赞
踩
序号 | 漏洞类别 | 漏洞危害描述 | ||
1 | 系统漏洞 | Windows | CVE-2022-26809 | Windows核心组件 RPC 造成的远程代码执行漏洞。该漏洞使用 SMB 作为攻击途 径来触发 RPC 漏洞,虽然没有远程通过 RPC 的 135端口,但是还是建议封掉135端口以及 SMB 的445端口。 |
2 | CVE-2022-29141 | Windows 系统 LDAP 远程代码执行漏洞。 | ||
3 | CVE-2022-23257 | Windows Hyper-v 远程代码执行漏洞。可导致虚拟机逃逸。 | ||
4 | CVE-2022-24537 | |||
5 | CVE-2022-22008 | |||
6 | CVE-2022-21907 | Windows HTTP协议栈远程代码执行漏洞。 | ||
7 | CVE-2021-1675 | Windows PrintNightmare(打印机服务)远程代码执行漏洞。 | ||
8 | CVE-2022-21971 | Windows Runtime远程代码执行漏洞(可作为钓鱼俘获手段) | ||
9 | CVE-2022-21882 | Windows经过身份验证的本地攻击者可以通过 Win32k.sys 驱动程序中的漏洞提 升到本地系统权限或管理员权限。 | ||
10 | CVE-2022-21999 | Windows Print Spooler 特权提升漏洞。 | ||
11 | CVE-2021-31956 | Windows NTFS 特权提升漏洞。 | ||
12 | CVE-2022-41379 | Windows Installer 特权提升漏洞。 | ||
13 | MS14-058 | 内核模式驱动程序中的漏洞,可导致远程代码执行。 | ||
14 | MS14-068 | Kerberos漏洞,可导致远程代码执行。 | ||
15 | MS17-010 | Windows SMB远程代码执行漏洞。 | ||
16 | CVE-2018-8120 | Windows Win32k组件权限提升漏洞。 | ||
17 | CVE-2019-0708 | Windows远程桌面远程代码执行漏洞。 | ||
18 | CVE-2019-1322 | Windows提权及UPnP服务提权漏洞。 | ||
19 | CVE-2019-1405 | |||
20 | CVE-2020-1048 | Windows后台打印程序允许权限提升漏洞。 | ||
21 | CVE-2020-1337 | |||
22 | CVE-2020-16898 | Windows TCP/IP 远程代码执行漏洞。 | ||
23 | CVE-2020-1350 | Windows DNS服务器远程代码执行漏洞(可提权)。 | ||
24 | CVE-2020-1571 | Windows安装程序权限提升漏洞。 | ||
25 | CVE-2022-1015 | Linux内核组件nf_tables导致的Linux本地提权漏洞,影响版本为5.12~5.17 。 | ||
26 | CVE-2022-25636 | 本地攻击者可以利用 Linux 内核中新披露的安全漏洞在易受攻击的系统上获得提 升的权限。影响 Linux 内核版本 5.4 至 5.6.10,是内核中 netfilter 组件越界写入 | ||
27 | Linux | CVE-2022-0847 | Linux DirtyPipe 权限提升漏洞。受影响版本5.8 <= Linux kernel < 5.16.11 / 5.15.25 / 5.10.102。 | |
28 | CVE-2022-0995 | Linux 内核的watch_queue事件通知子系统中的越界(OOB)内存写入缺陷。此 漏洞可能会覆盖部分内核状态,从而可能允许本地用户获得特权访问或导致系统拒 绝服务。 | ||
29 | CVE-2022-0185 | Linux提权漏洞,可导致虚拟机逃逸。 | ||
30 | CVE-2021-26708 | Linux内核本地权限提升漏洞,影响5.1.13之前版本。 | ||
31 | CVE-2021-23134 | 在5.12.4 之前的 Linux 内核中的 nfc 套接字中利用该漏洞可使本地攻击者提升权 | ||
32 | CVE-2021-4034 | 本地权限提升漏洞。攻击者可以通过制作环境变量来利用它,从而诱导 pkexec 执 行任意代码。 | ||
33 | CVE-2021-33909 | 5.13.4 之前的 Linux 内核 3.16 到 5.13.x 中的 fs/seq_file.c 没有正确限制 seq 缓 冲区分配,导致整数溢出、越界写入和非特权用户升级到 root。2014年以来的所 有内核版本,包括Ubuntu, Debian, Fedora 和 RHEL都受此漏洞的影响。 | ||
34 | CVE-2021-3490 | Linux 内核中按位运算(AND、OR 和 XOR)的 eBPF ALU32 边界跟踪没有正确 更新32 位边界,这会使Linux 内核中的越界读写,而导致任意代码执行。 | ||
35 | CVE-2021-3156 | Linux 1.9.5p2 之前的 Sudo 漏洞,可能导致基于堆的缓冲区溢出,这允许通过 "sudoedit -s"和以单个反斜杠字符结尾的命令行参数将权限提升到 root权限。 | ||
36 | CVE-2016-5195 | Linux脏牛漏洞,在 4.8.3 之前的 Linux 内核 2.x 到 4.x 中的 mm/gup.c 中的竞争 条件允许本地用户通过利用写时复制 (COW) 功能的不正确处理来写入读内存映射 | ||
37 | CVE-2017-16995 | Linux 内核到 4.4 的 kernel/bpf/verifier.c 中的 check_alu_op 函数允许本地用户 通过利用不正确的符号扩展来导致拒绝服务(内存损坏)或可能产生未指定的其他 影响(提权)。 | ||
38 | CVE-2019-13272 | 在 5.1.17 之前的 Linux 内核中,kernel/ptrace.c 中的ptrace_link 错误处理了想 要创建 ptrace 关系的进程的凭据记录,这允许本地用户通过利用某些具有父子关系的场景来获得 root 访问权限进程关系,其中父级放弃特权并调用 execve(可 能允许攻击者控制)。 | ||
39 | Jenkins | CVE-2018- 1999002 | Jenkins 2.132 及更早版本、2.121.1 及更早版本的Stapler Web 框架任意文件读 取配合CVE-2019-1003000实现远程代码执行。 | |
40 | CVE-2019- | Jenkins 2.137 和 Pipeline Groovy 插件 2.61-ACL 绕过和远程代码执行漏洞。 | ||
41 | CVE-2018- | 预授权代码执行漏洞。 | ||
42 | CVE-2019- | |||
43 | CVE-2019- | |||
44 | CVE-2019-10392 | Jenkins Git 客户端插件 2.8.4 及更早版本没有正确限制作为 URL 参数传递的值以 调用“git ls-remote”,从而导致操作系统命令注入。 | ||
45 | Microsoft Exchange Server | CVE-2021-42321 | Microsoft Exchange Server 远程代码执行漏洞。 | |
46 | CVE-2020-0688 | Microsoft Exchange验证密钥远程代码执行漏洞。 | ||
47 | CVE-2020-17141 | Microsoft Exchange Server EWS RouteComplaint ParseComplaintData XML 外部实体处理信息泄露漏洞。 | ||
48 | CVE-2020-17143 | Microsoft Exchange Server OWA OneDriveProUtilitiesGetWacUrl XML 外部 实体处理信息泄露漏洞。 | ||
49 | CVE-2020-17083 | Microsoft Exchange Server ExportExchangeCertificate WriteCertiricate文件 写入远程代码执行漏洞。 | ||
50 | CVE-2020-16875 | 由于 cmdlet 参数验证不当,Microsoft Exchange 服务器中存在远程代码执行漏 洞。成功利用该漏洞的攻击者可以在系统用户的上下文中运行任意代码,即“ Microsoft Exchange Server 远程代码执行漏洞洞。 | ||
51 | CVE-2007-0213 | Microsoft Exchange Server 2000 SP3、2003 SP1 和 SP2 以及 2007 无法正确 解码某些 MIME 编码的电子邮件,这允许远程攻击者通过精心制作的 base64 编 码的MIME 电子邮件执行任意代码。 | ||
52 | Zimbra | CVE-2019-9621 | 利用 XML 外部实体漏洞和服务器端请求伪造来在 Zimbra Collaboration Suite上 执行未经身份验证的代码。Autodiscover Servlet 中的 XML 外部实体漏洞用于读取包含 zimbra 帐户的 LDAP 密码的 Zimbra 配置文件。然后使用 zimbra 凭据获取带有AuthRequest 消息的用户身份验证 cookie。使用用户 cookie,代理 Servlet 中的服务器端请求伪造用于将带有 zimbra 凭据的 AuthRequest 代理到管理端口以检索管理cookie。获得管理员 cookie 后,客户端上传 servlet 用于上传 JSP webshell,可以从 web 服务器触发以在主机上执行命令。影响 ZimbraCollaboration Suite v8.5 到 v8.7。 | |
53 | CVE-2019-9670 | |||
54 | CVE-2013-7091 | Zimbra 7.2.2 和 8.0.2 中 /res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20Templa teMsg.js.zgz 中的目录遍历漏洞允许远程攻击者在/service/admin/soap API 使 用被盗的 LDAP 凭据创建具有管理权限的用户并获得对管理控制台的访问权限。 | ||
55 | 服务漏洞 | Zabbix | CVE-2022-23131 | 启用 SAML SSO 身份验证(非默认)的情况下,攻击者可以修改会话数据,因为 存储在会话中的用户登录未经过验证。未经身份验证的恶意攻击者可以利用此漏洞来提升权限并获得对 Zabbix 前端的管理员访问权限。要执行攻击,需要启用 SAML身份验证,且攻击者必须知道 Zabbix 用户的用户名(或使用默认禁用的访 客帐户)。影响版本:5.4.0 - 5.4.8。 |
56 | CVE-2020-11800 | Zabbix远程代码执行漏洞,要服务端配置开启自动注册,或者Zabbix Proxy(会 认证主机名) | ||
57 | CVE-2017-0325 | Zabbix Server 2.4.X 的 trapper 命令功能中存在一个可利用的代码执行漏洞。一 组特制的数据包可能会导致命令注入,从而导致远程代码执行。攻击者可以从活动 的 Zabbix 代理发出请求以触发此漏洞。 | ||
58 | CVE-2016-10134 | Zabbix 2.2.14 之前和 3.0 3.0.4 之前的 SQL 注入漏洞允许远程攻击者通过 latest.php 中的 toggle_ids 数组参数执行任意 SQL 命令。 | ||
59 | CVE-2013-5743 | Zabbix 前端和 API 容易受到 SQL 注入攻击,允许攻击者访问数据库并执行任意 SQL语句。 | ||
60 | CVE-2013-3628 | Zabbix 2.0.9 存在任意命令执行漏洞。 | ||
61 | CVE-2009-4498 | Zabbix Server 1.8 之前的 node_process_command 函数允许远程攻击者通过精 心制作的请求执行任意命令。 | ||
62 | Negios | CVE-2020-28903 | 当攻击者控制融合服务器时,Nagios XI 中的 XSS。 | |
63 | CVE-2020-28905 | Nagios Fusion 认证的远程代码执行(来自低权限用户的上下文)。 | ||
64 | CVE-2020-28902 | 通过 cmd_subsys.php 中时区参数的命令注入,将 Nagios Fusion 权限从 apache 升级到 nagios。 | ||
65 | CVE-2020-28901 | 通过对 cmd_subsys.php 中的 component_dir 参数进行命令注入,将Nagios Fusion 权限提升从 apache 到 nagios。 | ||
66 | CVE-2020-28904 | 通过安装恶意组件将 Nagios Fusion 权限从 apache 升级到 nagios。 | ||
67 | CVE-2020-28900 | Nagios Fusion 和 XI 权限通过 upgrade_to_latest.sh 从 nagios 升级到 root。 | ||
68 | CVE-2020-28907 | Nagios Fusion 权限通过 upgrade_to_latest.sh 和代理配置的修改从apache 升 级到 root。 | ||
69 | CVE-2020-28906 | Nagios Fusion 和 XI 权限通过修改 fusion-sys.cfg / xi-sys.cfg 从 nagios 升级到 root。 | ||
70 | CVE-2020-28909 | 通过修改可以作为 sudo 执行的脚本,将 Nagios Fusion 权限升级从nagios 到 root。 | ||
71 | CVE-2020-28908 | Nagios Fusion 权限通过 cmd_subsys.php 中的命令注入(由清理不良引起)从 apache 升级到 nagios。 | ||
72 | CVE-2020-28911 | Nagios Fusion 信息泄露 - 低权限用户可以发现用于对融合服务器进行身份验证 的密码。 | ||
73 | CVE-2020-28648 | Nagios XI 认证的远程代码执行(来自低权限用户的上下文)。 | ||
74 | CVE-2020-28910 | Nagios XI getprofile.sh 权限提升。 | ||
75 | CVE-2020-5792 | Nagios XI 5.7.3 中Snmptrap命令中参数分隔符的不正确允许远程、经过身份验 证的管理员用户写入任意文件并最终以 apache 用户的权限执行代码。 | ||
76 | CVE-2020-5791 | Nagios XI 5.7.3 中Mibs.php操作系统命令中使用的特殊元素的不正确允许远程、 经过身份验证的管理员用户以 apache 用户的权限执行操作系统命令。 | ||
77 | Webmin | CVE-2022-0824 | Webmin V1.990之前版本中的文件管理器模块,任何没有文件管理器模块访问权 限的经过身份验证的低权限用户都可以与文件管理器功能交互,例如从远程 URL下载文件和更改文件权限 (chmod)。通过在文件管理器中链接这些功能,可以通 过精心制作的.cgi文件实现远程代码执行。 | |
78 | CVE-2020-35606 | Webmin 到 1.962 中可以执行任意命令。任何获得Package Updates模块授权的 用户都可以通过涉及 %0A 和 %0C 的向量以 root 权限执行任意命令。 | ||
79 | CVE-2019-15107 | Webmin <=1.920 password_change.cgi 中的参数 old 包含命令注入漏洞。 | ||
80 | CVE-2019-12840 | Webmin 到 1.910 中,任何获得“Package Updates”模块授权的用户都可以通 过update.cgi 的 data 参数以 root 权限执行任意命令。 | ||
81 | CVE-2012-2982 | Webmin V1.590及更早版本 file/show.cgi 允许远程经过身份验证的用户通过路 径名中的无效字符执行任意命令。 | ||
82 | Redis | CVE-2022-0543 | 持久键值数据库 redis 容易出现(特定于 Debian)的 Lua 沙箱逃逸,这可能导致 远程代码执行。 | |
83 | OpenSSL | CVE-2014-0160 | 1.0.1g 之前的 OpenSSL 1.0.1 中的 (1) TLS 和 (2) DTLS 实现不能正确处理 Heartbeat Extension 数据包,这允许远程攻击者通过触发缓冲区过度读取的特制 数据包从进程内存中获取敏感信息,也称为"心脏滴血漏洞"。 | |
84 | Rsync | 未授权访问 | Rsync未授权访问会造成信息泄露,攻击者还可以上传后门文件,造成远程代码执 行。 | |
85 | Struts2-005(CVE- 2010-1870) | XWork ParameterInterceptors bypass 允许远程命令执行。 | ||
86 | Struts2-008 | Struts2多个严重漏洞,CVE编号本别为CVE-2012-0391、CVE-20120392、 CVE-2012-0393、CVE-2012-0394,主要为远程代码执行和任意文件覆盖。 | ||
87 | Apache Struts2 | Struts2-009(CVE- 2011-3923) | ParameterInterceptor 漏洞允许远程命令执行。 | |
88 | Struts2-013(CVE- 2013-1966) | URL和Anchor Tag的includeParams属性中存在允许远程命令执行漏洞。 | ||
89 | Struts2-005(CVE- 2010-1870) | XWork ParameterInterceptors bypass 允许远程命令执行。 | ||
90 | Struts2-008 | Struts2多个严重漏洞,CVE编号本别为CVE-2012-0391、CVE-20120392、 CVE-2012-0393、CVE-2012-0394,主要为远程代码执行和任意文件覆盖。 | ||
91 | Struts2-009(CVE- 2011-3923) | ParameterInterceptor 漏洞允许远程命令执行。 | ||
92 | Struts2-013(CVE- 2013-1966) | URL和Anchor Tag的includeParams属性中存在允许远程命令执行漏洞。 | ||
93 | Struts2-013(CVE- 2013-1966) | URL和Anchor Tag的includeParams属性中存在允许远程命令执行漏洞。 | ||
94 | Struts2-016(CVE- 2013-2251) | 通过操纵以“action:”/“redirect:”/“redirectAction:”为前缀的参数引 入的漏洞允许远程命令执行。 | ||
95 | Struts2-019(CVE- 2013-4316) | 默认禁用动态方法造成的远程代码执行。 | ||
96 | Struts2-020(CVE- 2014-0050) | (DOS攻击)和CVE-2014-0094(ClassLoader可控)。 | ||
97 | Struts2-devmode | 当Struts2中的devMode模式设置为true时,存在远程代码执行漏洞。如果 WebService 启动权限为最高权限时,可远程执行任意命令,包括关机、建立新用 户、以及删除服务器上所有文件等等. | ||
98 | Struts2-032(CVE- 2016-3081) | 当启用动态方法调用时,允许远程攻击者通过method | ||
99 | Struts2-0339 (CVE-2016- | 启用动态方法调用时,可以在使用带有运算符的REST 插件时执行远程代码执行。 | ||
100 | Struts2-037(CVE- 2016-4438) | 使用REST插件时可以执行远程代码执行。 | ||
101 | Struts2-045(CVE- 2017-5638) | 基于 Jakarta Multipart 解析器执行文件上传时可能执行远程代码。 | ||
102 | Struts2-046(CVE- 2017-5638) | 基于 Jakarta Multipart 解析器执行文件上传时可能出现的 RCE(类似于S2- 045)。 | ||
103 | Struts2-048(CVE- 2017-9791) | Struts 2.3.x 系列中的 Struts 1 插件示例中的Struts Showcase 应用程序RCE。 | ||
104 | Struts2-052(CVE- 2017-9805) | 使用带有 XStream 处理程序的 Struts REST 插件来处理 XML 有效负载时可能发 生远程代码执行攻击。 | ||
105 | Struts2-053(CVE- 2017-12611) | 在 Freemarker 标记中使用无意表达式而不是字符串文字时可能发生远程代码执行 。 | ||
106 | Struts2-057(CVE- 2018-11776) | 当 alwaysSelectFullNamespace 为真(由用户或像 Convention Plugin 之类的 插件)时可能会遭受远程代码执行。 | ||
107 | Struts2-059(CVE- 2019-0230) | 当对标签属性中的原始用户输入进行评估时,强制双重 OGNL 评估可能会导致远程代码执行。 | ||
108 | Struts2-061(CVE- 2020-17530) | |||
109 | Struts2-062 | 针对 CVE-2020-17530 发布的修复不完整,开发人员通过使用 %{...} 语法应用强 制 OGNL 评估,仍然有一些标签的属性可以执行双重评估,对不受信任的用户输 入使用强制 OGNL 评估可能会导致远程代码执行 | ||
110 | CVE-2014-4210 | Oracle Fusion Middleware 10.0.2.0 和 10.3.6.0 中的Oracle WebLogic Server 组件中存在未指定的漏洞,允许远程攻击者通过与 WLS - Web服务相关的向量影 响机密性,可用于SSRF。 | ||
111 | CVE-2015-4852 | Oracle WebLogic Server 10.3.6.0、12.1.2.0、12.1.3.0和 12.2.1.0 中的 WLS 安 全组件允许远程攻击者通过 T3 协议流量中与 oracle_common/ 相关的 TCP 端口 7001 中特制的序列化 Java 对象执行任意命令。 | ||
112 | CVE-2016-3510 | Oracle Fusion Middleware 10.3.6.0、12.1.3.0 和 12.2.1.0 中的 Oracle WebLogic Server 组件中存在未指定的漏洞,允许远程攻击者通过与 WLS 核心 组件相关的向量影响机密性、完整性和可用性,甚至造成远程代码执行。 | ||
Oracle Fusion Middleware 的 Oracle WebLogic Server 组件中的漏洞。受影响 | ||||
113 | 中间漏洞 | WebLogic | CVE-2017-3248 | 的版本是 10.3.6.0、12.1.3.0、12.2.1.0 和 12.2.1.1。易于利用的漏洞允许未经身份验证的攻击者通过 T3 访问网络来破坏 OracleWebLogic Server。成功攻击此漏洞可导致 Oracle WebLogic Server 被接管。这次主要是利用了JRMP Java远程方法协议。利用java.rmi.registry.Registry,序列化 RemoteObjectInvocationHandler,并使用UnicastRef和远端建立tcp连接,获 |
114 | CVE-2017-10271 | 取受R影M响I的re版gi本str为y,1最0.3终.6将.0加.0、载1的2内.1.容3.利0.0用、re1a2d.2O.1b.1je.0ct和()进1行2.解2.1析.2,.0导。致易之于前利序用列的化漏 洞允许未经身份验证的攻击者通过 T3 访问网络来破坏Oracle WebLogic Server 。成功攻击此漏洞可导致 Oracle WebLogic Server 被接管,可造成远程命令执 | ||
115 | CVE-2018-2894 | 受影响的版本是 12.1.3.0、12.2.1.2 和 12.2.1.3。易于利用的漏洞允许未经身份验 证的攻击者通过 HTTP 进行网络访问来破坏 OracleWebLogic Server。成功攻击此漏洞可导致 Oracle WebLogic Server 被接管,该漏洞是基于未授权访问来上 传任意文件获取Shell。 | ||
116 | CVE-2018-2893 | 受影响的版本为 10.3.6.0、12.1.3.0、12.2.1.2 和 12.2.1.3。易于利用的漏洞允许 未经身份验证的攻击者通过 T3 访问网络来破坏 OracleWebLogic Server。成功攻击此漏洞可导致 Oracle WebLogic Server 被接管,该漏洞为反序列化漏洞造 成的远程代码执行。 | ||
117 | CVE-2018-2628 | 受影响的版本为 10.3.6.0、12.1.3.0、12.2.1.2 和 12.2.1.3。易于利用的漏洞允许 未经身份验证的攻击者通过 T3 访问网络来破坏 OracleWebLogic Server。成功 攻击此漏洞可导致 Oracle WebLogic Server 被接管,也是反序列化。 | ||
118 | CVE-2019-2729 | 受影响的版本是 10.3.6.0.0、12.1.3.0.0 和 12.2.1.3.0,该漏洞可造成远程代码执 | ||
119 | CVE-2019-2725 | 受影响的受支持版本是 10.3.6.0.0 和 12.1.3.0.0,该漏洞可造成远程代码执行。 | ||
120 | CVE-2020-14882 | Oracle WebLogic Server 版本 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0 和 14.1.1.0.0 远程代码执行漏洞。 | ||
121 | CVE-2020-2555 | Oracle Coherence 融合中间件远程代码执行漏洞。受影响的版本为 3.7.1.17、 12.1.3.0.0、12.2.1.3.0 和 12.2.1.4.0。 | ||
122 | CVE-2020-2883 | WebLogic版本中的 Java对象反序列化漏洞。受影响版本为10.3.6.0.0、 12.1.3.0.0、12.2.1.3.0和12.2.1.4.0。通过 T3协议向易受攻击的 WebLogic版本发送序列化的 BadAttributeValueExpException对象,可以实现未经身份验证的远 程代码执行。利用 ExtractorComparator可以触发method.invoke(),它将执行 | ||
123 | CVE-2021-2394 | 受影响的版本为 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0 和 14.1.1.0.0, 反序列化漏洞。 | ||
124 | Web Sphere | CVE-2015-7450 | 由于使用Java InvokerTransformer类对数据进行反序列化,Apache Commons COllections可能允许远程攻击者在系统上执行任意代码。通过发送特制数据,攻 击者可以利用此漏洞在系统上执行任意Java代码 。 | |
125 | CVE-2020-4276 | 这两个漏洞存在于 WebSphere SOAP Connector 服务中,远程且未经授权的攻 击者通过利用此漏洞,可以在目标服务端执行任意恶意代码,获取系统权限。 | ||
126 | CVE-2020-4362 | |||
127 | CVE-2020-4450 | 未经身份认证的攻击者可以通过IIOP协议远程攻击WebSphere Application Server,在目标服务端执行任意代码,获取系统权限,进而接管服务器。 | ||
128 | JBoss | CVE-2017-7504 | JMS 中的 HTTPServerILServlet.java 通过 JbossMQ 实现的HTTP 调用层,在 Red Hat 中默认启用 Jboss Application Server <= Jboss 4.X 不限制其执行反序 列化的类,这允许远程攻击者执行任意代码通过精心制作的序列化数据。 | |
129 | CVE-2017-12149 | Jboss 5.x/6.x反序列化漏洞,该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任 何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。 | ||
130 | Tomcat | CVE-2017-12617 | 在启用 HTTP PUT 的情况下运行 Apache Tomcat 版本 9.0.0.M1 到 9.0.0、8.5.0 到 8.5.22、8.0.0.RC1 到 8.0.46 和 7.0.0 到 7.0.81(例如,通过设置只读默认 servlet 的初始化参数为 false)可以通过特制的请求将 JSP 文件上传到服务器。 然后可以请求这个 JSP,包含的代码都将由服务器执行。 | |
131 | CVE-2017-12615 | 在启用 HTTP PUT 的 Windows 上运行 Apache Tomcat 7.0.0 到 7.0.79 时(例 如,通过将 Default 的只读初始化参数设置为 false),可以通过特制请求将JSP 文件上传到服务器。然后可以请求这个 JSP,包含的代码都将由服务器执。 | ||
132 | CVE-2016-8735 | JmxRemoteLifecycleListener反序列化漏洞(CVE-2016-3427)。 Tomcat也使用 了JmxRemoteLifecycleListener这个监听器,但是Tomcat并没有及时升级,所以 存在这个远程代码执行漏洞。 | ||
133 | CVE-2020-1938 | Apache Tomcat AJP 文件读取,影响版本为 Apache Tomcat 9.0.0.M1 到 9.0.0.30、8.5.0 到 8.5.50 和 7.0.0 到 7.0.99。 | ||
134 | Elastic | CVE-2015-5531 | Elasticsearch 1.6.1 之前版本的录遍历漏洞允许远程攻击者通过与快照 API 调用 相关的未指定向量读取任意文件。 | |
135 | CVE-2015-3337 | Elasticsearch 1.4.5 之前版本和 1.5.x 1.5.2 之前版本的目录遍历漏洞,当启用站 点插件时,允许远程攻击者通过未指定的向量读取任意文件。 | ||
136 | Search | CVE-2015-1427 | 1.3.8 之前的 Elasticsearch 和 1.4.3 之前版本的 1.4.x 中的 Groovy 脚本引擎允许 远程攻击者绕过沙箱保护机制并通过精心设计的脚本执行任意 shell 命令。 | |
137 | CVE-2014-3120 | Elasticsearch 1.2 之前版本的默认配置启用动态脚本,允许远程攻击者通过 source参数执行任意 MVEL 表达式和 Java 代码到 _search。 | ||
138 | Apache Log4j2 | CVE-2021-44228 | Apache Log4j2 2.0-beta9 到 2.15.0(不包括安全版本 2.12.2、2.12.3 和 2.3.1)配置、日志消息和参数中使用的 JNDI 功能不能防止攻击者控制的 LDAP和其他JNDI 相关端点。当启用消息查找替换时,可以控制日志消息或日志消息参 数的攻击者可以执行从 LDAP 服务器加载的任意代码。 | |
139 | FastJson | Fastjson <=1.2.80 版本反序列化漏 | Fastjson已使用黑白名单用于防御反序列化漏洞,经研究该利用在特定条件下可绕 过默认autoType关闭限制,攻击远程服务器。 | |
140 | Fastjson <= 1.2.24 版本反序列化漏洞 | 2017年3月15日,Fastjson官方主动爆出fastjson在1.2.24及之前版本存在远程代 码执行高危安全漏洞。攻击者可以通过此漏洞远程执行恶意代码来入侵服务器。 | ||
141 | Fastjson <= 1.2.47 远程命令执行漏 | |||
142 | WS02 | CVE-2022-29464 | WSO2文件上传和远程代码执行。 | |
143 | IIS | CVE-2022-21907 | Microsoft HTTP 协议栈漏洞,能造成RCE漏洞以及DOS。 | |
144 | CVE-2017-7269 | Microsoft Windows Server 2003 R2 中 Internet 信息服务 (IIS)6.0中WebDAV 服务中的ScStoragePathFromUrl函数中的缓冲区溢出允许远程攻击者通过 PROPFIND 请求中以“If: <http://”开头的长标头执行任意代码。 | ||
145 | Spring | CVE-2022-22963 | 在 Spring Cloud Function 版本 3.1.6、3.2.2 和不受支持的旧版本中,当使用路 由功能时,用户可以提供特制的 SpEL 作为路由表达式,这可能导致远程代码执行 和对本地资源的访问。 | |
146 | CVE-2022-22968 | 在 Spring Framework 版本 5.3.0 - 5.3.18、5.2.0 - 5.2.20 和不受支持的旧版本 中,DataBinder 上的 disallowedFields 模式区分大小写,这意味着除非字段同时列出字段的第一个字符小写,包括属性路径中所有嵌套字段的第一个字符的大写 和小写,会造成远程代码执行。 | ||
147 | CVE-2022-22965 | 在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux 应用程序可能容易受到通 过数据绑定的远程代码执行的攻击。 | ||
148 | CVE-2022-22947 | 在 3.1.1+ 和 3.0.7+ 之前的 Spring Cloud Gateway 版本中,当启用、暴露和不 安全的 Gateway Actuator 端点时,应用程序容易受到代码注入攻击。远程攻击 者可以发出恶意制作的请求,允许在远程主机上进行任意远程执行。 | ||
149 | CVE-2020-5410 | Spring Cloud Config、2.2.3 之前的 2.2.x 版本、2.1.9 之前的 2.1.x 版本以及不 受支持的旧版本允许目录遍历。 | ||
150 | OA漏洞 | 通达OA | V2017 action_upload.php 任意文件上传 | 通达OA v2017 action_upload.php 文件过滤不足且无需后台权限,导致任意文件上传漏洞。 |
151 | V11.5 login_code.php 任 意用户登录 | 该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造。 | ||
152 | V11.8 logincheck_code.p hp登陆绕过漏洞 | 通达OA v11.8 logincheck_code.php存在登陆绕过漏洞,通过漏洞攻击者可以登陆系统管理员后台。 | ||
153 | V11.6 report_bi.func.php 存在SQL注入漏洞 | 通达OA v11.6 report_bi.func.php 存在SQL注入漏洞,攻击者通过漏洞可以获取数据库信息。 | ||
154 | 泛微OA | ln.FileDownload 接 口存在任意文件读取 漏洞 | 泛微OA ln.FileDownload 接口存在任意文件读取漏洞,攻击者通过漏洞可以读取服务器任意文件。 | |
155 | weaver.common.C trl 存在任意文件上 传漏洞 | 泛微OA weaver.common.Ctrl 存在任意文件上传漏洞,攻击者通过漏洞可以上传 webshell文件控制服务器。 | ||
156 | 用友 | NCCloud FS文件管 理登录页面SQL注入 | 用友 NCCloud FS文件管理登录页面对用户名参数没有过滤,存在SQL注入。 | |
157 | NC bsh.servlet.BshSer vlet 远程命令执行漏 | 用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,通过BeanShell 执行远程命令获取服务器权限。 | ||
158 | U8 OA test.jsp SQL 注入漏洞 | 用友 U8 OA test.jsp文件存在 SQL注入漏洞,由于与致远OA使用相同的文件,于 是存在了同样的漏洞。 | ||
159 | 浪潮 | ClusterEngineV4.0 远程命令执行漏洞 | 浪潮服务器群集管理系统存在危险字符未过滤,导致远程命令执行。 | |
160 | ClusterEngineV4.0 任意用户登录漏洞 | 浪潮ClusterEngineV4.0 存在任意用户登录漏洞,构造恶意的用户名和密码即可获 取后台权限。 | ||
161 | 设备漏洞 | ClusterEngineV4.0 sysShell任意命令执 行漏洞 | 浪潮ClusterEngineV4.0 存在远程命令执行,攻击者通过发送特殊的请求可以获取服务器权限。 | |
162 | H3C | SecParh堡垒机 get_detail_view.ph p任意用户登录漏洞 | H3C SecParh堡垒机 get_detail_view.php 存在任意用户登录漏洞。 | |
163 | SecParh堡垒机 data_provider.php 远程命令执行漏洞 | H3C SecParh堡垒机 data_provider.php 存在远程命令执行漏洞,攻击者通过任意用户登录或者账号密码进入后台就可以构造特殊的请求执行命令。 | ||
164 | 绿盟 | UTS综合威胁探信息 泄露登陆绕过漏洞 | 绿盟 UTS综合威胁探针 某个接口未做授权导致未授权漏洞。 | |
165 | BAS日志数据安全性 分析系统 accountmanage未 授权访问漏洞 | 绿盟BAS日志数据安全性分析系统存在未授权访问漏洞,通过漏洞可以添加任意账户登录平台获取敏感信息。 | ||
166 | 深信服 | 应用交付管理系统 sys_user.conf账号 密码泄漏漏洞 | 深信服 应用交付管理系统 文件sys_user.conf可在未授权的情况下直接访问,导致账号密码泄漏。 | |
167 | 应用交付报表系统 download.php任意 文件读取漏洞 | 深信服应用交付报表系统download.php文件存在任意文件读取漏洞,攻击者通过漏洞可以下载服务器任意文件。 | ||
168 | 行为感知系统c.php 远程命令执行漏洞 | 深信服行为感知系统c.php远程命令执行漏洞。 | ||
169 | 日志中心c.php远程 命令执行漏洞 | 深信服 日志中心 c.php 远程命令执行漏洞。 | ||
170 | 天融信 | TopApp-LB 登陆绕 过漏洞 | 天融信负载均衡TopApp-LB系统无需密码可直接登陆,查看敏感信息。 | |
171 | TopApp-LB enable_tool_debu g.php远程命令执行 漏洞 | 天融信 TopSec-LB enable_tool_debug.php文件存在远程命令执行漏洞,通过命令拼接攻击者可以执行任意命令。 | ||
172 | F5 | CVE-2022-1388 | 未经身份验证的攻击者可以通过管理端口或自身 IP 地址对 BIG-IP 系统进行网络 访问,执行任意系统命令、创建或删除文件或禁用服务。 | |
173 | CVE-2021-22986 | F5 iControl REST API 的 /mgmt/shared/authn/login 端点中的预身份验证服务 器端请求伪造漏洞来生成 X-F5-Auth-Token,可用于在受影响BIG-IP或BIG-IQ设 备上执行root用户命令。 | ||
174 | CVE-2020-5902 | BIG-IP 版本 15.0.0 到 15.1.0.3、14.1.0 到 14.1.2.5、13.1.0 到 13.1.3.3、12.1.0 到 12.1.5.1 和 11.6.1 到 11.6.5.1 受到流量管理用户界面的影响任意文件读取和命 令执行漏洞。 | ||
175 | 用来钓鱼的漏洞 | Micosoft Office | CVE-2022-30190 | 从 Word 等调用应用程序使用 URL 协议调用 MSDT 时存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码。然后,攻击 者可以安装程序、查看、更改或删除数据,或者在用户权限允许的上下文中创建新 |
176 | CVE-2017-11882 | 该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本。攻击者可以利用 漏洞以当前登录的用户的身份执行任意命令。 | ||
177 | 浏览器 | CVE-2022-0337 | Google Chrome、Microsoft Edge 和 Opera 上的系统环境变量泄漏。成功利用 此漏洞可能导致存储在系统环境变量中的用户机密泄露。 | |
178 | Adobe Flash Player | CVE-2018-4878 | Adobe Flash Player 中发现了一个 use-after-free 漏洞。此漏洞是由于 PrimetimeSDK中与媒体播放器处理侦听器对象相关的悬空指针而发生的。成功的 攻击可能导致任意代码执行。 | |
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。