一、 漏洞描述由于在 mod_lua 多部分解析器(從 Lua 腳本調(diào)用的 r:parsebody())中出現(xiàn)邊界錯(cuò)誤,因此遠(yuǎn)程攻擊者可發(fā)送惡意構(gòu)造的HTTP請(qǐng)求,可導(dǎo)致緩沖區(qū)溢出,進(jìn)而可在目標(biāo)服務(wù)器上執(zhí)行任意代碼。但該模塊默認(rèn)不啟用,未啟用該模塊的Apache HTTP Server不受該漏洞影響。二、 漏洞詳情CVE-2021-44790 : Apache HTTP Server緩
Apache Solr 信息泄漏漏洞
一、 漏洞描述該漏洞是由于 Apache Solr 的 DataImportHandler 中存在不正確的 輸入驗(yàn)證,攻擊者可利用該漏洞構(gòu)造惡意數(shù)據(jù)執(zhí)行信息泄漏攻擊,最終造成服務(wù)器敏感性信息泄漏。二、 漏洞詳情CVE-2021-44548 : Apache Solr 信息泄漏漏洞CVE: CVE-2021-44548 組件: Apache Solr漏洞類(lèi)型: 代碼問(wèn)題影響: 可導(dǎo)致
Apache Log4j2拒絕服務(wù)攻擊
一、 漏洞描述當(dāng)系統(tǒng)日志配置使用非默認(rèn)的模式布局和上下文查找時(shí),攻擊者可以通過(guò)構(gòu)造包含遞歸查找數(shù)據(jù)包的方式,控制線(xiàn)程上下文映射 (MDC),導(dǎo)致StackOverflowError產(chǎn)生并終止進(jìn)程,實(shí)現(xiàn)拒絕服務(wù)攻擊。目前只有l(wèi)og4j-core JAR 文件受此漏洞影響。僅使用log4j-api JAR文件而不使用log4j-core JAR文件的應(yīng)用程序不受此漏洞的影響。二、 漏洞詳情CV
Microsoft iSNS 代碼執(zhí)行漏洞
一、 漏洞描述攻擊者可利用 iSNS 服務(wù)器存在內(nèi)存損壞的問(wèn)題,通過(guò)向 Internet 存儲(chǔ)名稱(chēng)服務(wù)發(fā)送一個(gè)經(jīng)特殊設(shè)計(jì)的請(qǐng)求,從而導(dǎo)致代碼執(zhí)行。二、 漏洞詳情CVE-2021-43215 : Microsoft iSNS 代碼執(zhí)行漏洞CVE: CVE-2021-43215 組件: iSNS漏洞類(lèi)型: 代碼問(wèn)題影響: 可導(dǎo)致代碼執(zhí)行簡(jiǎn)述: 見(jiàn)漏洞描述。 三、 影響版本影響產(chǎn)品或
Windows AD 域服務(wù)權(quán)限提升漏洞
一、 漏洞描述有身份驗(yàn)證的攻擊者可利用 AD 沒(méi)有對(duì)域內(nèi)機(jī)器賬戶(hù)名做驗(yàn)證的問(wèn)題,通過(guò)繞過(guò)安全限制,從而將域內(nèi)普通用戶(hù)權(quán)限提升到域管理員權(quán)限。二、 漏洞詳情CVE-2021-42287 : Windows AD 域服務(wù)權(quán)限提升漏洞CVE: CVE-2021-42287 組件: Windows Server漏洞類(lèi)型: 代碼問(wèn)題影響: 本地權(quán)限提升簡(jiǎn)述: 見(jiàn)漏洞描述。 三、 影響版本