安全公告
-
【威胁通告】ProFTPd任意文件拷贝漏洞(CVE-2019-12815)
2019-07-23综述近日,ProFTPd官方修复了一个任意文件拷贝漏洞(CVE-2019-12815)。该漏洞源于mod_copy模块中的自定义SITE CPFR和SITE CPTO操作,通过发起这2个命令给ProFTPd,攻击者可以在没有权限的情况下拷贝FTP服务器上的任何文件。官方Bugtracker:http: bugs proftpd org show_bug cgi?id=4372关于ProFTPdProFTPd是一个开源和跨平台的FTP服务器,支持大多数类UNIX系统和Windows,在全球有百万用户,是最受欢迎的FTP服务器之一。
-
综述近日,有安全人员分析Jackson-databind的一个漏洞(CVE-2019-12384)后发现,在满足特定条件时,攻击者可以通过发送恶意的请求包绕过黑名单限制,从而在反序列化时在受影响的服务器上远程执行代码。参考链接:https: blog doyensec com 2019 07 22 jackson-gadgets htmljs1996官网登录预警级别:【蓝色】级别定义请参考后文js1996官网登录安全预警定级说明部分受影响的版本Jackson-databind 2 x
-
【威胁通告】Drupal访问绕过漏洞(CVE-2019-6342)
2019-07-18综述 官方通告链接: js1996官网登录预警级别:【蓝色】 受影响的版本 不受影响的版本 解决方案 对于无法立即更新的情况,也可采用缓解措施,即禁用受影响站点上的工作区模块。 https: www drupal org project drupal releases 8 7 5 级别 级别说明 红色 影响范围极大,危害极高,利用难度低橙色 影响范围较广,危害严重,利用难度较低黄色 影响范围可控,危害程度可控,利用难度较高蓝色 影响较小,危害程度
-
2019-07-17
当地时间2019年7月16日,Oracle官方发布了2019年7月关键补丁更新公告CPU(Critical Patch Update),安全通告以及第三方安全公告等公告内容,修复了319个不同程度的漏洞。各产品受影响情况以及可用补丁情况见附录表格。https: www oracle com technetwork security-advisory cpujul2019-5072835 html漏洞总结受影响的产品及版本信息请参考文末附录。关键补丁更新(cpu)鉴于成功攻击所造成的威胁,Oracle强烈建议客户尽快下
-
【威胁通告】JIRA服务器模板注入漏洞 (CVE-2019-11581)
2019-07-15综述 官方通告链接: 漏洞概括 在JIRA中配置了SMTP服务器,同时启用了 Contact Administrators Form选项;在JIRA中配置了SMTP服务器,同时攻击者拥有 “JIRA Administrators” 访问权限。 受影响的版本 4 4 x5 x x6 x x7 0 x7 1 x7 2 x7 3 x7 4 x7 5 x7 6 14(7 6 x的修复版本)之前的7 6 x7 7 x7 8 x7 9 x7 10 x7 11 x7 12 x7 13 5(7 13 x的修复版本)之前的7 13 x8 0 3(8 0 x的修复版本)之前的8 0 x8 1 2(8 1 x的
-
2019-07-12
p p1 {margin: 0 0px 0 0px 2 0px 0 0px; font: 14 0px PingFang SC}p p2 {margin: 0 0px 0 0px 0 0px 0 0px; font: 12 0px PingFang SC}p p3 {margin: 0 0px 0 0px 0 0px 0 0px; font: 12 0px Helvetica Neue}p p4 {margin: 0 0px 0 0px 0 0px 0 0px; font: 12 0px Helvetica Neue; color: dca10d}p p5 {margin: 0 0px 0 0px 2 0px 0 0px; font: 14 0px Helvetica Neue;