(thinkphp3.2漏洞)(thinkphp3.1.3漏洞利用)

大家好,小编近日将国内主流网络安全媒体发布的重要网络安全漏洞进行了梳理汇总,在这里分享给大家学习。让我们来共同提升网络安全防范意识吧!

1

ThinkPHP存在命令执行高危漏洞

ThinkPHP是中国顶想信息科技公司一套基于PHP、开源、轻量级Web应用程序开发框架。该框架存在命令执行高危漏洞,远程攻击者借助特定参数利用该漏洞执行命令。可影响ThinkPHP<3.2.4产品。厂商已发布漏洞修复程序。

2

骑士CMS管理后台存在代码执行高危漏洞

骑士CMS是一套基于PHP的开源专业人才管理系统。该系统后台存在代码执行高危漏洞,攻击者利用该漏洞获取网站服务器控制权。可影响骑士CMSv4.2.111产品。厂商尚未提供漏洞修复方案,请关注厂商主页更新。

3

Intel Unite App存在权限提升高危漏洞

IntelUnite是美国英特尔(Intel)公司一套企业会议协作解决方案。该产品管理门户存在权限提升高危漏洞,攻击者利用该漏洞绕过身份验证,提升权限。可影响IntelUnite(R) >=3.2,<=3.3产品。厂商已发布升级补丁以修复漏洞。

4

Wireshark DICOM解析器存在大循环高危漏洞

Wireshark(前称Ethereal)是Wireshark团队开发的一套网络数据包分析软件,可截取网络数据包、显示详细数据以供分析,DICOMdissector是其中一个DICOM通信协议解析器。该解析器存在大循环高危漏洞,攻击者通过注入畸形数据包或诱使用户读取畸形数据包跟踪文件消耗大量CPU资源。可影响WiresharkWireshark >=2.6.0,<=2.6.1、WiresharkWireshark >=2.4.0,<=2.4.7、WiresharkWireshark >=2.2.0,<=2.2.15产品。厂商已发布漏洞修复程序。

5

Check Point ZoneAlarm存在权限许访问控制高危漏洞

CheckPoint ZoneAlarm是以色列CheckPoint公司一款网络防火墙程序。该产品存在权限访问控制高危漏洞,本地攻击者利用该漏洞以SYSTEM用户身份执行任意代码。可影响CheckPoint ZoneAlarm <=15.3.064.17729产品。目前厂商已发布升级补丁以修复漏洞。

6

Moxa IKS和EDS存在可预测cookie高危漏洞

MoxaIKS和EDS是Moxa(摩莎公司)工业交换机系列。上述两款交换机存在可预测cookie高危漏洞,漏洞源于软件自动生成使用MD5哈希计算的可预测cookie,攻击者利用该漏洞捕获管理员密码完全控制设备。可影响MoxaIKS-G6824A <=4.5、MoxaEDS-405A <=3.8、MoxaEDS-408A <=3.8产品。厂商已发布漏洞修复程序。

7

XAMPPSQL存在注入高危漏洞

XAMPP(Apache+MySQL+PHP+PERL)是一款流行的建站集成软件包。该产品存在SQL注入高危漏洞,攻击者利用漏洞获取数据库敏感信息。可影响XAMPP<=5.6.8产品。厂商已发布漏洞修复程序。

8

SQLiteManager存在SQL注入高危漏洞

SQLiteManager是一套支持多国语言基于Web的SQLite数据库管理工具。该产品存在SQL注入高危漏洞,远程攻击者可利用该漏洞执行SQL命令。可影响SQLiteManagerSQLiteManager 1.2.0/1.2.4产品。厂商已发布了漏洞修复程序。

9

NetApp SnapCenter Server存在跨站脚本高危漏洞

NetAppSnapCenter是美国NetApp公司一套提供对NetApp存储系统进行备份、验证、克隆和恢复等功能的应用程序,NetAppSnapCenter Server是其中一个服务器组件。该组件存在跨站脚本高危漏洞,远程攻击者利用该漏洞注入任意脚本。可影响NetAppSnapCenter Server <4.0产品。厂商已发布漏洞修复程序。

10

FlarumChina前台存在SQL注入高危漏洞

FlarumChina是一套开源中文版Flarum论坛软件。该软件存在SQL注入高危漏洞,远程攻击者通过发送请求利用该漏洞执行SQL命令。可影响FlarumChinav0.1.0-beta.7C产品。厂商尚未提供漏洞修复方案,请关注厂商主页更新。

声明:我要去上班所有作品(图文、音视频)均由用户自行上传分享,仅供网友学习交流,版权归原作者宁夏网警巡查执法所有,原文出处。若您的权利被侵害,请联系删除。

本文标题:(thinkphp3.2漏洞)(thinkphp3.1.3漏洞利用)
本文链接:https://www.51qsb.cn/article/m9bm2.html

(0)
打赏微信扫一扫微信扫一扫QQ扫一扫QQ扫一扫
上一篇2023-06-17
下一篇2023-06-17

你可能还想知道

发表回复

登录后才能评论