Grafana 任意文件讀取漏洞

一、 漏洞描述攻擊者可利用 Grafana 在獲取公共插件資產(chǎn)的相關(guān)函數(shù)中對于路徑參數(shù)的字符清理不當(dāng)?shù)膯栴},通過構(gòu)造惡意請求可造成目錄遍歷,讀取系統(tǒng)上的文件。二、 漏洞詳情CVE-2021-43798 : Grafana 任意文件讀取漏洞CVE: CVE-2021-43798 組件: Grafana漏洞類型: 代碼問題影響: 目錄遍歷簡述: 見漏洞描述。 三、 影響版本影響產(chǎn)品

查看詳細(xì)

Apache Log4j2 RCE 命令執(zhí)行漏洞預(yù)警及修復(fù)方案

一、 漏洞描述Apache Log4j2是一個基于Java的日志記錄工具。該工具重寫了Log4j框架,并且引入了大量豐富的特性。該日志框架被大量用于業(yè)務(wù)系統(tǒng)開發(fā),用來記錄日志信息。由于Apache Log4j2某些功能存在遞歸解析功能,攻擊者可直接構(gòu)造惡意請求,?需進(jìn)?特殊配置,即可觸發(fā)遠(yuǎn)程代碼執(zhí)?。二、 漏洞詳情CVE-2021-44228 : Apache Log4j2 RCE 命令執(zhí)

查看詳細(xì)

Ruby 緩沖區(qū)溢出漏洞

一、 漏洞描述攻擊者可通過將超過 700MB 的字符串傳遞給 CGI.escape_html,會導(dǎo)致某些 long 類型占用4個字節(jié)的平臺(例如 Windows )出現(xiàn)緩沖區(qū)溢出。二、 漏洞詳情CVE-2021-41816 : Ruby 緩沖區(qū)溢出漏洞CVE: CVE-2021-41816 組件: Ruby漏洞類型: 代碼問題影響: 可導(dǎo)致緩存區(qū)溢出簡述: 見漏洞描述 三、

查看詳細(xì)

GLPI 路徑遍歷漏洞

一、 漏洞描述未經(jīng)身份驗(yàn)證的攻擊者可利用 barcode plugin 中存在的路徑遍歷漏洞,從而能夠讀取插件目錄外的任意文件。二、 漏洞詳情CVE-2021-43778 : GLPI 路徑遍歷漏洞CVE: CVE-2021-43778 組件: GLPI barcode plugin漏洞類型: 代碼問題影響: 可導(dǎo)致目錄遍歷簡述: 見漏洞描述 三、 影響版本影響產(chǎn)品或系統(tǒng)版本

查看詳細(xì)

VMWARE SPRING AMQP 拒絕服務(wù)漏洞

一、 漏洞描述有權(quán)限的攻擊者可利用 Spring AMQP 對 java.lang 和 java.util 包中的類可信的漏洞,通過調(diào)用 toString() 方法,將反序列化內(nèi)容類型為 application/x-java-serialized-object 的消息的 Spring AMQP Message 對象構(gòu)造成一個惡意的 java.util.Dictionary 對象,并發(fā)布到 Ra

查看詳細(xì)