当前位置:   article > 正文

漏洞扫描--需要整改的_cve-2013-3628

cve-2013-3628
序号漏洞类别漏洞危害描述
1系统漏洞WindowsCVE-2022-26809Windows核心组件 RPC 造成的远程代码执行漏洞。该漏洞使用 SMB 作为攻击途
径来触发 RPC 漏洞,虽然没有远程通过 RPC 的
135端口,但是还是建议封掉135端口以及 SMB 的445端口。
2CVE-2022-29141Windows 系统 LDAP 远程代码执行漏洞。
3CVE-2022-23257Windows Hyper-v 远程代码执行漏洞。可导致虚拟机逃逸。
4CVE-2022-24537
5CVE-2022-22008
6CVE-2022-21907Windows HTTP协议栈远程代码执行漏洞。
7CVE-2021-1675Windows PrintNightmare(打印机服务)远程代码执行漏洞。
8CVE-2022-21971Windows Runtime远程代码执行漏洞(可作为钓鱼俘获手段)
9CVE-2022-21882Windows经过身份验证的本地攻击者可以通过 Win32k.sys 驱动程序中的漏洞提
升到本地系统权限或管理员权限。
10CVE-2022-21999Windows Print Spooler 特权提升漏洞。
11CVE-2021-31956Windows NTFS 特权提升漏洞。
12CVE-2022-41379Windows Installer 特权提升漏洞。
13MS14-058内核模式驱动程序中的漏洞,可导致远程代码执行。
14MS14-068Kerberos漏洞,可导致远程代码执行。
15MS17-010Windows SMB远程代码执行漏洞。
16CVE-2018-8120Windows Win32k组件权限提升漏洞。
17CVE-2019-0708Windows远程桌面远程代码执行漏洞。
18CVE-2019-1322Windows提权及UPnP服务提权漏洞。
19CVE-2019-1405
20CVE-2020-1048Windows后台打印程序允许权限提升漏洞。
21CVE-2020-1337
22CVE-2020-16898Windows TCP/IP 远程代码执行漏洞。
23CVE-2020-1350Windows DNS服务器远程代码执行漏洞(可提权)。
24CVE-2020-1571Windows安装程序权限提升漏洞。
25CVE-2022-1015Linux内核组件nf_tables导致的Linux本地提权漏洞,影响版本为5.12~5.17 。
26CVE-2022-25636本地攻击者可以利用 Linux 内核中新披露的安全漏洞在易受攻击的系统上获得提
升的权限。影响 Linux 内核版本 5.4 至 5.6.10,是内核中 netfilter 组件越界写入
27LinuxCVE-2022-0847Linux DirtyPipe 权限提升漏洞。受影响版本5.8 <= Linux kernel < 5.16.11 /
5.15.25 / 5.10.102。
28CVE-2022-0995Linux 内核的watch_queue事件通知子系统中的越界(OOB)内存写入缺陷。此
漏洞可能会覆盖部分内核状态,从而可能允许本地用户获得特权访问或导致系统拒
绝服务。
29CVE-2022-0185Linux提权漏洞,可导致虚拟机逃逸。
30CVE-2021-26708Linux内核本地权限提升漏洞,影响5.1.13之前版本。
31CVE-2021-23134在5.12.4 之前的 Linux 内核中的 nfc 套接字中利用该漏洞可使本地攻击者提升权
32CVE-2021-4034本地权限提升漏洞。攻击者可以通过制作环境变量来利用它,从而诱导 pkexec 执
行任意代码。
33CVE-2021-339095.13.4 之前的 Linux 内核 3.16 到 5.13.x 中的 fs/seq_file.c 没有正确限制 seq 缓
冲区分配,导致整数溢出、越界写入和非特权用户升级到 root。2014年以来的所
有内核版本,包括Ubuntu, Debian, Fedora 和 RHEL都受此漏洞的影响。
34CVE-2021-3490Linux 内核中按位运算(AND、OR 和 XOR)的 eBPF ALU32 边界跟踪没有正确
更新32 位边界,这会使Linux 内核中的越界读写,而导致任意代码执行。
35CVE-2021-3156Linux 1.9.5p2 之前的 Sudo 漏洞,可能导致基于堆的缓冲区溢出,这允许通过
"sudoedit -s"和以单个反斜杠字符结尾的命令行参数将权限提升到 root权限。
36CVE-2016-5195Linux脏牛漏洞,在 4.8.3 之前的 Linux 内核 2.x 到 4.x 中的 mm/gup.c 中的竞争
条件允许本地用户通过利用写时复制 (COW) 功能的不正确处理来写入读内存映射
37CVE-2017-16995Linux 内核到 4.4 的 kernel/bpf/verifier.c 中的 check_alu_op 函数允许本地用户
通过利用不正确的符号扩展来导致拒绝服务(内存损坏)或可能产生未指定的其他
影响(提权)。
38CVE-2019-13272在 5.1.17 之前的 Linux 内核中,kernel/ptrace.c 中的ptrace_link 错误处理了想
要创建 ptrace 关系的进程的凭据记录,这允许本地用户通过利用某些具有父子关系的场景来获得 root 访问权限进程关系,其中父级放弃特权并调用 execve(可
能允许攻击者控制)。
39JenkinsCVE-2018-
1999002
Jenkins 2.132 及更早版本、2.121.1 及更早版本的Stapler Web 框架任意文件读
取配合CVE-2019-1003000实现远程代码执行。
40CVE-2019-Jenkins 2.137 和 Pipeline Groovy 插件 2.61-ACL 绕过和远程代码执行漏洞。
41CVE-2018-预授权代码执行漏洞。
42CVE-2019-
43CVE-2019-
44CVE-2019-10392Jenkins Git 客户端插件 2.8.4 及更早版本没有正确限制作为 URL 参数传递的值以
调用“git ls-remote”,从而导致操作系统命令注入。
45Microsoft Exchange ServerCVE-2021-42321Microsoft Exchange Server 远程代码执行漏洞。
46CVE-2020-0688Microsoft Exchange验证密钥远程代码执行漏洞。
47CVE-2020-17141Microsoft Exchange Server EWS RouteComplaint ParseComplaintData XML
外部实体处理信息泄露漏洞。
48CVE-2020-17143Microsoft Exchange Server OWA OneDriveProUtilitiesGetWacUrl XML 外部
实体处理信息泄露漏洞。
49CVE-2020-17083Microsoft Exchange Server ExportExchangeCertificate WriteCertiricate文件
写入远程代码执行漏洞。
50CVE-2020-16875由于 cmdlet 参数验证不当,Microsoft Exchange 服务器中存在远程代码执行漏
洞。成功利用该漏洞的攻击者可以在系统用户的上下文中运行任意代码,即“
Microsoft Exchange Server 远程代码执行漏洞洞。
51CVE-2007-0213Microsoft Exchange Server 2000 SP3、2003 SP1 和 SP2 以及 2007 无法正确
解码某些 MIME 编码的电子邮件,这允许远程攻击者通过精心制作的 base64 编
码的MIME 电子邮件执行任意代码。
52ZimbraCVE-2019-9621利用 XML 外部实体漏洞和服务器端请求伪造来在 Zimbra Collaboration Suite上
执行未经身份验证的代码。Autodiscover Servlet 中的 XML 外部实体漏洞用于读取包含 zimbra 帐户的 LDAP 密码的 Zimbra 配置文件。然后使用 zimbra 凭据获取带有AuthRequest 消息的用户身份验证 cookie。使用用户 cookie,代理
Servlet 中的服务器端请求伪造用于将带有 zimbra 凭据的 AuthRequest 代理到管理端口以检索管理cookie。获得管理员 cookie 后,客户端上传 servlet 用于上传 JSP webshell,可以从 web 服务器触发以在主机上执行命令。影响
ZimbraCollaboration Suite v8.5 到 v8.7。
53CVE-2019-9670
54CVE-2013-7091Zimbra 7.2.2 和 8.0.2 中
/res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20Templa
teMsg.js.zgz 中的目录遍历漏洞允许远程攻击者在/service/admin/soap API 使
用被盗的 LDAP 凭据创建具有管理权限的用户并获得对管理控制台的访问权限。
55服务漏洞ZabbixCVE-2022-23131启用 SAML SSO 身份验证(非默认)的情况下,攻击者可以修改会话数据,因为
存储在会话中的用户登录未经过验证。未经身份验证的恶意攻击者可以利用此漏洞来提升权限并获得对 Zabbix 前端的管理员访问权限。要执行攻击,需要启用 SAML身份验证,且攻击者必须知道 Zabbix 用户的用户名(或使用默认禁用的访
客帐户)。影响版本:5.4.0 - 5.4.8。
56CVE-2020-11800Zabbix远程代码执行漏洞,要服务端配置开启自动注册,或者Zabbix Proxy(会
认证主机名)
57CVE-2017-0325Zabbix Server 2.4.X 的 trapper 命令功能中存在一个可利用的代码执行漏洞。一
组特制的数据包可能会导致命令注入,从而导致远程代码执行。攻击者可以从活动
的 Zabbix 代理发出请求以触发此漏洞。
58CVE-2016-10134Zabbix 2.2.14 之前和 3.0 3.0.4 之前的 SQL 注入漏洞允许远程攻击者通过
latest.php 中的 toggle_ids 数组参数执行任意 SQL 命令。
59CVE-2013-5743Zabbix 前端和 API 容易受到 SQL 注入攻击,允许攻击者访问数据库并执行任意
SQL语句。
60CVE-2013-3628Zabbix 2.0.9 存在任意命令执行漏洞。
61CVE-2009-4498Zabbix Server 1.8 之前的 node_process_command 函数允许远程攻击者通过精
心制作的请求执行任意命令。
62NegiosCVE-2020-28903当攻击者控制融合服务器时,Nagios XI 中的 XSS。
63CVE-2020-28905Nagios Fusion 认证的远程代码执行(来自低权限用户的上下文)。
64CVE-2020-28902通过 cmd_subsys.php 中时区参数的命令注入,将 Nagios Fusion 权限从
apache 升级到 nagios。
65CVE-2020-28901通过对 cmd_subsys.php 中的 component_dir 参数进行命令注入,将Nagios
Fusion 权限提升从 apache 到 nagios。
66CVE-2020-28904通过安装恶意组件将 Nagios Fusion 权限从 apache 升级到 nagios。
67CVE-2020-28900Nagios Fusion 和 XI 权限通过 upgrade_to_latest.sh 从 nagios 升级到 root。
68CVE-2020-28907Nagios Fusion 权限通过 upgrade_to_latest.sh 和代理配置的修改从apache 升
级到 root。
69CVE-2020-28906Nagios Fusion 和 XI 权限通过修改 fusion-sys.cfg / xi-sys.cfg 从 nagios 升级到
root。
70CVE-2020-28909通过修改可以作为 sudo 执行的脚本,将 Nagios Fusion 权限升级从nagios 到
root。
71CVE-2020-28908Nagios Fusion 权限通过 cmd_subsys.php 中的命令注入(由清理不良引起)从
apache 升级到 nagios。
72CVE-2020-28911Nagios Fusion 信息泄露 - 低权限用户可以发现用于对融合服务器进行身份验证
的密码。
73CVE-2020-28648Nagios XI 认证的远程代码执行(来自低权限用户的上下文)。
74CVE-2020-28910Nagios XI getprofile.sh 权限提升。
75CVE-2020-5792Nagios XI 5.7.3 中Snmptrap命令中参数分隔符的不正确允许远程、经过身份验
证的管理员用户写入任意文件并最终以 apache 用户的权限执行代码。
76CVE-2020-5791Nagios XI 5.7.3 中Mibs.php操作系统命令中使用的特殊元素的不正确允许远程、
经过身份验证的管理员用户以 apache 用户的权限执行操作系统命令。
77WebminCVE-2022-0824Webmin V1.990之前版本中的文件管理器模块,任何没有文件管理器模块访问权
限的经过身份验证的低权限用户都可以与文件管理器功能交互,例如从远程 URL下载文件和更改文件权限 (chmod)。通过在文件管理器中链接这些功能,可以通
过精心制作的.cgi文件实现远程代码执行。
78CVE-2020-35606Webmin 到 1.962 中可以执行任意命令。任何获得Package Updates模块授权的
用户都可以通过涉及 %0A 和 %0C 的向量以 root 权限执行任意命令。
79CVE-2019-15107Webmin <=1.920 password_change.cgi 中的参数 old 包含命令注入漏洞。
80CVE-2019-12840Webmin 到 1.910 中,任何获得“Package Updates”模块授权的用户都可以通
过update.cgi 的 data 参数以 root 权限执行任意命令。
81CVE-2012-2982Webmin V1.590及更早版本 file/show.cgi 允许远程经过身份验证的用户通过路
径名中的无效字符执行任意命令。
82RedisCVE-2022-0543持久键值数据库 redis 容易出现(特定于 Debian)的 Lua 沙箱逃逸,这可能导致
远程代码执行。
83OpenSSLCVE-2014-01601.0.1g 之前的 OpenSSL 1.0.1 中的 (1) TLS 和 (2) DTLS 实现不能正确处理
Heartbeat Extension 数据包,这允许远程攻击者通过触发缓冲区过度读取的特制
数据包从进程内存中获取敏感信息,也称为"心脏滴血漏洞"。
84Rsync未授权访问Rsync未授权访问会造成信息泄露,攻击者还可以上传后门文件,造成远程代码执
行。
85Struts2-005(CVE-
2010-1870)
XWork ParameterInterceptors bypass 允许远程命令执行。
86Struts2-008Struts2多个严重漏洞,CVE编号本别为CVE-2012-0391、CVE-20120392、
CVE-2012-0393、CVE-2012-0394,主要为远程代码执行和任意文件覆盖。
87Apache Struts2Struts2-009(CVE-
2011-3923)
ParameterInterceptor 漏洞允许远程命令执行。
88Struts2-013(CVE-
2013-1966)
URL和Anchor Tag的includeParams属性中存在允许远程命令执行漏洞。
89Struts2-005(CVE-
2010-1870)
XWork ParameterInterceptors bypass 允许远程命令执行。
90Struts2-008Struts2多个严重漏洞,CVE编号本别为CVE-2012-0391、CVE-20120392、
CVE-2012-0393、CVE-2012-0394,主要为远程代码执行和任意文件覆盖。
91Struts2-009(CVE-
2011-3923)
ParameterInterceptor 漏洞允许远程命令执行。
92Struts2-013(CVE-
2013-1966)
URL和Anchor Tag的includeParams属性中存在允许远程命令执行漏洞。
93Struts2-013(CVE-
2013-1966)
URL和Anchor Tag的includeParams属性中存在允许远程命令执行漏洞。
94Struts2-016(CVE-
2013-2251)
通过操纵以“action:”/“redirect:”/“redirectAction:”为前缀的参数引
入的漏洞允许远程命令执行。
95Struts2-019(CVE-
2013-4316)
默认禁用动态方法造成的远程代码执行。
96Struts2-020(CVE-
2014-0050)
(DOS攻击)和CVE-2014-0094(ClassLoader可控)。
97Struts2-devmode当Struts2中的devMode模式设置为true时,存在远程代码执行漏洞。如果
WebService 启动权限为最高权限时,可远程执行任意命令,包括关机、建立新用
户、以及删除服务器上所有文件等等.
98Struts2-032(CVE-
2016-3081)
当启用动态方法调用时,允许远程攻击者通过method
99Struts2-0339
(CVE-2016-
启用动态方法调用时,可以在使用带有运算符的REST 插件时执行远程代码执行。
100Struts2-037(CVE-
2016-4438)
使用REST插件时可以执行远程代码执行。
101Struts2-045(CVE-
2017-5638)
基于 Jakarta Multipart 解析器执行文件上传时可能执行远程代码。
102Struts2-046(CVE-
2017-5638)
基于 Jakarta Multipart 解析器执行文件上传时可能出现的 RCE(类似于S2-
045)。
103Struts2-048(CVE-
2017-9791)
Struts 2.3.x 系列中的 Struts 1 插件示例中的Struts Showcase 应用程序RCE。
104Struts2-052(CVE-
2017-9805)
使用带有 XStream 处理程序的 Struts REST 插件来处理 XML 有效负载时可能发
生远程代码执行攻击。
105Struts2-053(CVE-
2017-12611)
在 Freemarker 标记中使用无意表达式而不是字符串文字时可能发生远程代码执行
106Struts2-057(CVE-
2018-11776)
当 alwaysSelectFullNamespace 为真(由用户或像 Convention Plugin 之类的
插件)时可能会遭受远程代码执行。
107Struts2-059(CVE-
2019-0230)
当对标签属性中的原始用户输入进行评估时,强制双重 OGNL 评估可能会导致远程代码执行。
108Struts2-061(CVE-
2020-17530)
109Struts2-062针对 CVE-2020-17530 发布的修复不完整,开发人员通过使用 %{...} 语法应用强
制 OGNL 评估,仍然有一些标签的属性可以执行双重评估,对不受信任的用户输
入使用强制 OGNL 评估可能会导致远程代码执行
110CVE-2014-4210Oracle Fusion Middleware 10.0.2.0 和 10.3.6.0 中的Oracle WebLogic Server
组件中存在未指定的漏洞,允许远程攻击者通过与 WLS - Web服务相关的向量影
响机密性,可用于SSRF。
111CVE-2015-4852Oracle WebLogic Server 10.3.6.0、12.1.2.0、12.1.3.0和 12.2.1.0 中的 WLS 安
全组件允许远程攻击者通过 T3 协议流量中与 oracle_common/ 相关的 TCP 端口
7001 中特制的序列化 Java 对象执行任意命令。
112CVE-2016-3510Oracle Fusion Middleware 10.3.6.0、12.1.3.0 和 12.2.1.0 中的 Oracle
WebLogic Server 组件中存在未指定的漏洞,允许远程攻击者通过与 WLS 核心
组件相关的向量影响机密性、完整性和可用性,甚至造成远程代码执行。
Oracle Fusion Middleware 的 Oracle WebLogic Server 组件中的漏洞。受影响
113中间漏洞WebLogicCVE-2017-3248的版本是 10.3.6.0、12.1.3.0、12.2.1.0 和 12.2.1.1。易于利用的漏洞允许未经身份验证的攻击者通过 T3 访问网络来破坏 OracleWebLogic Server。成功攻击此漏洞可导致 Oracle WebLogic Server 被接管。这次主要是利用了JRMP Java远程方法协议。利用java.rmi.registry.Registry,序列化
RemoteObjectInvocationHandler,并使用UnicastRef和远端建立tcp连接,获
114CVE-2017-10271RMIregistry,10.3.6.0.0、12.1.3.0.0re1a2d.2O.1b.1je.0ct()进12.2.1.2.0
洞允许未经身份验证的攻击者通过 T3 访问网络来破坏Oracle WebLogic Server
。成功攻击此漏洞可导致 Oracle WebLogic Server 被接管,可造成远程命令执
115CVE-2018-2894受影响的版本是 12.1.3.0、12.2.1.2 和 12.2.1.3。易于利用的漏洞允许未经身份验
证的攻击者通过 HTTP 进行网络访问来破坏 OracleWebLogic Server。成功攻击此漏洞可导致 Oracle WebLogic Server 被接管,该漏洞是基于未授权访问来上
传任意文件获取Shell。
116CVE-2018-2893受影响的版本为 10.3.6.0、12.1.3.0、12.2.1.2 和 12.2.1.3。易于利用的漏洞允许
未经身份验证的攻击者通过 T3 访问网络来破坏 OracleWebLogic Server。成功攻击此漏洞可导致 Oracle WebLogic Server 被接管,该漏洞为反序列化漏洞造
成的远程代码执行。
117CVE-2018-2628受影响的版本为 10.3.6.0、12.1.3.0、12.2.1.2 和 12.2.1.3。易于利用的漏洞允许
未经身份验证的攻击者通过 T3 访问网络来破坏 OracleWebLogic Server。成功
攻击此漏洞可导致 Oracle WebLogic Server 被接管,也是反序列化。
118CVE-2019-2729受影响的版本是 10.3.6.0.0、12.1.3.0.0 和 12.2.1.3.0,该漏洞可造成远程代码执
119CVE-2019-2725受影响的受支持版本是 10.3.6.0.0 和 12.1.3.0.0,该漏洞可造成远程代码执行。
120CVE-2020-14882Oracle WebLogic Server 版本 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0
和 14.1.1.0.0 远程代码执行漏洞。
121CVE-2020-2555Oracle Coherence 融合中间件远程代码执行漏洞。受影响的版本为 3.7.1.17、
12.1.3.0.0、12.2.1.3.0 和 12.2.1.4.0。
122CVE-2020-2883WebLogic版本中的 Java对象反序列化漏洞。受影响版本为10.3.6.0.0、
12.1.3.0.0、12.2.1.3.0和12.2.1.4.0。通过 T3协议向易受攻击的 WebLogic版本发送序列化的 BadAttributeValueExpException对象,可以实现未经身份验证的远
程代码执行。利用 ExtractorComparator可以触发method.invoke(),它将执行
123CVE-2021-2394受影响的版本为 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0 和 14.1.1.0.0,
反序列化漏洞。
124Web SphereCVE-2015-7450由于使用Java InvokerTransformer类对数据进行反序列化,Apache Commons
COllections可能允许远程攻击者在系统上执行任意代码。通过发送特制数据,攻
击者可以利用此漏洞在系统上执行任意Java代码 。
125CVE-2020-4276这两个漏洞存在于 WebSphere SOAP Connector 服务中,远程且未经授权的攻
击者通过利用此漏洞,可以在目标服务端执行任意恶意代码,获取系统权限。
126CVE-2020-4362
127CVE-2020-4450未经身份认证的攻击者可以通过IIOP协议远程攻击WebSphere Application
Server,在目标服务端执行任意代码,获取系统权限,进而接管服务器。
128JBossCVE-2017-7504JMS 中的 HTTPServerILServlet.java 通过 JbossMQ 实现的HTTP 调用层,在
Red Hat 中默认启用 Jboss Application Server <= Jboss 4.X 不限制其执行反序
列化的类,这允许远程攻击者执行任意代码通过精心制作的序列化数据。
129CVE-2017-12149Jboss 5.x/6.x反序列化漏洞,该漏洞为 Java反序列化错误类型,存在于 Jboss 的
HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任
何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。
130TomcatCVE-2017-12617在启用 HTTP PUT 的情况下运行 Apache Tomcat 版本 9.0.0.M1 到 9.0.0、8.5.0
到 8.5.22、8.0.0.RC1 到 8.0.46 和 7.0.0 到 7.0.81(例如,通过设置只读默认
servlet 的初始化参数为 false)可以通过特制的请求将 JSP 文件上传到服务器。
然后可以请求这个 JSP,包含的代码都将由服务器执行。
131CVE-2017-12615在启用 HTTP PUT 的 Windows 上运行 Apache Tomcat 7.0.0 到 7.0.79 时(例
如,通过将 Default 的只读初始化参数设置为 false),可以通过特制请求将JSP
文件上传到服务器。然后可以请求这个 JSP,包含的代码都将由服务器执。
132CVE-2016-8735JmxRemoteLifecycleListener反序列化漏洞(CVE-2016-3427)。 Tomcat也使用
了JmxRemoteLifecycleListener这个监听器,但是Tomcat并没有及时升级,所以
存在这个远程代码执行漏洞。
133CVE-2020-1938Apache Tomcat AJP 文件读取,影响版本为 Apache Tomcat 9.0.0.M1 到
9.0.0.30、8.5.0 到 8.5.50 和 7.0.0 到 7.0.99。
134ElasticCVE-2015-5531Elasticsearch 1.6.1 之前版本的录遍历漏洞允许远程攻击者通过与快照 API 调用
相关的未指定向量读取任意文件。
135CVE-2015-3337Elasticsearch 1.4.5 之前版本和 1.5.x 1.5.2 之前版本的目录遍历漏洞,当启用站
点插件时,允许远程攻击者通过未指定的向量读取任意文件。
136SearchCVE-2015-14271.3.8 之前的 Elasticsearch 和 1.4.3 之前版本的 1.4.x 中的 Groovy 脚本引擎允许
远程攻击者绕过沙箱保护机制并通过精心设计的脚本执行任意 shell 命令。
137CVE-2014-3120Elasticsearch 1.2 之前版本的默认配置启用动态脚本,允许远程攻击者通过
source参数执行任意 MVEL 表达式和 Java 代码到 _search。
138Apache Log4j2CVE-2021-44228Apache Log4j2 2.0-beta9 到 2.15.0(不包括安全版本 2.12.2、2.12.3 和
2.3.1)配置、日志消息和参数中使用的 JNDI 功能不能防止攻击者控制的 LDAP和其他JNDI 相关端点。当启用消息查找替换时,可以控制日志消息或日志消息参
数的攻击者可以执行从 LDAP 服务器加载的任意代码。
139FastJsonFastjson <=1.2.80
版本反序列化漏
Fastjson已使用黑白名单用于防御反序列化漏洞,经研究该利用在特定条件下可绕
过默认autoType关闭限制,攻击远程服务器。
140Fastjson <= 1.2.24
版本反序列化漏洞
2017年3月15日,Fastjson官方主动爆出fastjson在1.2.24及之前版本存在远程代
码执行高危安全漏洞。攻击者可以通过此漏洞远程执行恶意代码来入侵服务器。
141Fastjson <= 1.2.47
远程命令执行漏
142WS02CVE-2022-29464WSO2文件上传和远程代码执行。
143IISCVE-2022-21907Microsoft HTTP 协议栈漏洞,能造成RCE漏洞以及DOS。
144CVE-2017-7269Microsoft Windows Server 2003 R2 中 Internet 信息服务 (IIS)6.0中WebDAV
服务中的ScStoragePathFromUrl函数中的缓冲区溢出允许远程攻击者通过
PROPFIND 请求中以“If: <http://”开头的长标头执行任意代码。
145SpringCVE-2022-22963在 Spring Cloud Function 版本 3.1.6、3.2.2 和不受支持的旧版本中,当使用路
由功能时,用户可以提供特制的 SpEL 作为路由表达式,这可能导致远程代码执行
和对本地资源的访问。
146CVE-2022-22968在 Spring Framework 版本 5.3.0 - 5.3.18、5.2.0 - 5.2.20 和不受支持的旧版本
中,DataBinder 上的 disallowedFields 模式区分大小写,这意味着除非字段同时列出字段的第一个字符小写,包括属性路径中所有嵌套字段的第一个字符的大写
和小写,会造成远程代码执行。
147CVE-2022-22965在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux 应用程序可能容易受到通
过数据绑定的远程代码执行的攻击。
148CVE-2022-22947在 3.1.1+ 和 3.0.7+ 之前的 Spring Cloud Gateway 版本中,当启用、暴露和不
安全的 Gateway Actuator 端点时,应用程序容易受到代码注入攻击。远程攻击
者可以发出恶意制作的请求,允许在远程主机上进行任意远程执行。
149CVE-2020-5410Spring Cloud Config、2.2.3 之前的 2.2.x 版本、2.1.9 之前的 2.1.x 版本以及不
受支持的旧版本允许目录遍历。
150OA漏洞通达OAV2017
action_upload.php
任意文件上传
通达OA v2017 action_upload.php 文件过滤不足且无需后台权限,导致任意文件上传漏洞。
151V11.5
login_code.php 任
意用户登录
该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造。
152V11.8
logincheck_code.p
hp登陆绕过漏洞
通达OA v11.8 logincheck_code.php存在登陆绕过漏洞,通过漏洞攻击者可以登陆系统管理员后台。
153V11.6
report_bi.func.php
存在SQL注入漏洞
通达OA v11.6 report_bi.func.php 存在SQL注入漏洞,攻击者通过漏洞可以获取数据库信息。
154泛微OAln.FileDownload 接
口存在任意文件读取
漏洞
泛微OA ln.FileDownload 接口存在任意文件读取漏洞,攻击者通过漏洞可以读取服务器任意文件。
155weaver.common.C
trl 存在任意文件上
传漏洞
泛微OA weaver.common.Ctrl 存在任意文件上传漏洞,攻击者通过漏洞可以上传
webshell文件控制服务器。
156用友NCCloud FS文件管
理登录页面SQL注入
用友 NCCloud FS文件管理登录页面对用户名参数没有过滤,存在SQL注入。
157NC
bsh.servlet.BshSer
vlet 远程命令执行漏
用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,通过BeanShell 执行远程命令获取服务器权限。
158U8 OA test.jsp SQL
注入漏洞
用友 U8 OA test.jsp文件存在 SQL注入漏洞,由于与致远OA使用相同的文件,于
是存在了同样的漏洞。
159浪潮ClusterEngineV4.0
远程命令执行漏洞
浪潮服务器群集管理系统存在危险字符未过滤,导致远程命令执行。
160ClusterEngineV4.0
任意用户登录漏洞
浪潮ClusterEngineV4.0 存在任意用户登录漏洞,构造恶意的用户名和密码即可获
取后台权限。
161设备漏洞ClusterEngineV4.0
sysShell任意命令执
行漏洞
浪潮ClusterEngineV4.0 存在远程命令执行,攻击者通过发送特殊的请求可以获取服务器权限。
162H3CSecParh堡垒机
get_detail_view.ph
p任意用户登录漏洞
H3C SecParh堡垒机 get_detail_view.php 存在任意用户登录漏洞。
163SecParh堡垒机
data_provider.php
远程命令执行漏洞
H3C SecParh堡垒机 data_provider.php 存在远程命令执行漏洞,攻击者通过任意用户登录或者账号密码进入后台就可以构造特殊的请求执行命令。
164绿盟UTS综合威胁探信息
泄露登陆绕过漏洞
绿盟 UTS综合威胁探针 某个接口未做授权导致未授权漏洞。
165BAS日志数据安全性
分析系统 accountmanage未
授权访问漏洞
绿盟BAS日志数据安全性分析系统存在未授权访问漏洞,通过漏洞可以添加任意账户登录平台获取敏感信息。
166深信服应用交付管理系统
sys_user.conf账号
密码泄漏漏洞
深信服 应用交付管理系统 文件sys_user.conf可在未授权的情况下直接访问,导致账号密码泄漏。
167应用交付报表系统
download.php任意
文件读取漏洞
深信服应用交付报表系统download.php文件存在任意文件读取漏洞,攻击者通过漏洞可以下载服务器任意文件。
168行为感知系统c.php
远程命令执行漏洞
深信服行为感知系统c.php远程命令执行漏洞。
169日志中心c.php远程
命令执行漏洞
深信服 日志中心 c.php 远程命令执行漏洞。
170天融信TopApp-LB 登陆绕
过漏洞
天融信负载均衡TopApp-LB系统无需密码可直接登陆,查看敏感信息。
171TopApp-LB
enable_tool_debu
g.php远程命令执行
漏洞
天融信 TopSec-LB enable_tool_debug.php文件存在远程命令执行漏洞,通过命令拼接攻击者可以执行任意命令。
172F5CVE-2022-1388未经身份验证的攻击者可以通过管理端口或自身 IP 地址对 BIG-IP 系统进行网络
访问,执行任意系统命令、创建或删除文件或禁用服务。
173CVE-2021-22986F5 iControl REST API 的 /mgmt/shared/authn/login 端点中的预身份验证服务
器端请求伪造漏洞来生成 X-F5-Auth-Token,可用于在受影响BIG-IP或BIG-IQ设
备上执行root用户命令。
174CVE-2020-5902BIG-IP 版本 15.0.0 到 15.1.0.3、14.1.0 到 14.1.2.5、13.1.0 到 13.1.3.3、12.1.0
到 12.1.5.1 和 11.6.1 到 11.6.5.1 受到流量管理用户界面的影响任意文件读取和命
令执行漏洞。
175用来钓鱼的漏洞Micosoft OfficeCVE-2022-30190从 Word 等调用应用程序使用 URL 协议调用 MSDT 时存在远程执行代码漏洞。
成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码。然后,攻击
者可以安装程序、查看、更改或删除数据,或者在用户权限允许的上下文中创建新
176CVE-2017-11882该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本。攻击者可以利用
漏洞以当前登录的用户的身份执行任意命令。
177浏览器CVE-2022-0337Google Chrome、Microsoft Edge 和 Opera 上的系统环境变量泄漏。成功利用
此漏洞可能导致存储在系统环境变量中的用户机密泄露。
178Adobe
Flash
Player
CVE-2018-4878Adobe Flash Player 中发现了一个 use-after-free 漏洞。此漏洞是由于
PrimetimeSDK中与媒体播放器处理侦听器对象相关的悬空指针而发生的。成功的
攻击可能导致任意代码执行。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/不正经/article/detail/720296
推荐阅读
相关标签
  

闽ICP备14008679号