金沙js1996

js1996官网登录

  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

Cesanta Mongoose多个漏洞

2017-11-01

发布者:js1996官网登录

综述

    当地时间20171031日,Talos团队发布了多个关于Cesanta Mongoose的漏洞通告,涵盖代码执行,拒绝服务等共8个漏洞,其中包括多个CVSS 3.0评分为9.8分的高危漏洞。Mongoose被称为GitHub上最受欢迎的嵌入式网络服务器,目前Mongoose已经更新修复了相关漏洞。

相关链接:

https://cesanta.com/

https://www.talosintelligence.com/vulnerability_reports/#disclosed

受影响的版本

Cesanta Mongoose 6.8

不受影响的版本

Cesanta Mongoose 6.9

漏洞信息

漏洞

CVE编号

CVSS 3.0评分

Cesanta Mongoose Websocket Protocol Fragmented Packet Code Execution Vulnerability

CVE-2017-2922

9.8 - CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Cesanta Mongoose Websocket Protocol Packet Length Code Execution Vulnerability

CVE-2017-2921

8.1 - CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Cesanta Mongoose MQTT SUBSCRIBE Topic Length Information Leak

CVE-2017-2895

8.2 - CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

Cesanta Mongoose MQTT SUBSCRIBE Multiple Topics Remote Code Execution

CVE-2017-2894

9.8 - CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Cesanta Mongoose MQTT SUBSCRIBE Command Denial Of Service

CVE-2017-2893

7.5 - CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Cesanta Mongoose MQTT Payload Length Remote Code Execution

CVE-2017-2892

9.8 - CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Cesanta Mongoose HTTP Server CGI Remote Code Execcution Vulnerability

CVE-2017-2891

9.8 - CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Cesanta Mongoose DNS Query Compressed Name Pointer Denial Of Service

CVE-2017-2909

7.5 - CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

 

解决方案

Moogoose官方已经更新6.9版本修复了这些漏洞,请用户尽快升级至最新版本进行防护。

参考链接:

https://github.com/cesanta/mongoose

https://cesanta.com/download.html

 

声 明

本安全公告仅用来描述可能存在的安全问题,js1996官网登录不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,js1996官网登录以及安全公告作者不为此承担任何责任。js1996官网登录拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经js1996官网登录允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。


<<上一篇

WordPress WPDB SQL注入漏洞

>>下一篇

Circle with Disney 家长管理与网络过滤产品多个安全漏洞

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

提交项目需求

欢迎加入js1996官网登录,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
js1996官网登录社区
js1996官网登录社区
资料下载|在线问答|技术交流
微博
微博

微博

微信
微信

微信

B站
B站

B站

抖音
抖音

抖音

视频号
视频号

视频号

服务热线

400-818-6868

服务时间

7*24小时

© 2024 NSFOCUS js1996官网登录 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证110355号

XML 地图