【威胁通告】OpenSMTPD远程命令执行漏洞(CVE-2020-8794)

当地时间2月24日,来自安全公司Qualys的研究人员在公开邮件组中公布了OpenSMTPD 中存在的一个远程命令执行漏洞 CVE-2020-8794

CVE-2020-8794 是一个越界读取漏洞,可被远程利用,成功的利用可导致攻击者以 root 身份执行注入到 envelope 文件中的任意命令。

【威胁通告】jackson-databind JNDI注入导致的远程代码执行漏洞(CVE-2020-8840)

近日,jackson-databind新版本中修复了一个由JNDI注入导致的远程代码执行漏洞CVE-2020-8840。受影响版本的 jackson-databind 中由于缺少某些xbean-reflect/JNDI黑名单类,如org.apache.xbean.propertyeditor.JndiConverter,可导致攻击者使用JNDI注入的方式实现远程代码执行。

【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)

2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布新版本完成漏洞修复。

【威胁通告】Django SQL注入漏洞(CVE-2020-7471)

近日,Django 官方发布安全通告公布了一个通过StringAgg(分隔符)的潜在SQL注入漏洞(CVE-2020-7471)。

如果将不受信任的数据用作StringAgg分隔符,则部分版本的 Django将允许SQL注入。

通过将精心设计的分隔符传递给contrib.postgres.aggregates.StringAgg实例,可以打破转义并注入恶意SQL。

目前已存在针对该漏洞的 PoC。

【威胁通告】Weblogic WLS组件IIOP协议远程代码执行漏洞(CVE-2020-2551) 防护方案

利赢国际app在Oracle官方发布的2020年1月关键补丁更新公告CPU(Critical Patch Update)中,公布了一个Weblogic WLS组件IIOP协议中的远程代码执行漏洞CVE-2020-2551。该漏洞涉及WebLogic Server核心组件,且能在WebLogic Server默认配置、无需管理员身份认证及额外交互的情况下被触发,影响面较大。

和记国际|利赢国际app 九五至尊游戏 BBIN真人|平台 bckbet体育官网地址 mg爆分高的游戏有哪些 hy590海洋之神财富官网多盈娱乐三升体育官网爱博体育亿游国际2网址