受影响的设备发送包含目录遍历字符序列的特制 HTTP 请求来利用此漏洞。成功的利用可能允许攻击者查看目标设备上 Web 服务文件系统中的任意文件。当受影响的设备配置有 WebVPN 或 AnyConnect 功能时,将启用 Web 服务文件系统。 |
根据供应商说明应用更新。 |
CVE-2020-3580 |
思科 |
自适应安全设备 (ASA) 和 Firepower 威胁防御 (FTD) |
思科 ASA 和 FTD XSS 漏洞 |
思科自适应安全设备 (ASA) 软件和思科 Firepower 威胁防御 (FTD) 软件的 Web 服务界面中存在多个漏洞,可能允许未经身份验证的远程攻击者对 Web 服务界面的用户进行跨站点脚本 (XSS) 攻击受影响的设备。这些漏洞是由于受影响设备的 Web 服务接口对用户提供的输入的验证不充分。攻击者可以通过说服界面用户单击精心设计的链接来利用这些漏洞。成功的利用可能允许攻击者在界面上下文中执行任意脚本代码,或者允许攻击者访问敏感的、基于浏览器的信息。注意:这些漏洞仅影响特定的 AnyConnect 和 WebVPN 配置。 |
根据供应商说明应用更新。 |
CVE-2021-1497 |
思科 |
HyperFlex HX |
Cisco HyperFlex HX 命令注入漏洞 |
Cisco HyperFlex HX 基于 Web 的管理界面中的多个漏洞可能允许未经身份验证的远程攻击者对受影响的设备执行命令注入攻击。 |
根据供应商说明应用更新。 |
CVE-2021-1498 |
思科 |
HyperFlex HX |
Cisco HyperFlex HX 命令注入漏洞 |
Cisco HyperFlex HX 基于 Web 的管理界面中的多个漏洞可能允许未经身份验证的远程攻击者对受影响的设备执行命令注入攻击。 |
根据供应商说明应用更新。 |
CVE-2018-0171 |
思科 |
IOS 和 IOS XE |
Cisco IOS 和 IOS XE 软件智能安装远程代码执行 |
Cisco IOS 软件和 Cisco IOS XE 软件的智能安装功能中的漏洞可能允许未经身份验证的远程攻击者触发受影响设备的重新加载,从而导致拒绝服务 (DoS) 条件,或在设备上执行任意代码受影响的设备。该漏洞是由于数据包数据验证不当造成的。攻击者可以通过在 TCP 端口 4786 上向受影响的设备发送精心制作的智能安装消息来利用此漏洞。成功的利用可能允许攻击者在受影响的设备上导致缓冲区溢出,这可能会产生以下影响:设备,允许攻击者在设备上执行任意代码,在受影响的设备上造成无限循环,从而触发看门狗崩溃。思科错误 ID:CSCvg76186。 |
根据供应商说明应用更新。 |
CVE-2020-3118 |
思科 |
IOS XR |
Cisco IOS XR 软件 Cisco 发现协议格式字符串漏洞 |
Cisco IOS XR 软件的 Cisco 发现协议实施中的一个漏洞可能允许未经身份验证的相邻攻击者执行任意代码或导致受影响设备重新加载。该漏洞是由于对思科发现协议消息中某些字段的字符串输入验证不当所致。攻击者可以通过向受影响的设备发送恶意思科发现协议数据包来利用此漏洞。成功的利用可能允许攻击者导致堆栈溢出,这可能允许攻击者在受影响的设备上执行具有管理权限的任意代码。Cisco 发现协议是第 2 层协议。要利用此漏洞,攻击者必须与受影响的设备位于同一广播域(第 2 层相邻)。 |
根据供应商说明应用更新。 |
CVE-2020-3566 |
思科 |
IOS XR |
Cisco IOS XR 软件 DVMRP 内存耗尽漏洞 |
Cisco IOS XR 软件的距离矢量多播路由协议 (DVMRP) 功能中的一个漏洞可能允许未经身份验证的远程攻击者耗尽受影响设备的进程内存。该漏洞是由于 Internet 组管理协议 (IGMP) 数据包的队列管理不足所致。攻击者可以通过向受影响的设备发送精心设计的 IGMP 流量来利用此漏洞。成功的利用可能允许攻击者导致内存耗尽,从而导致其他进程不稳定。这些过程可能包括但不限于内部和外部路由协议。 |
根据供应商说明应用更新。 |
CVE-2020-3569 |
思科 |
IOS XR |
Cisco IOS XR 软件 DVMRP 内存耗尽漏洞 |
Cisco IOS XR 软件的距离矢量多播路由协议 (DVMRP) 功能中的多个漏洞可能允许未经身份验证的远程攻击者立即使 Internet 组管理协议 (IGMP) 进程崩溃或使其消耗可用内存并最终崩溃。内存消耗可能会对设备上运行的其他进程产生负面影响。这些漏洞是由于对 IGMP 数据包的错误处理造成的。攻击者可以通过向受影响的设备发送精心设计的 IGMP 流量来利用这些漏洞。成功的利用可以让攻击者立即使 IGMP 进程崩溃或导致内存耗尽,从而导致其他进程变得不稳定。这些过程可能包括但不限于内部和外部路由协议。 |
根据供应商说明应用更新。 |
CVE-2020-3161 |
思科 |
IP 电话 |
Cisco IP 电话 Web 服务器 DoS 和 RCE |
Cisco IP 电话的 Web 服务器中的漏洞可能允许未经身份验证的远程攻击者以 root 权限执行代码或导致受影响的 IP 电话重新加载,从而导致拒绝服务 (DoS) 条件。该漏洞是由于缺乏对 HTTP 请求的正确输入验证。攻击者可以通过向目标设备的 Web 服务器发送精心设计的 HTTP 请求来利用此漏洞。成功的利用可能允许攻击者以 root 权限远程执行代码或导致受影响的 IP 电话重新加载,从而导致 DoS 条件。 |
根据供应商说明应用更新。 |
CVE-2019-1653 |
思科 |
RV320 和 RV325 路由器 |
Cisco RV320 和 RV325 路由器不当访问控制漏洞(COVID-19-CTI 列表) |
Cisco Small Business RV320 和 RV325 双千兆 WAN VPN 路由器基于 Web 的管理界面中存在漏洞,可能允许未经身份验证的远程攻击者检索敏感信息。该漏洞是由于对 URL 的访问控制不当造成的。攻击者可以通过 HTTP 或 HTTPS 连接到受影响的设备并请求特定的 URL 来利用此漏洞。成功的利用可能允许攻击者下载路由器配置或详细的诊断信息。 |
根据供应商说明应用更新。 |
CVE-2018-0296 |
思科 |
自适应安全设备 (ASA) 和 Firepower 威胁防御 (FTD) |
思科自适应安全设备 Firepower 威胁防御 DoS/目录遍历漏洞 |
思科自适应安全设备 (ASA) 的 Web 界面中的漏洞可能允许未经身份验证的远程攻击者导致受影响的设备意外重新加载,从而导致拒绝服务 (DoS) 情况。在某些软件版本上,ASA 也可能不会重新加载,但攻击者可以通过使用目录遍历技术查看敏感系统信息而无需进行身份验证。该漏洞是由于缺少对 HTTP URL 的正确输入验证。攻击者可以通过向受影响的设备发送精心设计的 HTTP 请求来利用此漏洞。漏洞利用可能允许攻击者造成 DoS 条件或未经身份验证的信息泄露。此漏洞适用于 IPv4 和 IPv6 HTTP 流量。此漏洞影响在以下思科产品上运行的思科 ASA 软件和思科 Firepower 威胁防御 (FTD) 软件:3000 系列工业安全设备 (ISA)、ASA 1000V 云防火墙、ASA 5500 系列自适应安全设备、ASA 5500-X 系列下一代防火墙、适用于 Cisco Catalyst 6500 系列交换机和 Cisco 7600 系列路由器的 ASA 服务模块、自适应安全虚拟设备 (ASAv)、Firepower 2100 系列安全设备、Firepower 4100 系列安全设备、Firepower 9300 ASA 安全模块、FTD 虚拟 (FTDv) )。思科错误 ID:CSCvi16029。适用于 Cisco Catalyst 6500 系列交换机和 Cisco 7600 系列路由器的 ASA 服务模块、自适应安全虚拟设备 (ASAv)、Firepower 2100 系列安全设备、Firepower 4100 系列安全设备、Firepower 9300 ASA 安全模块、FTD 虚拟 (FTDv)。思科错误 ID:CSCvi16029。适用于 Cisco Catalyst 6500 系列交换机和 Cisco 7600 系列路由器的 ASA 服务模块、自适应安全虚拟设备 (ASAv)、Firepower 2100 系列安全设备、Firepower 4100 系列安全设备、Firepower 9300 ASA 安全模块、FTD 虚拟 (FTDv)。思科错误 ID:CSCvi16029。 |
根据供应商说明应用更新。 |
CVE-2019-13608 |
思杰 |
店面服务器 |
Citrix StoreFront 服务器多个版本 XML 外部实体 (XXE) |
Citrix StoreFront 服务器包含一个 XXE 处理漏洞,该漏洞可能允许未经身份验证的攻击者检索潜在的敏感信息。 |
根据供应商说明应用更新。 |
CVE-2020-8193 |
思杰 |
应用交付控制器 (ADC)、网关和 SDWAN WANOP |
Citrix ADC、Citrix Gateway、Citrix SDWAN WANOP 未经身份验证的授权绕过 |
13.0-58.30、12.1-57.18、12.0-63.21、11.1-64.14 和 10.5-70.18 之前的 Citrix ADC 和 Citrix Gateway 版本以及 11.1.1a、11.0.3d 和 10.2.7 之前的 Citrix SDWAN WAN-OP 版本中的访问控制不正确对某些 URL 端点的未经身份验证的访问。 |
根据供应商说明应用更新。 |
CVE-2020-8195 |
思杰 |
应用交付控制器 (ADC)、网关和 SDWAN WANOP |
Citrix ADC、Citrix Gateway、Citrix SDWAN WANOP 未经身份验证的授权绕过 |
应用交付控制器 (ADC)、网关和 SDWAN WANOP |
根据供应商说明应用更新。 |
CVE-2020-8196 |
思杰 |
应用交付控制器 (ADC)、网关和 SDWAN WANOP |
Citrix ADC、Citrix Gateway、Citrix SDWAN WANOP 未经身份验证的授权绕过 |
13.0-58.30、12.1-57.18、12.0-63.21、11.1-64.14 和 10.5-70.18 之前的 Citrix ADC 和 Citrix Gateway 版本以及 11.1.1a、11.0.3d 和 10.2.7 之前的 Citrix SDWAN WAN-OP 版本中的访问控制不正确在有限的信息披露给低权限的用户。 |
根据供应商说明应用更新。 |
CVE-2019-19781 |
思杰 |
应用交付控制器 (ADC) 和网关 |
Citrix Application Delivery Controller 和 Citrix Gateway 漏洞 |
Citrix Application Delivery Controller (ADC) 和网关 10.5、11.1、12.0、12.1 和 13.0 中允许目录遍历的问题。 |
根据供应商说明应用更新。 |
CVE-2019-11634 |
思杰 |
工作区(适用于 Windows) |
1904 之前的 Citrix Workspace(适用于 Windows) 访问控制不当 |
版本 1904 之前的 Citrix Workspace 应用程序和 Receiver for Windows 包含允许执行代码的错误访问控制漏洞。 |
根据供应商说明应用更新。 |
CVE-2020-29557 |
D-Link |
DIR-825 R1 |
D-Link DIR-825 R1 到 3.0.1 之前 11/2020 缓冲区溢出 |
2020-11-20 之前的 D-Link DIR-825 R1 设备通过 3.0.1 在 Web 界面中包含允许远程执行代码的漏洞。 |
根据供应商说明应用更新。 |
CVE-2020-25506 |
D-Link |
DNS-320 |
D-Link DNS-320 命令注入 RCE 漏洞 |
D-Link DNS-320 FW v2.06B01 Revision Ax 受 system_mgr.cgi 组件中的命令注入影响,可能导致远程任意代码执行。 |
根据供应商说明应用更新。 |
CVE-2018-15811 |
深度神经网络 |
点网核弹 |
DotNetNuke 9.2-9.2.2 加密算法漏洞 |
DNN(又名 DotNetNuke)9.2 到 9.2.1 使用弱加密算法来保护输入参数。 |
根据供应商说明应用更新。 |
CVE-2018-18325 |
深度神经网络 |
点网核弹 |
DotNetNuke 9.2-9.2.2 加密算法漏洞 |
DNN(又名 DotNetNuke)9.2 到 9.2.2 使用弱加密算法来保护输入参数。注意:存在此问题是因为 CVE-2018-15811 的修复不完整。 |
根据供应商说明应用更新。 |
CVE-2017-9822 |
深度神经网络 |
DotNetNuke (DNN) |
DotNetNuke 9.1.1 之前的远程代码执行 |
9.1.1 之前的 DNN(又名 DotNetNuke)通过 cookie 进行远程代码执行,又名“2017-08(关键)DNN 站点上可能的远程代码执行。\” |
根据供应商说明应用更新。 |
CVE-2019-15752 |
码头工人 |
桌面社区版 |
Docker桌面社区版权限提升 |
Docker Desktop Community Edition 2.1.0.1 之前的版本允许本地用户通过将木马 docker-credential-wincred.exe 文件作为低权限用户放入 %PROGRAMDATA%\\DockerDesktop\\version-bin\\ 来获得权限,然后等待管理员或服务用户向 Docker 进行身份验证、重新启动 Docker 或运行“docker login”以强制执行该命令。 |
根据供应商说明应用更新。 |
CVE-2020-8515 |
德瑞泰克 |
活力路由器 |
DrayTek Vigor 路由器漏洞 |
DrayTek Vigor2960 1.3.1_Beta、Vigor3900 1.4.4_Beta 和 Vigor300B 1.3.3_Beta、1.4.2.1_Beta 和 1.4.4_Beta 设备允许通过 shell 元字符到 cgi-bin/mainfunction.cgi URI 以 root 身份远程执行代码(无需身份验证) . |
根据供应商说明应用更新。 |
CVE-2018-7600 |
德鲁巴 |
德鲁巴 |
Drupal 模块配置漏洞 |
7.58 之前的 Drupal、8.3.9 之前的 8.x、8.4.6 之前的 8.4.x 和 8.5.1 之前的 8.5.x 允许远程攻击者执行任意代码,因为存在影响具有默认或通用模块配置的多个子系统的问题。 |
根据供应商说明应用更新。 |
CVE-2021-22205 |
ExifTool |
ExifTool |
GitLab 社区版和企业版 11.9 远程代码执行 |
任何能够通过 GitLab Workhorse 上传图像的人都可以通过特制文件实现 RCE。 |
根据供应商说明应用更新。 |
CVE-2018-6789 |
进出口 |
进出口 |
Exim 缓冲区溢出漏洞 |
Exim 4.90.1 之前的 SMTP 侦听器中的 base64d 函数存在问题。通过发送手工制作的消息,可能会发生缓冲区溢出。这可用于远程执行代码。 |
根据供应商说明应用更新。 |
CVE-2020-8657 |
网络之眼 |
网络之眼 |
EyesOfNetwork 5.3 凭证保护不足 |
EyesOfNetwork 5.3 中的问题。默认情况下,所有安装都使用相同的 API 密钥(在 API 版本 2.4.2 的 include/api_functions.php 中硬编码为 EONAPI_KEY),因此允许攻击者计算/猜测管理员访问令牌。 |
根据供应商说明应用更新。 |
CVE-2020-8655 |
网络之眼 |
网络之眼 |
EyesOfNetwork 5.3 权限提升漏洞 |
EyesOfNetwork 5.3 中的问题。sudoers 配置容易出现权限提升漏洞,允许 apache 用户通过为 nmap 7 精心制作的 NSE 脚本以 root 身份运行任意命令。 |
根据供应商说明应用更新。 |
CVE-2020-5902 |
F5 |
大IP |
F5 BIG IP 流量管理用户界面 RCE |
在 BIG-IP 版本 15.0.0-15.1.0.3、14.1.0-14.1.2.5、13.1.0-13.1.3.3、12.1.0-12.1.5.1 和 11.6.1-11.6.5.1 中,流量管理用户接口 (TMUI),也称为配置实用程序,在未公开的页面中存在远程代码执行 (RCE) 漏洞。 |
根据供应商说明应用更新。 |
CVE-2021-22986 |
F5 |
大IP |
F5 iControl REST 未经身份验证的 RCE |
iControl REST 接口存在未经身份验证的远程命令执行漏洞。 |
根据供应商说明应用更新。 |
CVE-2021-35464 |
锻造摇滚 |
访问管理服务器 |
ForgeRock 访问管理远程代码执行 |
7.0 之前的 ForgeRock AM 服务器在多个页面的 jato.pageSession 参数中存在 Java 反序列化漏洞。该漏洞利用不需要身份验证,可以通过向服务器发送单个精心设计的 /ccversion/* 请求来触发远程代码执行。 |
根据供应商说明应用更新。 |
CVE-2019-5591 |
财富网 |
安卓系统 |
Fortinet FortiOS 默认配置漏洞 |
FortiOS 中的默认配置漏洞可能允许同一子网上的未经身份验证的攻击者通过冒充 LDAP 服务器来拦截敏感信息。 |
根据供应商说明应用更新。 |
CVE-2020-12812 |
财富网 |
安卓系统 |
Fortinet FortiOS SSL VPN 2FA 身份验证漏洞 |
FortiOS 6.4.0、6.2.0 到 6.2.3、6.0.9 及以下版本的 SSL VPN 中存在不正确的身份验证漏洞,如果出现以下情况,可能会导致用户成功登录而不会被提示进行第二因素身份验证(FortiToken)他们更改了用户名的大小写。 |
根据供应商说明应用更新。 |
CVE-2018-13379 |
财富网 |
安卓系统 |
Fortinet FortiOS SSL VPN 凭证暴露漏洞 |
Fortinet FortiOS 6.0.0 到 6.0.4、5.6.3 到 5.6.7 和 5.4.6 到 5.4.12 和 FortiProxy 2.0.0 中对受限目录(“路径遍历”)的路径名限制不当, SSL VPN Web 门户下的 1.2.0 到 1.2.8、1.1.0 到 1.1.6、1.0.0 到 1.0.7 允许未经身份验证的攻击者通过特制的 HTTP 资源请求下载系统文件。 |
根据供应商说明应用更新。 |
CVE-2020-16010 |
谷歌 |
安卓版 Chrome |
Google Chrome for Android 堆溢出漏洞 |
86.0.4240.185 之前的 Android 上的 Google Chrome 的 UI 中的堆缓冲区溢出允许已破坏渲染器进程的远程攻击者可能通过精心设计的 HTML 页面执行沙盒逃逸。 |
根据供应商说明应用更新。 |
CVE-2020-15999 |
谷歌 |
铬合金 |
Google Chrome FreeType 内存损坏 |
86.0.4240.111 之前的 Google Chrome 中的 Freetype 中的堆缓冲区溢出允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。 |
根据供应商说明应用更新。 |
CVE-2021-21166 |
谷歌 |
铬合金 |
WebAudio 漏洞中的 Google Chrome 堆缓冲区溢出 |
89.0.4389.72 之前的 Google Chrome 中的音频数据竞争允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。 |
根据供应商说明应用更新。 |
CVE-2020-16017 |
谷歌 |
铬合金 |
Google Chrome 站点隔离组件 Use-After-Free RCE 漏洞 |
在 86.0.4240.198 之前的 Google Chrome 中的站点隔离中免费使用后,允许已破坏渲染器进程的远程攻击者可能通过精心设计的 HTML 页面执行沙盒逃逸。 |
根据供应商说明应用更新。 |
CVE-2021-37976 |
谷歌 |
铬合金 |
谷歌浏览器信息泄露 |
谷歌浏览器中由于核心数据输出过多而存在的信息泄露。 |
根据供应商说明应用更新。 |
CVE-2020-16009 |
谷歌 |
铬 V8 |
Chromium V8 实现漏洞 |
在 86.0.4240.183 之前的 Google Chrome 中的 V8 中的不当实施允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。 |
根据供应商说明应用更新。 |
CVE-2021-30632 |
谷歌 |
铬合金 |
谷歌浏览器越界写入 |
Google Chrome 越界写入,允许在目标系统上执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2020-16013 |
谷歌 |
铬 V8 |
Chromium V8 引擎错误实现漏洞 |
在 86.0.4240.198 之前的 Google Chrome 中的 V8 中的不当实现允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。 |
根据供应商说明应用更新。 |
CVE-2021-30633 |
谷歌 |
铬合金 |
谷歌浏览器免费使用 |
Google Chrome 释放后使用漏洞 |
根据供应商说明应用更新。 |
CVE-2021-21148 |
谷歌 |
铬 V8 |
Chromium V8 JavaScript 渲染引擎堆缓冲区溢出漏洞 |
在 88.0.4324.150 之前的 Google Chrome 中 V8 中的堆缓冲区溢出允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。 |
根据供应商说明应用更新。 |
CVE-2021-37973 |
谷歌 |
铬合金 |
谷歌浏览器免费使用 |
谷歌为 Chrome 推出的新网页导航系统 Portals 中的“释放后使用”弱点。成功的利用可以让攻击者执行代码。 |
根据供应商说明应用更新。 |
CVE-2021-30551 |
谷歌 |
铬 V8 |
Chromium V8 发动机类型混淆 |
在 91.0.4472.101 之前的 Google Chrome 中的 V8 中的类型混淆允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。 |
根据供应商说明应用更新。 |
CVE-2021-37975 |
谷歌 |
铬合金 |
谷歌浏览器免费使用 |
V8 浏览器引擎中的 Google Chrome 使用后释放错误。 |
根据供应商说明应用更新。 |
CVE-2020-6418 |
谷歌 |
铬 V8 |
Chromium V8 引擎类型混淆漏洞 |
在 80.0.3987.122 之前的 Google Chrome 中的 V8 中的类型混淆允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。 |
根据供应商说明应用更新。 |
CVE-2021-30554 |
谷歌 |
铬合金 |
Google Chrome WebGL 免费后使用 |
在 91.0.4472.114 之前的 Google Chrome 中的 WebGL 中使用 after free 允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。 |
根据供应商说明应用更新。 |
CVE-2021-21206 |
谷歌 |
铬闪烁 |
Chromium Blink Use-After-Free 漏洞 |
在 89.0.4389.128 之前的 Google Chrome 中的 Blink 中使用 after free 允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。 |
根据供应商说明应用更新。 |
CVE-2021-38000 |
谷歌 |
铬 V8 发动机 |
Google Chromium V8 输入验证不足漏洞 |
|
根据供应商说明应用更新。 |
CVE-2021-38003 |
谷歌 |
铬 V8 发动机 |
Google Chromium V8 错误实现漏洞 |
|
根据供应商说明应用更新。 |
CVE-2021-21224 |
谷歌 |
铬 V8 |
Chromium V8 JavaScript 引擎远程代码执行 |
在 90.0.4430.85 之前的 Google Chrome 中 V8 中的类型混淆允许远程攻击者通过精心设计的 HTML 页面在沙箱内执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2021-21193 |
谷歌 |
铬 V8 |
Chromium V8 引擎 Use-After-Free 漏洞 |
在 89.0.4389.90 之前的 Google Chrome 中的 Blink 中使用 after free 允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。 |
根据供应商说明应用更新。 |
CVE-2021-21220 |
谷歌 |
铬 V8 |
Chromium V8 引擎输入验证漏洞 |
在 89.0.4389.128 之前的 Google Chrome 中的 V8 中对不可信输入的验证不充分允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。 |
根据供应商说明应用更新。 |
CVE-2021-30563 |
谷歌 |
铬合金 |
Google Chrome 浏览器 V8 任意代码执行 |
91.0.4472.164 之前的 Google Chrome V8 中的 Type Confusion 允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。 |
根据供应商说明应用更新。 |
CVE-2020-4430 |
IBM |
IBM 数据风险管理器 |
IBM Data Risk Manager 任意文件下载 |
IBM Data Risk Manager 2.0.1、2.0.2、2.0.3 和 2.0.4 可能允许经过身份验证的远程攻击者遍历系统上的目录。攻击者可以发送特制的 URL 请求以从系统下载任意文件。IBM X-Force ID:180535。 |
根据供应商说明应用更新。 |
CVE-2020-4427 |
IBM |
IBM 数据风险管理器 |
IBM Data Risk Manager 身份验证绕过 |
IBM Data Risk Manager 2.0.1、2.0.2、2.0.3、2.0.4、2.0.5 和 2.0.6 可能允许远程攻击者在配置了 SAML 身份验证时绕过安全限制。通过发送特制的 HTTP 请求,攻击者可以利用此漏洞绕过身份验证过程并获得对系统的完全管理访问权限。IBM X-Force ID:180532。 |
根据供应商说明应用更新。 |
CVE-2020-4428 |
IBM |
IBM 数据风险管理器 |
IBM Data Risk Manager 命令注入 |
IBM Data Risk Manager 2.0.1、2.0.2、2.0.3 和 2.0.4 可能允许经过身份验证的远程攻击者在系统上执行任意命令。IBM X-Force ID:180533。 |
根据供应商说明应用更新。 |
CVE-2019-4716 |
IBM |
IBM 规划分析 |
IBM Planning Analytics 配置覆盖漏洞 |
IBM Planning Analytics 2.0.0 到 2.0.8 容易受到配置覆盖的影响,该配置覆盖允许未经身份验证的用户以“admin”身份登录,然后通过 TM1 脚本以 root 或 SYSTEM 身份执行代码。IBM X-Force ID:172094。 |
根据供应商说明应用更新。 |
CVE-2016-3715 |
ImageMagick |
ImageMagick |
ImageMagick Ephemeral Coder 任意文件删除漏洞 |
6.9.3-10 之前的 ImageMagick 和 7.0.1-1 之前的 7.x 中的 EPHEMERAL 编码器允许远程攻击者通过制作的图像删除任意文件。 |
根据供应商说明应用更新。 |
CVE-2016-3718 |
ImageMagick |
ImageMagick |
ImageMagick SSRF 漏洞 |
6.9.3-10 之前的 ImageMagick 和 7.0.1-1 之前的 7.x 中的 (1) HTTP 和 (2) FTP 编码器允许远程攻击者通过精心制作的图像进行服务器端请求伪造 (SSRF) 攻击。 |
根据供应商说明应用更新。 |
CVE-2020-15505 |
伊万蒂 |
MobileIron 铁芯和连接器 |
MobileIron Core、连接器、Sentry 和 RDM RCE |
一个远程代码执行漏洞,允许远程攻击者通过未指定的向量执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2021-30116 |
笠屋 |
加濑屋VSA |
Kaseya VSA 远程代码执行 |
9.5.7 之前的 Kaseya VSA 允许披露凭据,正如 2021 年 7 月在野外利用的那样。 |
根据供应商说明应用更新。 |
CVE-2020-7961 |
生命之光 |
Liferay 门户 |
Liferay Portal 7.2.1 CE GA2 RCE 之前 |
在 7.2.1 CE GA2 之前的 Liferay Portal 中的不受信任数据的反序列化允许远程攻击者通过 JSON Web 服务 (JSONWS) 执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2021-23874 |
迈克菲 |
迈克菲全面保护 (MTP) |
McAfee Total Protection MTP 任意流程执行 |
16.0.30 之前的 McAfee Total Protection (MTP) 中的任意进程执行漏洞允许本地用户获得提升的权限并绕过 MTP 自我防御执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2021-22506 |
微焦点 |
Micro Focus 访问管理器 |
早于 5.0 的 Micro Focus Access Manager 信息泄漏 |
Micro Focus Access Manager 5.0 之前的版本包含允许信息泄露的漏洞。 |
根据供应商说明应用更新。 |
CVE-2021-22502 |
微焦点 |
Micro Focus Operation Bridge Reporter (OBR) |
Micro Focus Operation Bridge 报告 (OBR) 服务器 RCE |
Micro Focus Operation Bridge Reporter (OBR) 产品中的远程代码执行漏洞,影响版本 10.40。该漏洞可被利用以允许在 OBR 服务器上执行远程代码。 |
根据供应商说明应用更新。 |
CVE-2014-1812 |
微软 |
Windows 组策略 |
Microsoft Windows 组策略权限提升 |
允许远程经过身份验证的用户获取敏感的凭据信息,从而通过利用对 SYSVOL 共享的访问权获得特权,正如 2014 年 5 月在野外利用的那样,又名“组策略首选项密码特权提升漏洞”。 |
根据供应商说明应用更新。 |
CVE-2021-38647 |
微软 |
Microsoft Azure 开放式管理基础架构 (OMI) |
Microsoft Azure 开放管理基础架构 (OMI) 远程代码执行 |
Azure 开放管理基础结构远程代码执行漏洞 |
根据供应商说明应用更新。 |
CVE-2016-0167 |
微软 |
视窗内核 |
Microsoft Windows 内核“Win32k.sys”本地权限提升漏洞 |
内核模式驱动程序允许本地用户通过精心设计的应用程序获得特权,即“Win32k 特权提升漏洞”,这是与 CVE-2016-0143 和 CVE-2016-0165 不同的漏洞。 |
根据供应商说明应用更新。 |
CVE-2020-0878 |
微软 |
微软边缘,Internet Explorer |
Microsoft 浏览器内存损坏漏洞 |
微软浏览器访问内存对象的方式中存在一个远程代码执行漏洞。 |
根据供应商说明应用更新。 |
CVE-2021-31955 |
微软 |
视窗内核 |
Microsoft Windows 内核信息泄露漏洞 |
Windows 内核信息泄露漏洞 |
根据供应商说明应用更新。 |
CVE-2021-1647 |
微软 |
微软卫士 |
Microsoft Defender RCE |
Microsoft Defender 远程代码执行漏洞 |
根据供应商说明应用更新。 |
CVE-2021-33739 |
微软 |
Microsoft 桌面窗口管理器 (DWM) |
Microsoft DWM 核心库特权提升漏洞 |
Microsoft 桌面窗口管理器 (DWM) 核心库特权提升漏洞 |
根据供应商说明应用更新。 |
CVE-2016-0185 |
微软 |
视窗媒体中心 |
Microsoft Windows Media Center RCE 漏洞 |
Media Center 允许远程攻击者通过精心制作的 Media Center 链接(又名 .mcl)文件(又名“Windows Media Center 远程代码执行漏洞”)执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2020-0683 |
微软 |
Windows 安装程序 |
Microsoft 特权提升安装程序漏洞 |
当 MSI 程序包处理符号链接时,Windows Installer 中存在特权提升漏洞,即“Windows Installer 特权提升漏洞”。此 CVE ID 在 CVE-2020-0686 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2020-17087 |
微软 |
视窗内核 |
Windows 内核加密驱动程序权限提升 |
Windows 内核本地特权提升漏洞 |
根据供应商说明应用更新。 |
CVE-2021-33742 |
微软 |
Windows MSHTML 平台 |
Microsoft Windows MSHTML 平台远程代码执行漏洞 |
Windows MSHTML 平台远程代码执行漏洞 |
根据供应商说明应用更新。 |
CVE-2021-31199 |
微软 |
Microsoft 增强加密提供程序 |
Microsoft 增强的加密提供程序特权提升漏洞 |
Microsoft 增强的加密提供程序特权提升漏洞。此 CVE ID 在 CVE-2021-31201 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2021-33771 |
微软 |
视窗内核 |
Windows 内核特权提升 |
Windows 内核特权提升漏洞。此 CVE ID 在 CVE-2021-31979、CVE-2021-34514 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2021-31956 |
微软 |
视窗 NTFS |
Microsoft Windows NTFS 特权提升漏洞 |
Windows NTFS 特权提升漏洞 |
根据供应商说明应用更新。 |
CVE-2021-31201 |
微软 |
Microsoft 增强加密提供程序 |
Microsoft 增强的加密提供程序特权提升漏洞 |
Microsoft 增强的加密提供程序特权提升漏洞。此 CVE ID 在 CVE-2021-31199 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2021-31979 |
微软 |
视窗内核 |
Windows 内核特权提升漏洞 |
Windows 内核特权提升漏洞。此 CVE ID 在 CVE-2021-33771、CVE-2021-34514 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2020-0938 |
微软 |
Windows、Windows Adobe 类型管理器库 |
Microsoft Windows Type 1 字体解析远程代码执行漏洞 |
当 Windows Adobe Type Manager Library 不正确地处理特制的多主字体 - Adobe Type 1 PostScript 格式时,Microsoft Windows 中存在远程执行代码漏洞。此 CVE ID 在 CVE-2020-1020 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2020-17144 |
微软 |
微软交换服务器 |
Microsoft Exchange RCE |
Microsoft Exchange 远程代码执行漏洞。此 CVE ID 在 CVE-2020-17117、CVE-2020-17132、CVE-2020-17141、CVE-2020-17142 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2020-0986 |
微软 |
视窗内核 |
Windows 内核特权提升漏洞 |
当 Windows 内核无法正确处理内存中的对象时,就会存在一个特权提升漏洞,即“Windows 内核特权提升漏洞”。此 CVE ID 在 CVE-2020-1237、CVE-2020-1246、CVE-2020-1262、CVE-2020-1264、CVE-2020-1266、CVE-2020-1269、CVE-2020-1273、CVE-中是唯一的2020-1274、CVE-2020-1275、CVE-2020-1276、CVE-2020-1307、CVE-2020-1316。 |
根据供应商说明应用更新。 |
CVE-2020-1020 |
微软 |
Windows、Windows Adobe 类型管理器库 |
Microsoft Windows Type 1 字体解析远程代码执行漏洞 |
当 Windows Adobe Type Manager Library 不正确地处理特制的多主字体 - Adobe Type 1 PostScript 格式时,Microsoft Windows 中存在远程执行代码漏洞。此 CVE ID 在 CVE-2020-0938 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2021-38645 |
微软 |
Microsoft Azure 开放式管理基础架构 (OMI) |
Microsoft Azure 开放管理基础架构 (OMI) 特权提升漏洞 |
开放式管理基础架构提权漏洞 |
根据供应商说明应用更新。 |
CVE-2021-34523 |
微软 |
微软交换服务器 |
Microsoft Exchange Server 特权提升漏洞 |
Microsoft Exchange Server 特权提升漏洞。此 CVE ID 在 CVE-2021-33768、CVE-2021-34470 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2017-7269 |
微软 |
互联网信息服务 (IIS) |
Windows Server 2003 R2 IIS WEBDAV 缓冲区溢出 RCE 漏洞(COVID-19-CTI 列表) |
Microsoft Windows Server 2003 R2 中 Internet 信息服务 (IIS) 6.0 中的 WebDAV 服务中的 ScStoragePathFromUrl 函数中的缓冲区溢出允许远程攻击者通过以 \"If 开头的长标头执行任意代码:
| 根据供应商说明应用更新。 |
CVE-2021-36948 |
微软 |
Windows 更新医疗服务 |
Microsoft Windows Update Medic 服务特权提升 |
Windows Update Medic 服务特权提升漏洞 |
根据供应商说明应用更新。 |
CVE-2021-38649 |
微软 |
Microsoft Azure 开放式管理基础架构 (OMI) |
Microsoft Azure 开放管理基础架构 (OMI) 特权提升漏洞 |
开放式管理基础架构提权漏洞 |
根据供应商说明应用更新。 |
CVE-2020-0688 |
微软 |
微软交换服务器 |
Microsoft Exchange Server 密钥验证漏洞 |
当软件无法正确处理内存中的对象时,Microsoft Exchange 软件中存在远程代码执行漏洞,即“Microsoft Exchange 内存损坏漏洞”。 |
根据供应商说明应用更新。 |
CVE-2017-0143 |
微软 |
SMBv1 服务器 |
Windows SMBv1 远程代码执行漏洞 |
SMBv1 服务器允许远程攻击者通过特制数据包执行任意代码,即“Windows SMB 远程代码执行漏洞”。此漏洞与 CVE-2017-0144、CVE-2017-0145、CVE-2017- 中描述的漏洞不同。 0146 和 CVE-2017-0148。 |
根据供应商说明应用更新。 |
CVE-2016-7255 |
微软 |
视窗、视窗服务器 |
Microsoft Windows Vista、7、8.1、10 和 Windows Server 2008、2012 和 2016 Win32k 权限提升漏洞 |
内核模式驱动程序允许本地用户通过精心设计的应用程序获得特权,即“Win32k 特权提升漏洞” |
根据供应商说明应用更新。 |
CVE-2019-0708 |
微软 |
远程桌面服务 |
\"BlueKeep\" Windows 远程桌面 RCE 漏洞 |
当未经身份验证的攻击者使用 RDP 连接到目标系统并发送特制请求时,远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞。 |
根据供应商说明应用更新。 |
CVE-2021-34473 |
微软 |
微软交换服务器 |
Microsoft Exchange Server 远程执行代码漏洞 |
Microsoft Exchange Server 远程执行代码漏洞。此 CVE ID 在 CVE-2021-31196、CVE-2021-31206 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2020-1464 |
微软 |
视窗 |
Windows 欺骗漏洞 |
当 Windows 错误地验证文件签名时存在欺骗漏洞。 |
根据供应商说明应用更新。 |
CVE-2021-1732 |
微软 |
视窗 Win32k |
Microsoft Windows Win32k 权限提升 |
Windows Win32k 特权提升漏洞。此 CVE ID 在 CVE-2021-1698 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2021-34527 |
微软 |
视窗 |
\"PrintNightmare\" - Microsoft Windows Print Spooler 远程代码执行漏洞 |
Windows Print Spooler 远程代码执行漏洞 |
根据供应商说明应用更新。 |
CVE-2021-31207 |
微软 |
微软交换服务器 |
Microsoft Exchange Server 安全功能绕过漏洞 |
Microsoft Exchange Server 安全功能绕过漏洞 |
根据供应商说明应用更新。 |
CVE-2019-0803 |
微软 |
视窗 Win32k |
Windows win32k 升级内核漏洞 |
当 Win32k 组件无法正确处理内存中的对象时,Windows 中存在一个特权提升漏洞,即“Win32k 特权提升漏洞”。此 CVE ID 在 CVE-2019-0685、CVE-2019-0859 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2020-1040 |
微软 |
Hyper-V RemoteFX vGPU |
Hyper-V RemoteFX vGPU 远程代码执行漏洞 |
当主机服务器上的 Hyper-V RemoteFX vGPU 无法正确验证来宾操作系统上经过身份验证的用户的输入时,存在远程执行代码漏洞。此 CVE ID 在 CVE-2020-1032、CVE-2020-1036、CVE-2020-1041、CVE-2020-1042、CVE-2020-1043 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2021-28310 |
微软 |
视窗 Win32k |
Microsoft Windows Win32k 权限提升漏洞 |
Win32k 特权提升漏洞。此 CVE ID 在 CVE-2021-27072 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2020-1350 |
微软 |
Windows 域名系统服务器 |
\"SigRed\" - Windows DNS 服务器远程代码执行漏洞 |
Windows 域名系统服务器在无法正确处理请求时存在远程执行代码漏洞。 |
根据供应商说明应用更新。 |
CVE-2021-26411 |
微软 |
微软边缘,Internet Explorer |
Microsoft Internet Explorer 和边缘内存损坏漏洞 |
Internet Explorer 内存损坏漏洞 |
根据供应商说明应用更新。 |
CVE-2019-0859 |
微软 |
视窗 Win32k |
Windows win32k 升级内核漏洞 |
当 Win32k 组件无法正确处理内存中的对象时,Windows 中存在一个特权提升漏洞,即“Win32k 特权提升漏洞”。此 CVE ID 在 CVE-2019-0685、CVE-2019-0803 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2021-40444 |
微软 |
微软MSHTML |
Microsoft Windows、服务器(规范 IE)所有任意代码执行 |
Microsoft MSHTML 远程代码执行漏洞 |
根据供应商说明应用更新。 |
CVE-2017-8759 |
微软 |
微软 .NET 框架 |
.NET Framework 远程代码执行漏洞 |
Microsoft .NET Framework 2.0、3.5、3.5.1、4.5.2、4.6、4.6.1、4.6.2 和 4.7 允许攻击者通过恶意文档或应用程序远程执行代码。 |
根据供应商说明应用更新。 |
CVE-2018-8653 |
微软 |
Internet Explorer 脚本引擎 |
Microsoft Internet Explorer 脚本引擎 JScript 内存损坏漏洞 |
脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在一个远程执行代码漏洞,即“脚本引擎内存损坏漏洞”。此 CVE ID 在 CVE-2018-8643 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2019-0797 |
微软 |
视窗 Win32k |
Windows win32k.sys 驱动程序漏洞 |
当 Win32k 组件无法正确处理内存中的对象时,Windows 中存在一个特权提升漏洞,即“Win32k 特权提升漏洞”。此 CVE ID 在 CVE-2019-0808 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2021-36942 |
微软 |
Windows 本地安全机构 (LSA) |
微软 LSA 欺骗 |
Windows 本地安全机构 (LSA) 欺骗漏洞“PetitPotam” |
根据供应商说明应用更新。 |
CVE-2019-1215 |
微软 |
视窗温索克 |
Windows Winsock (ws2ifsl.sys) 漏洞 |
ws2ifsl.sys (Winsock) 处理内存中对象的方式中存在一个特权提升漏洞,即“Windows 特权提升漏洞”。此 CVE ID 在 CVE-2019-1253、CVE-2019-1278、CVE-2019-1303 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2018-0798 |
微软 |
微软办公软件 |
Microsoft Office 2007 - 2016 后门利用链 |
由于对象在内存中的处理方式而导致远程代码执行漏洞,即“Microsoft Office 内存损坏漏洞”。 |
根据供应商说明应用更新。 |
CVE-2018-0802 |
微软 |
微软办公软件 |
Microsoft Office 2007 - 2016 后门利用链 |
由于对象在内存中的处理方式而导致远程代码执行漏洞,即“Microsoft Office 内存损坏漏洞”。此 CVE 在 CVE-2018-0797 和 CVE-2018-0812 中是独一无二的。 |
根据供应商说明应用更新。 |
CVE-2012-0158 |
微软 |
MSCOMCTL.OCX |
Microsoft MSCOMCTL.OCX RCE 漏洞 |
允许远程攻击者通过精心制作的 (a) 网站、(b) Office 文档或 (c) 触发“系统状态”损坏的 .rtf 文件执行任意代码,正如 2012 年 4 月在野外利用的那样,又名 \ “MSCOMCTL.OCX RCE 漏洞。 |
根据供应商说明应用更新。 |
CVE-2015-1641 |
微软 |
微软办公软件 |
Microsoft Office 内存损坏漏洞 |
允许远程攻击者通过精心制作的 RTF 文档(又名“Microsoft Office 内存损坏漏洞”)执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2021-27085 |
微软 |
IE浏览器 |
Internet Explorer 11 RCE |
Internet Explorer 远程代码执行漏洞 |
根据供应商说明应用更新。 |
CVE-2019-0541 |
微软 |
MSHTML 引擎 |
Microsoft MSHTML 引擎远程代码执行漏洞 |
MSHTML 引擎不正确地验证输入的方式中存在一个远程执行代码漏洞,即“MSHTML 引擎远程执行代码漏洞”。 |
根据供应商说明应用更新。 |
CVE-2017-11882 |
微软 |
微软办公软件 |
Microsoft Office 内存损坏漏洞 |
允许攻击者通过未能正确处理内存中的对象(又名“Microsoft Office 内存损坏漏洞”)在当前用户的上下文中运行任意代码。此 CVE ID 在 CVE-2017-11884 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2020-0674 |
微软 |
Internet Explorer 脚本引擎 |
Internet Explorer 9-11 脚本引擎内存损坏漏洞 |
脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在一个远程执行代码漏洞。此 CVE ID 在 CVE-2020-0673、CVE-2020-0710、CVE-2020-0711、CVE-2020-0712、CVE-2020-0713、CVE-2020-0767 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2021-27059 |
微软 |
微软办公软件 |
微软办公室 RCE |
Microsoft Office 远程代码执行漏洞。此 CVE ID 在 CVE-2021-24108、CVE-2021-27057 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2019-1367 |
微软 |
Internet Explorer 脚本引擎 |
Internet Explorer 9-11 脚本引擎内存损坏漏洞 |
脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在一个远程执行代码漏洞。此 CVE ID 在 CVE-2019-1221 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2017-0199 |
微软 |
视窗、视窗服务器、微软办公室 |
Microsoft Office/WordPad 远程代码执行漏洞与 Windows API |
允许远程攻击者通过精心制作的文档执行任意代码,即“Microsoft Office/写字板远程代码执行漏洞 w/Windows API”。 |
根据供应商说明应用更新。 |
CVE-2020-1380 |
微软 |
IE浏览器 |
脚本引擎内存损坏漏洞 |
脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在一个远程执行代码漏洞,即“脚本引擎内存损坏漏洞”。此 CVE ID 在 CVE-2020-1555、CVE-2020-1570 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2019-1429 |
微软 |
Internet Explorer 脚本引擎 |
Internet Explorer 9-11 脚本引擎内存损坏漏洞 |
脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在一个远程执行代码漏洞。此 CVE ID 在 CVE-2019-1426、CVE-2019-1427、CVE-2019-1428 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2017-11774 |
微软 |
微软展望 |
Microsoft Outlook 安全功能绕过漏洞 |
由于 Microsoft Office 处理内存中对象的方式,即“Microsoft Outlook 安全功能绕过漏洞”,允许攻击者执行任意命令。 |
根据供应商说明应用更新。 |
CVE-2020-0968 |
微软 |
Internet Explorer 脚本引擎 |
Internet Explorer 脚本引擎内存损坏漏洞 |
脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在一个远程执行代码漏洞。此 CVE ID 在 CVE-2020-0970 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2020-1472 |
微软 |
Netlogon 远程协议 (MS-NRPC) |
NetLogon 特权提升漏洞 |
当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器的易受攻击的 Netlogon 安全通道连接时,就会存在特权提升漏洞,即“Netlogon 特权提升漏洞”。 |
根据供应商说明应用更新。 |
CVE-2021-26855 |
微软 |
微软交换服务器 |
Microsoft OWA Exchange 控制面板 (ECP) 漏洞利用链 |
Microsoft Exchange Server 远程执行代码漏洞。此 CVE ID 在 CVE-2021-26412、CVE-2021-26854、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065、CVE-2021-27078 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2021-26858 |
微软 |
微软交换服务器 |
Microsoft OWA Exchange 控制面板 (ECP) 漏洞利用链 |
Microsoft Exchange Server 远程执行代码漏洞。此 CVE ID 在 CVE-2021-26412、CVE-2021-26854、CVE-2021-26855、CVE-2021-26857、CVE-2021-27065、CVE-2021-27078 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2021-27065 |
微软 |
微软交换服务器 |
Microsoft OWA Exchange 控制面板 (ECP) 漏洞利用链 |
Microsoft Exchange Server 远程执行代码漏洞。此 CVE ID 在 CVE-2021-26412、CVE-2021-26854、CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27078 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2020-1054 |
微软 |
视窗 Win32k |
Microsoft Windows Win32k 权限提升漏洞 |
当 Windows 内核模式驱动程序无法正确处理内存中的对象时,Windows 中存在特权提升漏洞 |
根据供应商说明应用更新。 |
CVE-2021-1675 |
微软 |
Windows 打印后台处理程序 |
Microsoft Print Spooler 远程代码执行 |
Windows 后台打印程序特权提升漏洞 |
根据供应商说明应用更新。 |
CVE-2021-34448 |
微软 |
脚本引擎 |
Microsoft 脚本引擎内存损坏漏洞 |
脚本引擎内存损坏漏洞 |
根据供应商说明应用更新。 |
CVE-2020-0601 |
微软 |
Windows 加密API |
Windows 10 API/ECC 漏洞 |
Windows CryptoAPI (Crypt32.dll) 验证椭圆曲线加密 (ECC) 证书的方式中存在欺骗漏洞。攻击者可以通过使用欺骗性代码签名证书对恶意可执行文件进行签名来利用该漏洞,使文件看起来来自受信任的合法来源,即“Windows CryptoAPI 欺骗漏洞”。 |
根据供应商说明应用更新。 |
CVE-2019-0604 |
微软 |
共享点 |
Microsoft SharePoint 远程代码执行漏洞 |
当软件无法检查应用程序包的源标记时,Microsoft SharePoint 中存在远程代码执行漏洞,即“Microsoft SharePoint 远程代码执行漏洞”。此 CVE ID 在 CVE-2019-0594 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2020-0646 |
微软 |
微软 .NET 框架 |
Microsoft .NET 框架 RCE |
当 Microsoft .NET Framework 无法正确验证输入时,存在远程代码执行漏洞,即“.NET Framework 远程代码执行注入漏洞”。 |
根据供应商说明应用更新。 |
CVE-2019-0808 |
微软 |
视窗 Win32k |
Windows 7 win32k.sys 驱动程序漏洞 |
当 Win32k 组件无法正确处理内存中的对象时,Windows 中存在一个特权提升漏洞,即“Win32k 特权提升漏洞”。此 CVE ID 在 CVE-2019-0797 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2021-26857 |
微软 |
微软交换服务器 |
Microsoft 统一消息反序列化漏洞 |
Microsoft Exchange Server 远程执行代码漏洞。此 CVE ID 在 CVE-2021-26412、CVE-2021-26854、CVE-2021-26855、CVE-2021-26858、CVE-2021-27065、CVE-2021-27078 中是唯一的。 |
根据供应商说明应用更新。 |
CVE-2020-1147 |
微软 |
Microsoft .NET 框架、Microsoft SharePoint、Visual Studio |
Microsoft .NET Framework、SharePoint Server 和 Visual Studio RCE |
当软件无法检查 XML 文件输入的源标记时,.NET Framework、Microsoft SharePoint 和 Visual Studio 中存在远程执行代码漏洞。 |
根据供应商说明应用更新。 |
CVE-2019-1214 |
微软 |
Windows 通用日志文件系统 (CLFS) 驱动程序 |
Windows CLFS 漏洞 |
当 Windows 通用日志文件系统 (CLFS) 驱动程序不正确地处理内存中的对象时,存在特权提升漏洞,即“Windows 通用日志文件系统驱动程序特权提升漏洞”。 |
根据供应商说明应用更新。 |
CVE-2016-3235 |
微软 |
微软 Visio/Office |
Microsoft Visio/Office OLE DLL 侧加载漏洞 |
允许本地用户通过精心设计的应用程序获得权限,即“Microsoft Office OLE DLL 侧加载漏洞”。 |
根据供应商说明应用更新。 |
CVE-2019-0863 |
微软 |
Windows 错误报告 (WER) |
Windows 错误报告漏洞 |
Windows 错误报告 (WER) 处理文件的方式中存在特权提升漏洞,即“Windows 错误报告特权提升漏洞”。 |
根据供应商说明应用更新。 |
CVE-2021-36955 |
微软 |
Windows 通用日志文件系统驱动程序 |
Microsoft Windows 通用日志文件系统驱动程序权限提升 |
Microsoft Windows 通用日志文件系统驱动程序包含允许权限提升的未指定漏洞。 |
根据供应商说明应用更新。 |
CVE-2021-38648 |
微软 |
Microsoft Azure 开放式管理基础架构 (OMI) |
Microsoft Azure 开放管理基础架构 (OMI) 特权提升漏洞 |
开放式管理基础架构提权漏洞 |
根据供应商说明应用更新。 |
CVE-2020-6819 |
Mozilla |
nsDocShell 析构函数 |
Mozilla Firefox 74 和 Firefox ESR 68.6 nsDocShell 漏洞 |
运行 nsDocShell 析构函数时,竞争条件可能会导致 use-after-free。此漏洞影响 Thunderbird < 68.7.0、Firefox < 74.0.1 和 Firefox ESR < 68.6.1。 |
根据供应商说明应用更新。 |
CVE-2020-6820 |
Mozilla |
可读流 |
Mozilla Firefox 74 和 Firefox ESR 68.6 ReadableStream 漏洞 |
在处理 ReadableStream 时,竞争条件可能会导致 use-after-free。此漏洞影响 Thunderbird < 68.7.0、Firefox < 74.0.1 和 Firefox ESR < 68.6.1。 |
根据供应商说明应用更新。 |
CVE-2019-17026 |
Mozilla |
IonMonkey JIT 编译器 |
Mozilla Firefox IonMonkey JIT 编译器类型混淆漏洞 |
IonMonkey JIT 编译器中用于设置数组元素的不正确别名信息可能导致类型混淆。此漏洞影响 Firefox ESR < 68.4.1、Thunderbird < 68.4.1 和 Firefox < 72.0.1 |
根据供应商说明应用更新。 |
CVE-2019-15949 |
纳吉奥斯 |
纳吉奥斯十一世 |
Nagios XI 远程代码执行 |
该漏洞利用需要以 nagios 用户身份访问服务器,或通过 Web 界面以管理员用户身份访问。通过下载系统配置文件 (profile.php?cmd=download) 调用的 getprofile.sh 脚本通过无密码的 sudo 条目以 root 身份执行;脚本执行check_plugin,该插件归nagios用户所有 |
根据供应商说明应用更新。 |
CVE-2020-26919 |
网件 |
NETGEAR JGS516PE 设备 |
Netgear ProSAFE Plus JGS516PE RCE 漏洞 |
2.6.0.43 之前的 NETGEAR JGS516PE 设备受到功能级别缺少访问控制的影响。 |
根据供应商说明应用更新。 |
CVE-2019-19356 |
内蒂斯 |
网飞WF2419 |
Netis WF2419 路由器 Tracert RCE 漏洞 |
Netis WF2419 容易受到以 root 身份通过路由器 Web 管理页面进行身份验证的远程代码执行 (RCE) 的攻击。该漏洞已在固件版本 V1.2.31805 和 V2.2.36123 中发现 |
根据供应商说明应用更新。 |
CVE-2020-2555 |
甲骨文 |
甲骨文一致性 |
Oracle Coherence 反序列化 RCE |
允许未经身份验证的攻击者通过 T3 访问网络来破坏 Oracle Coherence。成功攻击此漏洞可导致 Oracle Coherence 被接管 |
根据供应商说明应用更新。 |
CVE-2012-3152 |
甲骨文 |
Oracle 报表开发人员 |
Oracle 报告开发人员任意文件读取和上传漏洞 |
允许远程攻击者通过与报表服务器组件相关的未知向量影响机密性和完整性。 |
根据供应商说明应用更新。 |
CVE-2020-14871 |
甲骨文 |
甲骨文 |
Oracle Solaris 可插入身份验证模块漏洞 |
易于利用的漏洞允许未经身份验证的攻击者通过多种协议访问网络来破坏 Oracle Solaris。 |
根据供应商说明应用更新。 |
CVE-2015-4852 |
甲骨文 |
甲骨文网络逻辑服务器 |
Oracle WebLogic 服务器 RCE |
允许远程攻击者通过 T3 协议流量中与 oracle_common/modules/com.bea.core.apache.commons.collections.jar 相关的 TCP 端口 7001 的特制序列化 Java 对象执行任意命令。 |
根据供应商说明应用更新。 |
CVE-2020-14750 |
甲骨文 |
甲骨文网络逻辑服务器 |
Oracle WebLogic 服务器 RCE |
易于利用的漏洞允许未经身份验证的攻击者通过 HTTP 进行网络访问来破坏 Oracle WebLogic Server。 |
根据供应商说明应用更新。 |
CVE-2020-14882 |
甲骨文 |
甲骨文网络逻辑服务器 |
Oracle WebLogic 服务器 RCE |
易于利用的漏洞允许未经身份验证的攻击者通过 HTTP 进行网络访问来破坏 Oracle WebLogic Server。 |
根据供应商说明应用更新。 |
CVE-2020-14883 |
甲骨文 |
甲骨文网络逻辑服务器 |
Oracle WebLogic 服务器 RCE |
易于利用的漏洞允许通过 HTTP 进行网络访问的高权限攻击者破坏 Oracle WebLogic Server。 |
根据供应商说明应用更新。 |
CVE-2020-8644 |
播放短信 |
播放短信 |
PlaySMS 远程代码执行 |
1.4.3 之前的 PlaySMS 不会清理来自恶意字符串的输入。 |
根据供应商说明应用更新。 |
CVE-2019-18935 |
进步 |
ASP.NET AJAX |
Progress Telerik UI for ASP.NET 反序列化错误 |
在 RadAsyncUpload 函数中包含一个 .NET 反序列化漏洞,可导致远程代码执行。 |
根据供应商说明应用更新。 |
CVE-2021-22893 |
脉冲 |
脉冲连接安全 |
Pulse Connect Secure (PCS) 远程代码执行 |
Windows 文件共享浏览器和 Pulse Connect Secure 的 Pulse Secure Collaboration 功能暴露的身份验证绕过漏洞,该漏洞可允许未经身份验证的用户在 Pulse Connect Secure 网关上执行远程任意代码。 |
根据供应商说明应用更新。 |
CVE-2020-8243 |
脉冲 |
脉冲连接安全 |
Pulse Connect 安全任意代码执行 |
Pulse Connect Secure < 9.1R8.2 管理员 Web 界面中的漏洞可能允许经过身份验证的攻击者上传自定义模板以执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2021-22900 |
脉冲 |
脉冲连接安全 |
Pulse Connect 安全任意文件上传漏洞 |
在 9.1R11.4 之前的 Pulse Connect Secure 中存在允许多次无限制上传的漏洞,这可能导致经过身份验证的管理员通过管理员 Web 界面中恶意制作的存档上传来执行文件写入。 |
根据供应商说明应用更新。 |
CVE-2021-22894 |
脉冲 |
脉冲连接安全 |
Pulse Connect 安全协作套件远程代码执行 |
9.1R11.4 之前的 Pulse Connect Secure 中存在缓冲区溢出漏洞,允许远程经过身份验证的攻击者通过恶意制作的会议室以 root 用户身份执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2020-8260 |
脉冲 |
脉冲连接安全 |
Pulse Connect 安全 RCE |
Pulse Connect Secure < 9.1R9 管理员 Web 界面中的漏洞可能允许经过身份验证的攻击者使用不受控制的 gzip 提取执行任意代码执行。 |
根据供应商说明应用更新。 |
CVE-2021-22899 |
脉冲 |
脉冲连接安全 |
Pulse Connect 安全远程代码执行 |
允许经过身份验证的远程攻击者通过 Windows 资源配置文件功能执行远程代码执行。 |
根据供应商说明应用更新。 |
CVE-2019-11510 |
脉冲 |
脉冲安全 脉冲连接安全 (PCS) |
Pulse Secure VPN 任意文件读取漏洞(COVID-19-CTI 列表) |
未经身份验证的远程攻击者可以发送特制的 URI 来执行任意文件读取漏洞。 |
根据供应商说明应用更新。 |
CVE-2019-11539 |
脉冲安全 |
连接安全,策略安全 |
Pulse Secure Connect 和 Policy Secure 多版本代码执行 |
Pulse Secure 的 Connect 和 Policy 安全平台在管理 Web 界面中包含一个漏洞,允许攻击者注入和执行命令。 |
根据供应商说明应用更新。 |
CVE-2021-1906 |
高通 |
Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables |
Qualcomm不当错误处理漏洞 |
对失败的地址注销处理不当可能会导致新的 GPU 地址分配失败。 |
根据供应商说明应用更新。 |
CVE-2021-1905 |
高通 |
Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables |
Qualcomm Use-After-Free 漏洞 |
由于同时处理多个进程的内存映射不当,可能会在free后使用 |
根据供应商说明应用更新。 |
CVE-2020-10221 |
配置 |
配置 |
rConfig RCE |
rConfig 到 3.94 中的 lib/ajaxHandlers/ajaxAddTemplate.php 允许远程攻击者通过 fileName POST 参数中的 shell 元字符执行任意操作系统命令。 |
根据供应商说明应用更新。 |
CVE-2021-35395 |
瑞昱 |
丛林软件开发工具包 (SDK) |
Realtek SDK 任意代码执行 |
Realtek Jungle SDK 版本 v2.x 至 v3.4.14B 任意代码执行。 |
根据供应商说明应用更新。 |
CVE-2017-16651 |
圆形立方体 |
Roundcube 网络邮件 |
Roundcube Webmail 文件泄露漏洞 |
允许未经授权访问主机文件系统上的任意文件,包括配置文件。该问题与基于文件的附件插件和 _task=settings&_action=upload-display&_from=timezone 请求有关。 |
根据供应商说明应用更新。 |
CVE-2020-11652 |
盐栈 |
盐 |
SaltStack 目录遍历无法清理不受信任的输入 |
salt-master 进程 ClearFuncs 类允许访问一些不正确地清理路径的方法。这些方法允许对经过身份验证的用户进行任意目录访问。 |
根据供应商说明应用更新。 |
CVE-2020-11651 |
盐栈 |
盐 |
SaltStack 盐认证绕过 |
salt-master 进程 ClearFuncs 类未正确验证方法调用。这允许远程用户无需身份验证即可访问某些方法。 |
根据供应商说明应用更新。 |
CVE-2020-16846 |
盐栈 |
盐 |
SaltStack 通过 3002 Shell 注入漏洞 |
通过 3002 在 SaltStack Salt 中发现了一个问题。在启用 SSH 客户端的情况下,向 Salt API 发送精心制作的 Web 请求可能会导致 shell 注入。 |
根据供应商说明应用更新。 |
CVE-2018-2380 |
树液 |
SAP 客户关系管理 |
SAP NetWeaver AS JAVA CRM RCE |
SAP CRM 7.01、7.02、7.30、7.31、7.33、7.54 允许攻击者利用用户提供的路径信息验证不足,因此表示“遍历父目录”的字符被传递到文件 API。 |
根据供应商说明应用更新。 |
CVE-2010-5326 |
树液 |
SAP NetWeaver 应用服务器 Java 平台 |
SAP NetWeaver 作为 JAVA RCE |
SAP NetWeaver Application Server Java 平台上的 Invoker Servlet(可能在 7.3 之前)不需要身份验证,这允许远程攻击者通过 HTTP 或 HTTPS 请求执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2016-9563 |
树液 |
SAP NetWeaver 作为 JAVA |
SAP NetWeaver AS JAVA XXE 漏洞 |
SAP NetWeaver AS JAVA 7.5 中的 BC-BMT-BPM-DSK 允许远程经过身份验证的用户通过 sap.com~tc~bpem~him~uwlconn~provider~web/bpemuwlconn URI(又名 SAP Security)进行 XML 外部实体 (XXE) 攻击注释 2296909。 |
根据供应商说明应用更新。 |
CVE-2020-6287 |
树液 |
SAP NetWeaver AS JAVA(LM 配置向导) |
SAP Netweaver JAVA 远程未认证访问漏洞 |
SAP NetWeaver AS JAVA(LM 配置向导)版本 - 7.30、7.31、7.40、7.50 不执行身份验证检查,这允许未经身份验证的攻击者执行配置任务以针对 SAP Java 系统执行关键操作。 |
根据供应商说明应用更新。 |
CVE-2020-6207 |
树液 |
SAP 解决方案管理器(用户体验监控) |
SAP Solution Manager Missing Authentication Check Complete Compromise of SMD Agents 漏洞 |
由于缺少身份验证检查,SAP 解决方案管理器(用户体验监控)版本 7.2 不会对服务执行任何身份验证,从而导致连接到解决方案管理器的所有 SMDAgent 完全受损。 |
根据供应商说明应用更新。 |
CVE-2016-3976 |
树液 |
SAP NetWeaver AS Java |
SAP NetWeaver AS Java 7.1 - 7.5 目录遍历漏洞 |
SAP NetWeaver AS Java 7.1 到 7.5 中的目录遍历漏洞允许远程攻击者通过 CrashFileDownloadServlet 的 fileName 参数中的 ..\\(点反斜杠)读取任意文件,即 SAP 安全说明 2234971。 |
根据供应商说明应用更新。 |
CVE-2019-16256 |
SIM联盟 |
SIMalliance Toolbox (S@T) 浏览器 |
SIMalliance Toolbox (S@T) 浏览器命令和控制漏洞 |
一些三星设备在 UICC 上包含 SIMalliance Toolbox 浏览器(又名 S@T 浏览器),这可能允许远程攻击者通过 SMS 中的 SIM 工具包 (STK) 指令检索位置和 IMEI 信息,或检索其他数据或执行某些命令消息,又名 Simjacker。 |
根据供应商说明应用更新。 |
CVE-2020-10148 |
太阳能风 |
SolarWinds Orion 平台 |
SolarWinds Orion API 身份验证绕过漏洞 |
SolarWinds Orion API 容易受到身份验证绕过的攻击,这可能允许远程攻击者执行 API 命令。未安装修补程序的 SolarWinds Orion Platform 版本 2019.4 HF 5、2020.2 和 2020.2 HF 1 受到影响。 |
根据供应商说明应用更新。 |
CVE-2021-35211 |
太阳能风 |
SolarWinds nServ-U |
SolarWinds Serv-U 远程内存逃逸漏洞 |
Microsoft 在 SolarWinds Serv-U 产品中发现了一个利用远程内存逃逸漏洞的远程代码执行 (RCE) 漏洞。 |
根据供应商说明应用更新。 |
CVE-2016-3643 |
太阳能风 |
SolarWinds 虚拟化管理器 |
SolarWinds Virtualization Manager 权限提升漏洞 |
SolarWinds Virtualization Manager 6.3.1 及更早版本允许本地用户通过利用 sudo 的错误配置来获得特权,如 \"sudo cat /etc/passwd.\" 所示 |
根据供应商说明应用更新。 |
CVE-2020-10199 |
声型 |
Sonatype Nexus 存储库 |
Nexus Repository Manager 3 远程代码执行 |
3.21.2 之前的 Sonatype Nexus 存储库允许 JavaEL 注入(第 1 期,共 2 期)。 |
根据供应商说明应用更新。 |
CVE-2021-20021 |
声波墙 |
SonicWall 电子邮件安全 |
SonicWall 电子邮件安全权限提升漏洞利用链 |
SonicWall 电子邮件安全版本 10.0.9.x 中的漏洞允许攻击者通过向远程主机发送精心设计的 HTTP 请求来创建管理帐户。 |
根据供应商说明应用更新。 |
CVE-2019-7481 |
声波墙 |
SMA1000 |
SonicWall SMA100 9.0.0.3 和更早的 SQL 注入 |
SonicWall SMA100 版本 9.0.0.3 及更早版本中的漏洞允许未经身份验证的用户获得对未经授权资源的只读访问权限。 |
根据供应商说明应用更新。 |
CVE-2021-20022 |
声波墙 |
SonicWall 电子邮件安全 |
SonicWall 电子邮件安全权限提升漏洞利用链 |
SonicWall 电子邮件安全版本 10.0.9.x 包含一个漏洞,允许经过身份验证的攻击者将任意文件上传到远程主机。 |
根据供应商说明应用更新。 |
CVE-2021-20023 |
声波墙 |
SonicWall 电子邮件安全 |
SonicWall 电子邮件安全权限提升漏洞利用链 |
SonicWall 电子邮件安全版本 10.0.9.x 包含一个漏洞,允许经过身份验证的攻击者读取远程主机上的任意文件。 |
根据供应商说明应用更新。 |
CVE-2021-20016 |
声波墙 |
SonicWall SSLVPN SMA100 |
SonicWall SSL VPN SMA100 SQL 注入漏洞 |
允许远程未经身份验证的攻击者执行 SQL 查询以访问 SMA100 构建版本 10.x 中的用户名密码和其他会话相关信息。 |
根据供应商说明应用更新。 |
CVE-2020-12271 |
索福斯 |
Sophos XG 防火墙设备 |
Sophos XG Firewall SQL 注入漏洞 |
SQL 注入问题导致受影响的设备配置有管理 (HTTPS) 服务或在 WAN 区域上暴露的用户门户。 |
根据供应商说明应用更新。 |
CVE-2020-10181 |
苏马视界 |
Sumavision 增强型多媒体路由器 (EMR) |
Sumavision EMR 3.0 CSRF 漏洞 |
Sumavision 增强型多媒体路由器 (EMR) 3.0.4.27 中的 goform/formEMR30 允许在设备上创建具有提升权限的任意用户(管理员),如 setString=new_user<*1*>administrator<*1*>123456 请求所示。 |
根据供应商说明应用更新。 |
CVE-2017-6327 |
赛门铁克 |
赛门铁克消息网关 |
赛门铁克消息网关 RCE |
10.6.3-267 之前的 Symantec Messaging Gateway 可能会遇到远程代码执行问题。 |
根据供应商说明应用更新。 |
CVE-2019-18988 |
团队查看器 |
TeamViewer 桌面版 |
TeamViewer 桌面绕过远程登录 |
允许绕过远程登录访问控制,因为相同的密钥用于不同客户的安装。 |
根据供应商说明应用更新。 |
CVE-2017-9248 |
泰勒里克 |
ASP.NET AJAX 和 Sitefinity |
Telerik UI for ASP.NET AJAX 和 Progress Sitefinity Cryptographic Weakness Vuln |
Telerik.Web.UI.dll 正在进行中 用于 R2 2017 SP1 之前的 ASP.NET AJAX 和 10.0.6412.0 之前的 Sitefinity 的 Telerik UI 无法正确保护 Telerik.Web.UI.DialogParametersEncryptionKey 或 MachineKey。 |
根据供应商说明应用更新。 |
CVE-2021-31755 |
腾达 |
腾达AC11设备 |
腾达 AC11 至 02.03.01.104_CN 堆栈缓冲区溢出 |
固件通过 02.03.01.104_CN 的 Tenda AC11 设备在 /goform/setmac 中包含允许任意执行的堆栈缓冲区溢出漏洞。 |
根据供应商说明应用更新。 |
CVE-2020-10987 |
腾达 |
腾达AC15 AC1900 |
腾达路由器代码执行 |
Tenda AC15 AC1900 版本 15.03.05.19 的 goform/setUsbUnload 端点允许远程攻击者通过 deviceName POST 参数执行任意系统命令。 |
根据供应商说明应用更新。 |
CVE-2018-14558 |
腾达 |
腾达AC7、AC9、AC10设备 |
腾达路由器命令注入漏洞 |
固件版本为 V15.03.06.44_CN(AC7) 的 Tenda AC7 设备、固件版本为 V15.03.05.19(6318)_CN(AC9) 的 AC9 设备和固件版本为 V15.03.06.23_CN(AC10) 的 AC10 设备问题。命令注入漏洞允许攻击者通过精心设计的 goform/setUsbUnload 请求执行任意操作系统命令。这是因为 \"formsetUsbUnload\" 函数使用不受信任的输入执行 dosystemCmd 函数。 |
根据供应商说明应用更新。 |
CVE-2018-20062 |
ThinkPHP |
无Cms |
ThinkPHP 远程代码执行 |
NoneCms V1.3 中的问题。thinkphp/library/think/App.php 允许远程攻击者通过精心设计的 filter 参数执行任意 PHP 代码,如 s=index/\\think\\Request/input&filter=phpinfo&data=1 查询字符串所示。 |
根据供应商说明应用更新。 |
CVE-2019-9082 |
ThinkPHP |
ThinkPHP |
ThinkPHP 远程代码执行 |
ThinkPHP 3.2.4 之前的版本,在开源 BMS v1.1.1 和其他产品中使用,允许通过 public//?s=index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1] 执行远程命令[]= 后跟命令。 |
根据供应商说明应用更新。 |
CVE-2019-18187 |
趋势科技 |
趋势科技防毒墙网络版 |
Trend Micro Antivirus 0day 穿越漏洞 |
攻击者可以利用趋势科技防毒墙网络版 11.0 和 XG (12.0) 版本利用目录遍历漏洞将文件从任意 zip 文件提取到防毒墙网络版服务器上的特定文件夹,这可能会导致远程代码执行 (RCE)。 |
根据供应商说明应用更新。 |
CVE-2020-8467 |
趋势科技 |
趋势科技 Apex One 和防毒墙网络版 XG |
趋势科技 Apex One (2019) 和防毒墙网络版 XG 迁移工具远程代码执行漏洞 |
趋势科技 Apex One (2019) 和防毒墙网络版 XG 的迁移工具组件包含一个漏洞,该漏洞可能允许远程攻击者在受影响的安装 (RCE) 上执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2020-8468 |
趋势科技 |
趋势科技 Apex One、防毒墙网络版 XG 和企业安全无忧 |
趋势科技 Apex One (2019)、防毒墙网络版 XG 和企业安全无忧版(9.0、9.5、10.0)代理内容验证逃逸漏洞 |
代理受到内容验证转义漏洞的影响,该漏洞可能允许攻击者操纵某些代理客户端组件。 |
根据供应商说明应用更新。 |
CVE-2020-24557 |
趋势科技 |
趋势科技 Apex One 和无忧企业安全 |
趋势科技 Apex One 和防毒墙网络版 XG 访问控制不当权限提升 |
Microsoft Windows 上的趋势科技 Apex One 和企业安全无忧版 10.0 SP1 中的漏洞可能允许攻击者操纵特定产品文件夹以暂时禁用安全性、滥用特定 Windows 功能并获得权限提升 |
根据供应商说明应用更新。 |
CVE-2020-8599 |
趋势科技 |
趋势科技 Apex One 和防毒墙网络版 XG 服务器 |
趋势科技 Apex One 和防毒墙网络版 XG 漏洞 |
服务器包含一个易受攻击的 EXE 文件,该文件可能允许远程攻击者将任意数据写入受影响安装的任意路径并绕过 ROOT 登录。 |
根据供应商说明应用更新。 |
CVE-2021-36742 |
趋势科技 |
趋势科技 Apex One、Apex One 即服务、防毒墙网络版 XG 和企业安全无忧 |
趋势科技系统多产品缓冲区溢出 - 任意文件上传 |
趋势科技 Apex One、Apex One 即服务、防毒墙网络版 XG 和企业安全无忧版 10.0 SP1 中存在不正确的输入验证漏洞,允许本地攻击者提升受影响安装的权限。请注意:攻击者必须首先获得在目标系统上执行低权限代码的能力才能利用此漏洞。 |
根据供应商说明应用更新。 |
CVE-2021-36741 |
趋势科技 |
趋势科技 Apex One、Apex One 即服务、防毒墙网络版 XG 和企业安全无忧 |
趋势科技系统多产品缓冲区溢出 - 任意文件上传 |
趋势科技 Apex One、Apex One 即服务、防毒墙网络版 XG 和企业安全无忧版 10.0 SP1 中存在不正确的输入验证漏洞,允许远程连接在受影响的安装上上传任意文件。请注意:攻击者必须首先获得登录产品管理控制台的能力才能利用此漏洞。 |
根据供应商说明应用更新。 |
CVE-2019-20085 |
电视转播 |
NVMS-1000 |
TVT NVMS-1000 目录遍历 |
TVT NVMS-1000 设备允许 GET /.. 目录遍历 |
根据供应商说明应用更新。 |
CVE-2020-5849 |
未突袭 |
未突袭 |
Unraid 6.8.0 身份验证绕过 |
Unraid 6.8.0 允许绕过身份验证。 |
根据供应商说明应用更新。 |
CVE-2020-5847 |
未突袭 |
未突袭 |
Unraid 6.8.0 远程代码执行 |
Unraid 到 6.8.0 允许远程代码执行。 |
根据供应商说明应用更新。 |
CVE-2019-16759 |
电子公告 |
电子公告 |
vBulletin PHP 模块 RCE |
vBulletin 5.x 到 5.5.4 允许通过 ajax/render/widget_php 路由字符串请求中的 widgetConfig[code] 参数执行远程命令。 |
根据供应商说明应用更新。 |
CVE-2020-17496 |
电子公告 |
电子公告 |
vBulletin PHP 模块 RCE |
vBulletin 5.5.4 到 5.6.2 允许通过 ajax/render/widget_tabbedcontainer_tab_panel 请求中的精心制作的 subWidgets 数据执行远程命令。注意:存在此问题是因为 CVE-2019-16759 的修复不完整。 |
根据供应商说明应用更新。 |
CVE-2019-5544 |
虚拟机 |
ESXi、Horizon DaaS 设备 |
VMWare ESXi/Horizon DaaS 设备堆覆盖漏洞 |
ESXi 和 Horizon DaaS 设备中使用的 OpenSLP 存在堆覆盖问题。对 ESXi 主机或任何 Horizon DaaS 管理设备上的端口 427 具有网络访问权限的恶意行为者可能能够覆盖 OpenSLP 服务的堆,从而导致远程代码执行。 |
根据供应商说明应用更新。 |
CVE-2020-3992 |
虚拟机 |
ESXi |
在 VMware ESXi 中使用的 OpenSLP |
在 VMware ESXi 中使用的 OpenSLP(ESXi_7.0.1-0.0.16850804 之前的 7.0、ESXi670-202010401-SG 之前的 6.7、ESXi650-202010401-SG 之前的 6.5)存在释放后使用问题。驻留在管理网络中且有权访问 ESXi 计算机上的端口 427 的恶意行为者可能能够触发 OpenSLP 服务中的释放后使用,从而导致远程代码执行。 |
根据供应商说明应用更新。 |
CVE-2020-3950 |
虚拟机 |
VMWare Fusion、适用于 Mac 的 VMware Remote Console 和适用于 Mac 的 Horizon Client |
VMWare 权限提升漏洞 |
由于 setuid 二进制文件使用不当导致的权限提升漏洞。 |
根据供应商说明应用更新。 |
CVE-2021-22005 |
虚拟机 |
vCenter 服务器 |
VMWare vCenter Server 文件上传 |
vmware-analytics 服务中的 VMWare vCenter Server 文件上传漏洞,允许在 vCenter Server 上执行代码。 |
根据供应商说明应用更新。 |
CVE-2020-3952 |
虚拟机 |
vCenter 服务器 |
VMWare vCenter Server 信息泄露漏洞 |
在某些情况下,作为嵌入式或外部平台服务控制器 (PSC) 的一部分的 VMware vCenter Server 附带的 vmdir 无法正确实施访问控制。 |
根据供应商说明应用更新。 |
CVE-2021-21972 |
虚拟机 |
vCenter 服务器 |
VMWare vCenter Server RCE |
vSphere Client (HTML5) 在 vCenter Server 插件中包含一个远程代码执行漏洞。对端口 443 具有网络访问权限的恶意行为者可能会利用此问题在托管 vCenter Server 的底层操作系统上以不受限制的权限执行命令。 |
根据供应商说明应用更新。 |
CVE-2021-21985 |
虚拟机 |
vCenter 服务器 |
VMWare vCenter Server 远程代码执行 |
由于在 vCenter Server 中默认启用的 Virtual SAN 运行状况检查插件中缺少输入验证,vSphere Client (HTML5) 包含一个远程代码执行漏洞。对端口 443 具有网络访问权限的恶意行为者可能会利用此问题在托管 vCenter Server 的底层操作系统上以不受限制的权限执行命令。 |
根据供应商说明应用更新。 |
CVE-2020-4006 |
虚拟机 |
VMWare Workspace One Access、Access Connector、Identity Manager 和 Identity Manager Connector |
VMWare Workspace One Access、Access Connector、Identity Manager 和 Identity Manager Connector 命令注入漏洞 |
VMWare Workspace One Access、Access Connector、Identity Manager 和 Identity Manager Connector 地址存在命令注入漏洞。 |
根据供应商说明应用更新。 |
CVE-2020-25213 |
WordPress |
文件管理器 |
WordPress 文件管理器 RCE |
WordPress 6.9 之前的文件管理器 (wp-file-manager) 插件允许远程攻击者上传和执行任意 PHP 代码,因为它将不安全的示例 elFinder 连接器文件重命名为具有 .php 扩展名。 |
根据供应商说明应用更新。 |
CVE-2020-11738 |
WordPress |
Snap Creek 复印机 |
WordPress Snap Creek Duplicator 和 Duplicator Pro 插件 目录遍历 |
WordPress 1.3.28 之前的 Snap Creek Duplicator 插件(以及 3.8.7.1 之前的 Duplicator Pro)允许通过文件参数中的 ../ 对 duplicator_download 或 duplicator_init 进行目录遍历。 |
根据供应商说明应用更新。 |
CVE-2019-9978 |
WordPress |
社会战 |
WordPress 社交战插件 XSS |
WordPress 3.5.3 之前的 social-warfare 插件通过 wp-admin/admin-post.php?swp_debug=load_options swp_url 参数存储了 XSS,正如 2019 年 3 月在野外利用的那样。这会影响 Social Warfare 和 Social Warfare Pro。 |
根据供应商说明应用更新。 |
CVE-2021-27561 |
亿联 |
设备管理平台 |
亿联设备管理服务器预授权SSRF |
Yealink Device Management (DM) 3.6.0.20 允许以 root 身份通过 /sm/api/v1/firewall/zone/services URI 进行命令注入,无需身份验证 |
根据供应商说明应用更新。 |
CVE-2021-40539 |
佐霍 |
ManageEngine ADSelfServicePlus |
Zoho Corp. ManageEngine ADSelfService Plus 版本 6113 和更早的身份验证绕过 |
Zoho ManageEngine ADSelfService Plus 版本 6113 及更早版本包含允许 RCE 的身份验证绕过漏洞。 |
根据供应商说明应用更新。 |
CVE-2020-10189 |
佐霍 |
ManageEngine 桌面中心 |
Zoho ManageEngine Desktop Central 远程代码执行漏洞 |
10.0.474 之前的 Zoho ManageEngine Desktop Central 允许远程代码执行,因为 FileStorage 类中的 getChartImage 中不受信任的数据被反序列化。这与 CewolfServlet 和 MDMLogUploaderServlet servlet 有关。 |
根据供应商说明应用更新。 |
CVE-2019-8394 |
佐霍 |
ManageEngine ServiceDesk Plus (SDP) |
Zoho ManageEngine ServiceDesk Plus 任意文件上传漏洞 |
Zoho ManageEngine ServiceDesk Plus (SDP) 10.0 build 10012 之前的版本允许远程攻击者通过登录页面自定义上传任意文件。 |
根据供应商说明应用更新。 |
CVE-2020-29583 |
合勤 |
统一安全网关 (USG) |
ZyXEL 统一安全网关未记录的管理员帐户与默认凭据 |
ZyXEL USG 设备的固件版本 4.60 包含一个未记录的帐户 (zyfwp),其密码不可更改。 |
根据供应商说明应用更新。 |
CVE-2021-22204 |
Perl |
Exiftool |
ExifTool 远程代码执行 |
Exiftool 7.44 及更高版本中对 DjVu 文件格式的用户数据的不当中和允许在解析恶意图像时执行任意代码 |
根据供应商说明应用更新。 |
CVE-2021-40449 |
微软 |
视窗操作系统 |
Microsoft Windows Win32k 特权提升 |
未指定的漏洞允许经过身份验证的用户提升权限。 |
根据供应商说明应用更新。 |
CVE-2021-42321 |
微软 |
交换 |
Microsoft Exchange Server 远程代码执行 |
经过身份验证的攻击者可以利用 Microsoft Exchange 中 cmdlet 参数中的不正确验证并执行远程代码执行。 |
根据供应商说明应用更新。 |
CVE-2021-42292 |
微软 |
办公室 |
Microsoft Excel 安全功能绕过 |
Microsoft Excel 中的安全功能绕过漏洞允许本地用户执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2020-11261 |
高通 |
Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables |
Qualcomm 多芯片组输入验证不当漏洞 |
当用户应用程序在 Snapdragon Auto、Snapdragon Compute、Snapdragon Connectivity、Snapdragon 消费者物联网、Snapdragon 工业物联网、Snapdragon 移动设备、Snapdragon 语音和音乐、Snapdragon 可穿戴设备中请求大量内存分配时,由于检查不当而导致内存损坏 |
根据供应商说明应用更新。 |
CVE-2018-14847 |
微信 |
路由器操作系统 |
MikroTik 路由器操作系统目录遍历漏洞 |
MikroTik RouterOS 到 6.42 允许未经身份验证的远程攻击者读取任意文件,并且由于 WinBox 接口中的目录遍历漏洞,远程身份验证的攻击者可以写入任意文件。 |
根据供应商说明应用更新。 |
CVE-2021-37415 |
佐霍 |
ManageEngine ServiceDesk Plus (SDP) |
Zoho ManageEngine ServiceDesk 身份验证绕过漏洞 |
11302 之前的 Zoho ManageEngine ServiceDesk Plus 容易受到身份验证绕过,允许一些 REST-API URL 未经身份验证 |
根据供应商说明应用更新。 |
CVE-2021-40438 |
阿帕奇 |
阿帕奇 |
Apache HTTP 服务器端请求伪造 (SSRF) |
精心制作的请求 uri-path 可以导致 mod_proxy 将请求转发到远程用户选择的源服务器。此问题影响 Apache HTTP Server 2.4.48 及更早版本。 |
根据供应商说明应用更新。 |
CVE-2021-44077 |
佐霍 |
ManageEngine ServiceDesk Plus (SDP) / SupportCenter Plus |
Zoho ManageEngine ServiceDesk Plus 远程代码执行 |
11306 之前的 Zoho ManageEngine ServiceDesk Plus、10530 之前的 ServiceDesk Plus MSP 和 11014 之前的 SupportCenter Plus 容易受到未经身份验证的远程代码执行的影响 |
根据供应商说明应用更新。 |
CVE-2021-44515 |
Zoho Corporation |
桌面中心 |
Zoho Corp. Desktop Central 身份验证绕过漏洞 |
Zoho Desktop Central 包含一个身份验证绕过漏洞,该漏洞可能允许攻击者在 Desktop Central MSP 服务器中执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2019-13272 |
Linux |
核心 |
Linux 内核不当权限管理漏洞 |
Linux kernel mishandles 中的 Kernel/ptrace.c 包含一个不当权限管理漏洞,允许本地用户获得 root 访问权限。 |
根据供应商说明应用更新。 |
CVE-2021-35394 |
瑞昱 |
丛林软件开发工具包 (SDK) |
Realtek Jungle SDK 远程代码执行 |
RealTek Jungle SDK 包含多个内存损坏漏洞,可让攻击者执行远程代码执行。 |
根据供应商说明应用更新。 |
CVE-2019-7238 |
声型 |
Nexus 存储库管理器 |
Sonatype Nexus Repository Manager 不正确的访问控制漏洞 |
Sonatype Nexus Repository Manager 3.15.0 之前的版本存在不正确的访问控制漏洞。漏洞利用允许远程代码执行。 |
根据供应商说明应用更新。 |
CVE-2019-0193 |
阿帕奇 |
索尔 |
Apache Solr DataImportHandler 代码注入漏洞 |
可选的 Apache Solr 模块 DataImportHandler 包含代码注入漏洞。 |
根据供应商说明应用更新。 |
CVE-2021-44168 |
财富网 |
安卓系统 |
Fortinet FortiOS 任意文件下载 |
Fortinet FortiOS \"execute restore src-vis\" 下载代码时不进行完整性检查,允许攻击者任意下载文件。 |
根据供应商说明应用更新。 |
CVE-2017-17562 |
嵌入这个 |
前进 |
Embedthis GoAhead 远程代码执行 |
如果启用了 CGI 并且动态链接了 CGI 程序,则在 3.6.5 之前嵌入此 GoAhead 允许远程执行代码。 |
根据供应商说明应用更新。 |
CVE-2017-12149 |
红帽 |
Jboss 应用服务器 |
红帽 Jboss 应用服务器远程代码执行 |
红帽企业应用平台 5.2 附带的 Jboss 应用服务器允许攻击者通过精心制作的序列化数据执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2010-1871 |
红帽 |
JBoss 接缝 2 |
Red Hat Linux JBoss Seam 2 远程代码执行 |
JBoss Seam 2 (jboss-seam2) 用于 Red Hat Linux 的 JBoss Enterprise Application Platform 4.3.0,允许攻击者执行远程代码执行。只有在未正确配置 Java 安全管理器时才能利用此漏洞。 |
根据供应商说明应用更新。 |
CVE-2020-17463 |
燃料CMS |
|
Fuel CMS SQL 注入漏洞 |
FUEL CMS 1.4.7 允许通过 col 参数向 /pages/items、/permissions/items 或 /navigation/items 注入 SQL。 |
根据供应商说明应用更新。 |
CVE-2020-8816 |
皮孔 |
管理员LTE |
Pi-Hole AdminLTE 远程代码执行 |
Pi-hole Web v4.3.2(又名 AdminLTE)允许特权仪表板用户通过精心设计的 DHCP 静态租约远程执行代码。 |
根据供应商说明应用更新。 |
CVE-2019-10758 |
MongoDB |
蒙戈快递 |
MongoDB mongo-express 远程代码执行 |
0.54.0 之前的 mongo-express 容易通过使用 `toBSON` 方法的端点远程执行代码。 |
根据供应商说明应用更新。 |
CVE-2021-44228 |
阿帕奇 |
日志4j2 |
Apache Log4j2 远程代码执行 |
Apache Log4j2 包含一个漏洞,其中 JNDI 功能无法防止攻击者控制的 JNDI 相关端点,从而允许远程代码执行。 |
根据供应商说明应用更新。 |
CVE-2021-43890 |
微软 |
Windows AppX 安装程序 |
Microsoft Windows AppX 安装程序欺骗漏洞 |
Microsoft Windows AppX Installer 包含一个欺骗漏洞,该漏洞对机密性、完整性和可用性有很大影响。 |
根据供应商说明应用更新。 |
CVE-2021-4102 |
谷歌 |
铬 V8 |
Google Chromium V8 引擎 Use-After-Free 漏洞 |
Google Chromium V8 引擎包含一个释放后使用漏洞,该漏洞可允许远程攻击者在目标系统上执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2021-22017 |
虚拟机 |
vCenter 服务器 |
Vmware vCenter Server 访问控制不当 |
vCenter Server 中使用的 Rhttproxy 包含一个漏洞,原因是 URI 规范化实施不当。 |
根据供应商说明应用更新。 |
CVE-2021-36260 |
海康威视 |
安全摄像头网络服务器 |
海康威视输入验证不当 |
部分海康威视产品的Web服务器中的命令注入漏洞。由于输入验证不足。 |
根据供应商说明应用更新。 |
CVE-2020-6572 |
谷歌 |
铬合金 |
Google Chrome 81.0.4044.92 之前的免费使用后 |
在 81.0.4044.92 之前的 Google Chrome 媒体中使用后免费允许远程攻击者通过精心制作的 HTML 页面执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2019-1458 |
视窗 |
Win32K |
Microsoft Win32K 特权提升 |
当 Win32k 组件无法正确处理内存中的对象(即“Win32k EoP.”)时,Windows 中存在特权提升漏洞。 |
根据供应商说明应用更新。 |
CVE-2013-3900 |
视窗 |
WinVerifyTrust 函数 |
Microsoft WinVerifyTrust 函数远程代码执行 |
WinVerifyTrust 函数处理PE 文件的Windows Authenticode 签名验证的方式中存在一个远程执行代码漏洞。 |
根据供应商说明应用更新。 |
CVE-2019-2725 |
甲骨文 |
网络逻辑服务器 |
Oracle WebLogic Server,注入 |
Oracle 融合中间件的 Oracle WebLogic Server 组件(子组件:Web 服务)中的注入漏洞。 |
根据供应商说明应用更新。 |
CVE-2019-9670 |
赛纳科 |
Zimbra 协作套件 |
Synacor Zimbra Collaboration Suite 对 XML 外部实体参考的不当限制 |
影响 Synacor Zimbra Collaboration Suite 的 XML 外部实体引用漏洞的不当限制。 |
根据供应商说明应用更新。 |
CVE-2018-13382 |
财富网 |
FortiOS 和 FortiProxy |
Fortinet FortiOS 和 FortiProxy 授权不当 |
SSL VPN Web 门户下的 Fortinet FortiOS 和 FortiProxy 中的不正确授权漏洞允许未经身份验证的攻击者修改密码。 |
根据供应商说明应用更新。 |
CVE-2018-13383 |
财富网 |
FortiOS 和 FortiProxy |
Fortinet FortiOS 和 FortiProxy 越界写入 |
Fortinet FortiOS 和 FortiProxy 中的堆缓冲区溢出可能会导致登录用户的 SSL VPN Web 服务终止。 |
根据供应商说明应用更新。 |
CVE-2019-1579 |
帕洛阿尔托网络 |
泛操作系统 |
Palo Alto Networks PAN-OS 远程代码执行 |
在启用 GlobalProtect 门户或 GlobalProtect 网关接口的泛 OS 中远程执行代码。 |
根据供应商说明应用更新。 |
CVE-2019-10149 |
进出口 |
邮件传输代理 (MTA) |
Exim 邮件传输代理 (MTA) 输入验证不正确 |
/src/deliver.c 中的deliver_message() 函数中的收件人地址验证不当可能导致远程命令执行。 |
根据供应商说明应用更新。 |
CVE-2015-7450 |
IBM |
WebSphere Application Server 和服务器管理程序版 |
IBM WebSphere Application Server 和 Server Hypervisor Edition 代码注入。 |
某些 IBM 分析、业务解决方案、认知、IT 基础设施以及移动和社交产品中的序列化对象接口允许远程攻击者执行任意命令 |
根据供应商说明应用更新。 |
CVE-2017-1000486 |
普瑞泰克 |
Primefaces 应用程序 |
Primetek Primefaces 远程代码执行 |
Primetek Primefaces 容易受到导致远程代码执行的弱加密缺陷的影响 |
根据供应商说明应用更新。 |
CVE-2019-7609 |
松紧带 |
木花 |
Kibana 任意代码执行 |
Kibana 在 Timelion 可视化器中包含任意代码执行缺陷。 |
根据供应商说明应用更新。 |
CVE-2021-27860 |
胖管 |
WARP、IPVPN 和 MPVPN 软件 |
FatPipe WARP、IPVPN 和 MPVPN 配置上传漏洞利用 |
FatPipe WARP、IPVPN 和 MPVPN 软件的 Web 管理界面中存在漏洞,允许未经身份验证的远程攻击者将文件上传到文件系统上的任何位置。 |
根据供应商说明应用更新。 |
CVE-2021-32648 |
十月 CMS |
十月 CMS |
十月 CMS 身份验证不正确 |
在 october/system 包的受影响版本中,攻击者可以请求重置帐户密码,然后使用特制请求访问该帐户。 |
根据供应商说明应用更新。 |
CVE-2021-25296 |
纳吉奥斯 |
纳吉奥斯十一世 |
Nagios XI OS 命令注入 |
Nagios XI 包含一个漏洞,可导致 Nagios XI 服务器上的操作系统命令注入。 |
根据供应商说明应用更新。 |
CVE-2021-25297 |
纳吉奥斯 |
纳吉奥斯十一世 |
Nagios XI OS 命令注入 |
Nagios XI 包含一个漏洞,可导致 Nagios XI 服务器上的操作系统命令注入。 |
根据供应商说明应用更新。 |
CVE-2021-25298 |
纳吉奥斯 |
纳吉奥斯十一世 |
Nagios XI OS 命令注入 |
Nagios XI 包含一个漏洞,可导致 Nagios XI 服务器上的操作系统命令注入。 |
根据供应商说明应用更新。 |
CVE-2021-40870 |
Aviatrix |
Aviatrix 控制器 |
Aviatrix 控制器无限制上传文件 |
可以不受限制地上传具有危险类型的文件,这允许未经身份验证的用户通过目录遍历执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2021-33766 |
微软 |
交换服务器 |
Microsoft Exchange Server 信息披露 |
Microsoft Exchange Server 包含一个信息泄露漏洞,该漏洞可让未经身份验证的攻击者从目标窃取电子邮件流量。 |
根据供应商说明应用更新。 |
CVE-2021-21975 |
VMware |
vRealize Operations Manager API |
vRealize Operations Manager API 中的 VMware 服务器端请求伪造 |
8.4 之前的 vRealize Operations Manager API 中的服务器端请求伪造 (SSRF) 可能允许对 vRealize Operations Manager API 具有网络访问权限的恶意行为者执行 SSRF 攻击以窃取管理凭据。 |
根据供应商说明应用更新。 |
CVE-2021-21315 |
npm 包 |
Node.JS 的系统信息库 |
Node.JS 命令注入的系统信息库 |
在此漏洞中,攻击者可以发送将利用名称参数的恶意负载。成功利用后,攻击者可以远程执行。 |
根据供应商说明应用更新。 |
CVE-2021-22991 |
F5 |
BIG-IP 流量管理微内核 |
F5 BIG-IP 流量管理微内核缓冲区溢出 |
BIG-IP ASM 风险引擎的流量管理微内核存在缓冲区溢出漏洞,导致绕过基于 URL 的访问控制。 |
根据供应商说明应用更新。 |
CVE-2020-14864 |
甲骨文公司 |
智能企业版 |
Oracle Corporation 商业智能企业版路径横向 |
路径遍历漏洞,攻击者可以针对 getPreviewImage 函数的预览 FilePath 参数获取对任意系统文件的访问权限。 |
根据供应商说明应用更新。 |
CVE-2020-13671 |
德鲁巴 |
Drupal 核心 |
Drupal核心无限制上传文件 |
Drupal 核心中存在对扩展文件名的不当清理。 |
根据供应商说明应用更新。 |
CVE-2020-11978 |
阿帕奇 |
空气流动 |
Apache Airflow 命令注入 |
在 Airflow 附带的一个示例 DAG 中发现了一个远程代码/命令注入漏洞。 |
根据供应商说明应用更新。 |
CVE-2020-13927 |
阿帕奇 |
Airflow 的实验性 API |
Apache Airflow 的实验性 API 身份验证绕过 |
Airflow 的 Experimental API 之前的默认设置是允许所有 API 请求无需身份验证。 |
根据供应商说明应用更新。 |
CVE-2006-1547 |
阿帕奇 |
支柱 1 |
Apache Struts 1 ActionForm 拒绝服务漏洞 |
1.2.9 之前的 Apache Struts 版本和 BeanUtils 1.7 中的 ActionForm 包含允许拒绝服务的漏洞。 |
根据供应商说明应用更新。 |
CVE-2012-0391 |
阿帕奇 |
支柱 2 |
Apache Struts 2 不正确的输入验证漏洞 |
2.2.3.1 之前的 Apache Struts 2 中的 ExceptionDelegator 组件包含一个不正确的输入验证漏洞,该漏洞允许远程执行代码。 |
根据供应商说明应用更新。 |
CVE-2018-8453 |
微软 |
Win32K |
Microsoft Windows Win32k 权限提升漏洞 |
Microsoft Windows Win32k 包含允许攻击者提升权限的漏洞。 |
根据供应商说明应用更新。 |
CVE-2021-35247 |
太阳能风 |
Serv-U |
SolarWinds Serv-U 输入验证不当漏洞 |
SolarWinds Serv-U 15.2.5 及更早版本包含不正确的输入验证漏洞,允许攻击者构建和发送查询而无需清理。 |
根据供应商说明应用更新。 |
CVE-2022-22587 |
苹果 |
IOMobileFrameBuffer |
Apple IOMobileFrameBuffer 内存损坏漏洞 |
Apple IOMobileFrameBuffer 包含一个内存损坏漏洞,可允许恶意应用程序以内核权限执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2021-20038 |
声波墙 |
SMA 100 设备 |
SonicWall SMA 100 设备基于堆栈的缓冲区溢出漏洞 |
SonicWall SMA 100 设备容易受到未经身份验证的基于堆栈的缓冲区溢出漏洞的攻击,利用该漏洞可导致代码执行。 |
根据供应商说明应用更新。 |
CVE-2020-5722 |
潮流 |
UCM6200 |
潮流网络UCM6200系列SQL注入漏洞 |
Grandstream UCM6200 系列容易受到通过精心设计的 HTTP 请求进行未经身份验证的远程 SQL 注入的攻击。漏洞利用可以允许以 root 身份执行代码。 |
根据供应商说明应用更新。 |
CVE-2020-0787 |
微软 |
Windows 后台智能传输服务 (BITS) |
Microsoft Windows 后台智能传输服务 (BITS) 权限管理不当漏洞 |
如果 Microsoft Windows BITS 处理符号链接不当,则容易受到特权提升漏洞的攻击。攻击者可以利用此漏洞以系统级权限执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2017-5689 |
英特尔 |
主动管理技术 (AMT)、小型企业技术 (SBT) 和标准可管理性 |
英特尔主动管理技术 (AMT)、小型企业技术 (SBT) 和标准可管理性特权升级漏洞 |
英特尔产品包含允许攻击者执行权限提升的漏洞。 |
根据供应商说明应用更新。 |
CVE-2014-1776 |
微软 |
IE浏览器 |
Microsoft Internet Explorer 释放后使用漏洞 |
Microsoft Internet Explorer 6 - 11 包含一个释放后使用漏洞,允许执行任意代码或拒绝服务。 |
根据供应商说明应用更新。 |
CVE-2014-6271 |
GNU |
Bourne-Again Shell (Bash) |
GNU Bourne-Again Shell (Bash) 任意代码执行漏洞 |
GNU Bash 到 4.3 处理环境变量值中函数定义之后的尾随字符串,这允许远程攻击者执行代码。 |
根据供应商说明应用更新。 |
CVE-2014-7169 |
GNU |
Bourne-Again Shell (Bash) |
GNU Bourne-Again Shell (Bash) 任意代码执行漏洞 |
GNU Bash 到 4.3 处理环境变量值中函数定义之后的尾随字符串,这允许远程攻击者执行代码。此 CVE 正确修复了 CVE-2014-6271 中的漏洞。 |
根据供应商说明应用更新。 |
CVE-2022-21882 |
微软 |
Win32k |
Microsoft Win32k 权限提升漏洞 |
Microsoft Win32k 包含一个未指明的漏洞,该漏洞允许提权。 |
根据供应商说明应用更新。 |
CVE-2021-36934 |
微软 |
视窗山姆 |
Microsoft Windows SAM 本地权限提升漏洞 |
如果系统驱动器的卷影副本 (VSS) 卷影副本可用,则用户可以读取 SAM 文件,这将允许任何用户将权限提升到 SYSTEM 级别。 |
根据供应商说明应用更新。 |
CVE-2020-0796 |
微软 |
SMBv3 |
Microsoft SMBv3 远程代码执行漏洞 |
Microsoft Server Message Block 3.1.1 (SMBv3) 协议处理某些请求的方式中存在一个远程执行代码漏洞。成功利用该漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。 |
根据供应商说明应用更新。 |
CVE-2018-1000861 |
詹金斯 |
Jenkins 订书机 Web 框架 |
Jenkins Stapler Web 框架反序列化不可信数据漏洞 |
Jenkins 使用的 Stapler Web 框架存在代码执行漏洞 |
根据供应商说明应用更新。 |
CVE-2017-9791 |
阿帕奇 |
支柱 1 |
Apache Struts 1 不正确的输入验证漏洞 |
Apache Struts 中的 Struts 1 插件可能允许通过在原始消息中传递给 ActionMessage 的恶意字段值来远程执行代码。 |
根据供应商说明应用更新。 |
CVE-2017-8464 |
微软 |
Windows 外壳程序 (.lnk) |
Microsoft Windows Shell (.lnk) 远程代码执行漏洞 |
Microsoft Windows 多个版本中的 Windows Shell 允许本地用户或远程攻击者通过精心制作的 .LNK 文件执行任意代码 |
根据供应商说明应用更新。 |
CVE-2017-10271 |
甲骨文 |
网络逻辑服务器 |
Oracle Corporation WebLogic Server 远程代码执行漏洞 |
Oracle Corporation WebLogic Server 包含允许远程代码执行的漏洞。 |
根据供应商说明应用更新。 |
CVE-2017-0263 |
微软 |
Win32k |
Microsoft Win32k 权限提升漏洞 |
由于 Windows 内核模式驱动程序无法正确处理内存中的对象,Microsoft Win32k 包含一个权限提升漏洞。 |
根据供应商说明应用更新。 |
CVE-2017-0262 |
微软 |
办公室 |
Microsoft Office 远程代码执行漏洞 |
Microsoft Office 中存在一个远程执行代码漏洞。 |
根据供应商说明应用更新。 |
CVE-2017-0145 |
微软 |
SMBv1 |
Microsoft SMBv1 远程代码执行漏洞 |
多个 Microsoft Windows 版本中的 SMBv1 服务器允许远程攻击者通过特制数据包执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2017-0144 |
微软 |
SMBv1 |
Microsoft SMBv1 远程代码执行漏洞 |
多个 Microsoft Windows 版本中的 SMBv1 服务器允许远程攻击者通过特制数据包执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2016-3088 |
阿帕奇 |
活动MQ |
Apache ActiveMQ 不正确的输入验证漏洞 |
Apache ActiveMQ 中的 Fileserver Web 应用程序允许远程攻击者通过 HTTP PUT 和 HTTP MOVE 请求上传和执行任意文件 |
根据供应商说明应用更新。 |
CVE-2015-2051 |
D-Link |
DIR-645 路由器 |
D-Link DIR-645路由器远程代码执行 |
D-Link DIR-645 有线/无线路由器允许远程攻击者通过对 HNAP 接口的 GetDeviceSettings 操作执行任意命令。 |
受影响的产品已报废,如果仍在使用中,应断开连接。 |
CVE-2015-1635 |
微软 |
HTTP.sys |
Microsoft HTTP.sys 远程执行代码漏洞 |
Microsoft HTTP 协议栈 (HTTP.sys) 包含允许远程执行代码的漏洞。 |
根据供应商说明应用更新。 |
CVE-2015-1130 |
苹果 |
操作系统 |
Apple OS X 身份验证绕过漏洞 |
Apple OS X 10.10.3 之前的 Admin Framework 中的 XPC 实现允许本地用户绕过身份验证并获得管理员权限。 |
根据供应商说明应用更新。 |
CVE-2014-4404 |
苹果 |
操作系统 |
Apple OS X 基于堆的缓冲区溢出漏洞 |
Apple OS X 中 IOHIDFamily 中基于堆的缓冲区溢出,影响到 8 之前的 iOS 和 7 之前的 Apple TV,允许攻击者在特权上下文中执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2022-22620 |
苹果 |
网络套件 |
Apple Webkit 远程代码执行漏洞 |
影响 iOS、iPadOS 和 macOS 的 Apple Webkit 包含允许远程执行代码的漏洞。 |
根据供应商说明应用更新。 |
CVE-2022-24086 |
土坯 |
Commerce 和 Magento 开源 |
Adobe Commerce 和 Magento 开源不正确的输入验证漏洞 |
Adobe Commerce 和 Magento Open Source 包含一个不正确的输入验证漏洞,该漏洞可能允许执行任意代码。 |
根据供应商说明应用更新。 |
CVE-2022-0609 |
谷歌 |
铬合金 |
谷歌浏览器释放后使用漏洞 |
该漏洞是由于 Google Chrome 中的 Animation 组件中的 use-after-free 错误而存在的。 |
根据供应商说明应用更新。 |
CVE-2019-0752 |
微软 |
IE浏览器 |
Microsoft Internet Explorer 类型混淆漏洞 |
Internet Explorer 中脚本引擎处理内存中对象的方式存在远程执行代码漏洞 |
根据供应商说明应用更新。 |
CVE-2018-8174 |
微软 |
Windows VBScript 引擎 |
Microsoft Windows VBScript 引擎越界写入漏洞 |
VBScript 引擎处理内存中对象的方式中存在远程执行代码漏洞,即“Windows VBScript 引擎远程执行代码” |
根据供应商说明应用更新。 |
CVE-2018-20250 |
RARLAB |
WinRAR |
WinRAR 绝对路径遍历漏洞 |
WinRAR 绝对路径遍历漏洞导致远程代码执行 |
根据供应商说明应用更新。 |
CVE-2018-15982 |
土坯 |
Flash播放器 |
Adobe Flash Player 释放后使用漏洞 |
Adobe Flash Player com.adobe.tvsdk.mediacore.metadata 使用后释放漏洞 |
根据供应商说明应用更新。 |
CVE-2017-9841 |
PHPUnit |
PHPUnit |
PHPUnit 命令注入漏洞 |
PHPUnit 允许远程攻击者通过以 \" 开头的 HTTP POST 数据执行任意 PHP 代码
| 根据供应商说明应用更新。 |
CVE-2014-1761 |
微软 |
单词 |
Microsoft Word 内存损坏漏洞 |
Microsoft Word 包含一个内存损坏漏洞,利用该漏洞可能允许远程执行代码。 |
根据供应商说明应用更新。 |
CVE-2013-3906 |
微软 |
图形组件 |
Microsoft 图形组件内存损坏漏洞 |
Microsoft 图形组件包含允许远程执行代码的内存损坏漏洞。 |
根据供应商说明应用更新。 |