漏洞库
  • Rockwell Automation | 多个安全漏洞通告

    0x00 漏洞概述产品CVE ID类 型漏洞等级远程利用影响范围Rockwell Automation EDS SubsystemCVE-2020-12034SI高危是FactoryTalk Linx software:6.00,6.10,6.11RSLinx Classic = 4.11.00RSNetWorx software = 28.00.00Studio 5000 Logix Designer software = 32CVE-2020-12038B0中危否0x01 漏洞详情罗克韦尔自动化有限公司是全球最大的致力于工业自动化与信息的公司之一,致力于帮助客户提高生产力,以及世界可持续发展。近日,工业网络安全公司Claroty的研究人员发现了罗克韦尔产品使用的电子数据表(EDS)子系统中的两个安全漏洞,漏洞与E

    2020-05-27 0 0 0 0
  • 漏洞Android:EventBot恶意软件(银行木马)

    据观察,一种名为EventBot的新的Android移动恶意软件正在传播。它是一种移动银行木马和信息窃取者,滥用Android的内置可访问性功能从金融应用程序中窃取用户数据,读取用户SMS消息并拦截SMS消息,从而使恶意软件可以绕过两步验证。EventBot目前针对美国和欧洲地区的200多种不同的金融应用程序,包括银行应用程序,汇款服务和加密货币钱包/金融应用程序,但某些服务也可能会影响印度用户。EventBot主要针对Paypal Business,Revolut,Barclays,UniCredit,CapitalOne UK,HSBC UK,TransferWise,Coinbase,paysafecard等金融应用程序。感

    2020-05-24 0 0 0 0
  • 北京现代某平台可越权遍历所有用户上传证件(涉及几百万身份证件/行驶证件/发票/驾驶证等)

    缺陷编号:wooyun-2016-0222602漏洞标题:北京现代某平台可越权遍历所有用户上传证件(涉及几百万身份证件/行驶证件/发票/驾驶证等)相关厂商:beijing-hyundai.com.cn漏洞作者: 路人甲提交时间:2016-06-24 09:29修复时间:2016-06-29 09:34公开时间:2016-06-29 09:34漏洞类型:未授权访问/权限绕过危害等级:高自评Rank:15漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org漏洞详情披露状态:2016-06-24: 细节已通知厂商并且等待厂商处理中2016-06-24: 厂商

    2020-05-14 0 0 0 0
  • 乌云漏洞库:DaoCloud可批量扫号/可破解/附账号密码

    缺陷编号:wooyun-2016-0223453漏洞标题:DaoCloud可批量扫号/可破解/附账号密码相关厂商:daocloud.io漏洞作者: UltraEdit提交时间

    2020-05-14 0 0 0 0
  • 乌云漏洞:利用xss攻击某些ATM

    漏洞概要 关注数(24) 关注此漏洞缺陷编号:wooyun-2011-02844漏洞标题:利用xss攻击某些ATM相关厂商:各大银联ATM漏洞作者: 结界师提交时间:2011-09-19 15:07修复时间:2011-09-19 15:08公开时间:2011-09-19 15:08漏洞类型:设计不当危害等级:高自评Rank:18漏洞状态:未联系到厂商或者厂商积极忽略漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org漏洞详情披露状态:2011-09-19: 积极联系厂商并且等待厂商认领中,细节不对外公开2011-09-19: 厂商已经主动忽略漏洞,细节向公众公开简要描述:某些银行/

    2020-05-13 0 0 0 0
  • 乌云网:新浪SAE云平台文件系统沙箱绕过

    漏洞详情披露状态:2011-12-20: 细节已通知厂商并且等待厂商处理中2011-12-20: 厂商已经确认,细节仅向厂商公开2011-12-30: 细节向核心白帽子及相关领域专家公开2012-01-09: 细节向普通白帽子公开2012-01-19: 细节向实习白帽子公开2012-02-03: 细节向公众公开简要描述:此次问题较早发现,目前已经通知SAE进行修复,主要是由于在设计代码执行环境的时候存在一些缺陷,导致用户代码逃脱执行环境的文件系统沙箱,访问平台系统文件以及其他用户的文件资源详细说明:在SAE的设计架构里,应用有效性检查逻辑和真正的执行环境是分开的,执

    2020-05-13 0 0 0 0
  • CVE-2020-11710| Kong Admin Rest API未授权访问漏洞通告

    0x00 漏洞概述CVEIDCVE-2020-11710时间2020-04-16类型UA等级严重远程利用是影响范围Kong = 2.0.30x01 漏洞详情docker-kong是一款使用在Docker应用容器引擎中的API3网关产品。Kong API网关是目前最受欢迎的云原生API网关之一,通过插件的形式提供负载均衡等多重功能。Kong API网关在默认Docker部署的情况下存在未授权访问漏洞,CVSS评分9.8。在使用Docker容器的方式搭建Kong API网关时,默认配置会将未经鉴权的Admin Rest API暴露在公网,导致攻击者可以未授权访问Admin Rest API,进一步控制Kong API网关。0x02 处置建议升级补丁,下载链接

    2020-04-18 0 0 0 0
  • CVE-2020-5260| Git输入验证错误漏洞通告

    0x00 漏洞概述CVEIDCVE-2020-5260时间2020-04-17类型IVE等级严重远程利用是影响范围Git 2.17.x = 2.17.3Git 2.18.x = 2.18.2Git 2.19.x = 2.19.3Git 2.20.x = 2.20.2Git 2.21.x = 2.21.1Git 2.22.x = 2.22.2Git 2.23.x = 2.23.1Git 2.24.x = 2.24.1Git 2.25.x = 2.25.2Git 2.26.x = 2.26.00x01 漏洞详情Git是一套免费、开源的分布式版本控制系统,旨在快速高效地处理从小型到大型项目的所有内容。4月14日,Git公布了一个输入验证错误漏洞(CVE-2020-5260),该漏洞会导致Git用户凭证泄露。Git使用凭证助手(credential helper)来帮助用户存储

    2020-04-18 0 0 0 0
  • dotCMS代码问题漏洞

    CNVD-ID CNVD-2020-22671公开日期:2020-04-13危害级别:低 (AV:N/AC:L/Au:N/C:C/I:C/A:C)影响产品:dotCMS dotCMS 5.2.4CVE ID:CVE-2020-6754漏洞描述:dotCMS是美国dotCMS公司的一套内容管理系统(CMS)。该系统支持RSS订阅、博客、论坛等模块,并具有易于扩展和构建的特点,dotCMS 5.2.4之前版本中存在代码问题漏洞,该漏洞源于错误的访问控制。攻击者可利用该漏洞读取或执行文件,或执行命令。漏洞类型:通用型漏洞参考链接:https://nvd.nist.gov/vuln/detail/CVE-2020-6754漏洞解决方案:厂商已发布了漏洞修复程序,请及时关注更新:https:/

    2020-04-13 0 0 0 0
  • WordPress Contact Form 7 Datepicker跨站脚本漏洞

    CNVD-ID CNVD-2020-22665公开日期:2020-04-13危害级别:中 (AV:N/AC:L/Au:S/C:P/I:P/A:N)影响产品:WordPress Contact Form 7 Datepicker =2.6.0CVE ID:CVE-2020-11516漏洞描述:WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。Contact Form 7 Datepicker是使用在其中的一个日期选择器插件,WordPress Contact Form 7 Datepicker 2.6.0及之前版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。漏洞类型:通用型

    2020-04-13 0 0 0 0
共有3页首页上一页123下一页尾页
技术支持: 建站ABC | 管理登录