漏洞预警
  • 关于Spring Core Spring Beans远程代码执行0day漏洞警告通知

    信息表明 Spring Framework 中已报告了一个 RCE 0day 漏洞。如果目标系统使用Spring开发,并且JDK版本高于JDK9,未经授权的攻击者可以利用该漏洞在目标设备上远程执行任意代码。一、漏洞情况分析Spring框架是Java应用最广泛的轻量级开源框架,在JDK9版本的Spring框架(及以上)中,远程攻击者可以通过框架的参数绑定特性获取AccessLogValve对象,利用恶意字段值触发如果满足某些条件,则管道机制并写入任意路径中的文件。任何路径下的文件。2. 受影响版本影响的漏洞范围JDK 9.0+Spring框架及衍生框架spring-beans-*.jar存在3.漏洞处置建议

    2022-03-31 0 0 0 0
  • Spring4Shell 概念证明/信息

    Spring4Shell 概念证明/信息今天一大早,多个消息来源得知流行的 java 框架 spring 中可能存在 RCE 漏洞。这个漏洞的命名是基于与臭名昭著的 Log4j LOG4Shell 的相似性。暂时没有共享POC细节https://www.cyberkendra.com/2022/03/springshell-rce-0-day-vulnerability.htmlhttps://bugalert.org/content/notices/2022-03-29-spring.htmlhttps://websecured.io/blog/624411cf775ad17d72274d16/spring4shell-pochttps://www.springcloud.io/post/2022-03/spring-0day-vulnerabilityCVE尚未分配 cve缓解措施!!(以下缓解措施只是理论上的,因

    2022-03-31 0 0 0 0
  • Spring Cloud (SPEL) 中发现 RCE 0-day 漏洞

    近日,Spring Cloud Function 官方测试用例曝光了 Spring Cloud Function SPEL 表达式注入漏洞,可利用该漏洞通过注入 SPEL 表达式来触发远程命令执行。研究人员分析了spring cloud函数的 主分支(commit dc5128b),发现开发者添加了SimpleEvaluationContext。 以isViaHeader 变量为标志,解析spring.cloud.function.routing-expression前判断的值取自 HTTP 头。spring.cloud.function.routing -expression参数存在于访问Spring Cloud Function的HTTP请求头中,其SpEL表达式可以通过StandardEvaluationContext注入执行。这允许攻击者利用

    2022-03-30 0 0 0 0
  • SpringShell:Spring Core RCE 0-day 漏洞

    2021 年底,由于 Apache Log4j2 中的远程代码执行漏洞(也称为Log4Shell )的零日漏洞,互联网火了。该漏洞由阿里云安全团队发现。今天,研究人员发现了另一个可能破坏互联网的最严重漏洞。此时,此漏洞没有 CVE id,但我们可以将其 称为 SpringShell。该漏洞存在于JDK版本大于等于9.0的Spring内核中。在这一点上,我们没有关于这个错误的确切信息,但从未经证实的消息来源中,我们得到了一些有趣的细节。以下所有详细信息均来自 未经证实的来源。我们不对造成的任何损害负责。漏洞详情和调查(1)。检查JDK版本号在组织系统的运行服务器上,

    2022-03-30 0 0 0 0
  • 【0day EXP】Apache APISIX 2.12.1 远程执行代码(RCE)

    描述据发现,由于打包问题,持久键值数据库 redis 容易出现(特定于 Debian)的 Lua 沙箱逃逸,这可能导致远程代码执行。参考https://nvd.nist.gov/vuln/detail/CVE-2022-0543https://bugs.debian.org/1005787https://lists.debian.org/debian-security-announce/2022/msg00048.htmlhttps://www.debian.org/security/2022/dsa-5081https://www.ubercomp.com/posts/2022-01-20_redis_on_debian_rcehttps://github.com/fengjixuchui/vulnerability-paper/pull/52

    2022-03-23 0 0 0 0
  • CVE-2022-25556 Tenda-AX12 V22.03.01.21_CN

    影响设备:Tenda-AX12 V22.03.01.21_CN( https://www.tenda.com.cn/download/detail-3237.html )漏洞类型:堆栈溢出影响:拒绝服务 (DoS)漏洞描述该漏洞位于/goform/SetStaticRouteCfg影响Tenda-AX12 V22.03.01.21_CN最新版本的页面( https://www.tenda.com.cn/download/detail-3237.html )该sub_42E328函数存在堆栈溢出漏洞。首先,这个函数调用sub_42E030函数。在sub_42E030函数中:该v3变量直接从http请求参数中获取list。然后v3将通过函数拼接到堆栈,sscanf没有任何安全检查,导致堆栈溢出。因此,通过/goform/SetStaticRouteCfg使用

    2022-03-19 0 0 0 0
  • CVE-2022-26967 base64_encode 中的堆缓冲区溢出

    感谢您报告您的问题。请确保在提交您的问题之前选中这些框 - 谢谢!我寻找了类似的问题,但找不到任何问题。我尝试使用最新版本的 GPAC。安装程序在http://gpac.io/downloads/gpac-nightly-builds/我为贡献者提供了足够的信息来重现我的问题(有意义的标题、github 标签、平台和编译器、命令行......)。我可以使用此保管箱匿名共享文件:https ://www.mediafire.com/filedrop/filedrop_hosted.php?drop=eec9e058a9486fe4e99c33021481d9e1826ca9dbc242a6cfaab0fe95da5e5d95详细指南: http: //gpac.io/2013/07/16/how-to-file-a-bug-prope

    2022-03-19 0 0 0 0
  • PhpMyAdmin 漏洞(中等:CVE-2022-0813)和新版本(4.9.10、5.1.3)

    PhpMyAdmin 的漏洞(中等:CVE-2022-0813)和新版本(4.9.10、5.1.3)于 2022 年 3 月 9 日发布。这一次,我将简要总结一下这个漏洞的概要和每个分布的对应关系。[过去的相关链接]phpMyadmin 的漏洞信息(中等:CVE-2020-10802、CVE-2020-10803、CVE-2020-10804)https://security.sios.com/vulnerability/phpmyadmin-security-vulnerability-20200322.htmlphpMyadmin 中的漏洞信息(严重:CVE-2020-5504)https://security.sios.com/vulnerability/phpmyadmin-security-vulnerability-20200322.htmlphpMyadmin 中的漏洞信息(严重:CVE-2

    2022-03-18 0 0 0 0
  • CVE-2022-0778:OpenSSL 拒绝服务漏洞警报

    OpenSSL 项目组于 2022 年 3 月 15 日发布安全公告,披露了 CVE-2022-0778漏洞,该漏洞严重性较高,CVSS 评分为 7.5。此漏洞影响 OpenSSL 版本 1.0.2、1.1.1 和 3.0,并在 2022 年 3 月 15 日发布的版本 1.1.1n 和 3.0.2 中得到修复。漏洞详情:用于计算平方根的函数 BN_mod_sqrt() 包含一个错误,该错误可能导致它对非素数模数无限循环。当解析包含压缩形式的椭圆曲线公钥或具有压缩形式编码的基点的显式椭圆曲线参数的证书时,内部使用此函数。“由于证书解析发生在证书签名验证之前,因此任何解析外部提供的证书的过程都可能受到拒绝服

    2022-03-17 0 0 0 0
  • CVE-2021-37159 Linux 内核双重释放

    从 5.13.4 到 Linux 内核的 drivers/net/usb/hso.c 中的 hso_free_net_device 调用 unregister_netdev 而不检查 NETREG_REGISTERED 状态,导致释放后使用和双重释放。CVSS 2.0:4.4 中 CVSS 3.x:6.4 中▼ CVSS3 Vec CVSS:3.1/AV:P/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H攻击向量 (AV) 网络 邻近的 当地的 身体的攻击复杂度 (AC) 低的 高的 所需权限 (PR) 没有 低的 高的 用户交互 (UI) 没有 必需的 范围 (S) 不变 改变 保密 (C) 没有 低的 高的 诚信(一) 没有 低的 高的 可用性 (A) 没有 低的 高的 ▼ CVSS2 Vec AV:L/AC:M/Au:N/C:P/I:P/A

    2021-12-13 0 0 0 0
共有13页首页上一页123456789下一页尾页
技术支持: 建站ABC | 管理登录
返回顶部 seo seo