标签

 cve 

相关的文章:

本列表页提供了关于企业安全运营与应急响应的文章,包括OpenSSH Server漏洞、EyouCMS反序列化漏洞以及PHP CGI远程代码执行漏洞的分析。了解这些漏洞的特点和影响,帮助企业加强安全防护措施。

Building a zero CVE strategy

原文约100字,阅读约需1分钟。发表于:

Member post originally published on the Kubesimplify blog by Kunal Verma With the increase in software complexity and as digital threats evolve (as discussed in our previous blog) in today’s...

云原生对世界各企业的影响的真实案例。

Building a zero CVE strategy
相关推荐 去reddit讨论

PostgreSQL 安全漏洞 CVE-2024-4317

原文约700字,阅读约需2分钟。发表于:

之前没有特别注意这个漏洞,这里稍微记一笔。 PostgreSQL 包含一系列系统视图,这些系统视图可以用来查询系统表。 由于 pg_stats_ext 和 pg_stats_ext_exprs 这两个视图在 PostgreSQL 14-16 的 16.3、15.7 和 14.12 之前的版本中缺少了必要的访问控制, 因此未经授权的用户将可以通过这些视图访问其他用户通过 CREATE...

PostgreSQL 14-16 versions have a vulnerability where unauthorized users can access statistics data created by other users. This issue has been fixed in versions 16.3, 15.7, and 14.12. Administrators of existing databases must rebuild system views to tighten access permissions. The fix script is available in the source code. This vulnerability is significant if fine-grained access control is implemented. Administrators should be concerned about more serious issues if the application does not implement proper role-based user access to the database.

相关推荐 去reddit讨论

从CVE-2024-6387 OpenSSH Server 漏洞谈谈企业安全运营与应急响应

原文约3100字,阅读约需8分钟。发表于:

透明的外部沟通和积极的社会责任实践,不仅提升了客户和市场的信任度,也增强了企业的市场竞争力和声誉。京东云通过部署自研的主机安全、安全运营中心、网络入侵检测、威胁扫描等产品除了实现在日常的安全防护外,还通过产品自身采集的安全数据(如服务器版本、软件包版本、Web中间件版本、Web应用依赖版本等信息)进行深度运营,并实现内部攻击面测绘,同时由京东安全攻防专家以攻击视角进行系统的风险评估,借助外部...

OpenSSH曝出严重0day漏洞,企业应急响应机制重要,可通过京东云安全运营服务方案和0day漏洞应急方案提升网络安全防护能力。

相关推荐 去reddit讨论

CVE-2024-3431 EyouCMS 反序列化漏洞研究分析

原文英文,约1500词,阅读约需6分钟。发表于:

EyouCms 是一个自由和开放源码的内容管理系统,它是一个可以独立使用的内容发布系统(CMS)。

该文章介绍了EyouCMS易优内容管理系统的反序列化漏洞CVE-2024-3431。该漏洞存在于EyouCMS v1.5.6版本的后台组件文件login.php中,攻击者可以通过channel_id参数进行反序列化,从而远程执行命令。文章提供了漏洞的利用链和利用方法,并给出了一个简化的payload。漏洞已在本地环境中测试成功触发。

相关推荐 去reddit讨论

从CVE-2024-6387 OpenSSH Server 漏洞谈谈企业安全运营与应急响应

原文约2900字,阅读约需7分钟。发表于:

在当今数字化时代,网络安全已成为企业运营中不可忽视的重要一环。随着技术的不断发展,黑客攻击手段也在不断升级,其中0day漏洞的利用更是让企业防不胜防。0day漏洞是指在厂商尚未发布补丁修复的情况下,黑客已经发现并利用的安全漏洞。这类漏洞的危害极大,往往会给企业带来严重的安全威胁和经济损失。近日,OpenSSH曝出了一起严重的0day漏洞,引起了全球范围内的广泛关注。OpenSSH作为一种广泛使用的...

在数字化时代,网络安全成为企业运营中重要一环。OpenSSH曝出严重0day漏洞,引起全球关注。企业应急响应机制重要。京东云安全运营服务方案和0day漏洞应急方案可提供参考,提升网络安全防护能力。

相关推荐 去reddit讨论

漏洞分析 | PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)

原文约4100字,阅读约需10分钟。发表于:

目前该漏洞的细节已公开,鉴于该漏洞易于利用,且可远程执行命令,建议所有受影响的企业尽快升级修复

PHP CGI是一种在Windows平台上运行PHP的方式,最近发布了安全更新修复了远程代码执行漏洞。漏洞易于利用,建议受影响的企业尽快升级修复。

相关推荐 去reddit讨论

CVE-2024-6387:1400万台OpenSSH受“regreSSHion”影响

原文约1400字,阅读约需4分钟。发表于:

Qualys 威胁研究部门 (TRU) 发现 OpenSSH 服务器 (sshd) 中存在严重的远程未经身份验证的代码执行 (RCE) 漏洞,该漏洞影响基于 glibc 的 Linux 系统,有可能危及全球超过 1400 万个实例。该漏洞目前被追踪为 CVE-2024-6387,被称为“regreSSHion”,它允许未经身份验证的远程攻击者在受影响的系统上以 root...

Qualys TRU发现了一个严重的OpenSSH服务器远程代码执行漏洞,影响超过1400万个实例。该漏洞允许远程攻击者在受影响的系统上以root身份执行代码。该漏洞是先前修补的问题(CVE-2006-5051)的回归,并在OpenSSH 8.5p1版本中重新引入。该漏洞可被利用以获取root访问权限、部署恶意软件、操纵数据和创建后门。建议组织应用可用的补丁、限制SSH访问、实施网络分割和部署入侵检测系统。OpenSSH广泛用于基于Unix的系统,该漏洞影响约70万个外部面向的实例。如果无法升级到9.8p1版本,建议将服务器从互联网中移除或在配置文件中将“LoginGraceTime”设置为零。

相关推荐 去reddit讨论

VMware vCenter Server多个高危漏洞(CVE-2024-37079/CVE-2024-37080/CVE-2024-37081)通告

原文约2100字,阅读约需5分钟。发表于:

近日,绿盟科技CERT监测到VMware发布安全公告,修复了VMware vCenter Server中的堆溢出漏洞(CVE-2024-37079/CVE-2024-37080)与权限提升漏洞(CVE-2024-37081)。

绿盟科技CERT监测到VMware发布安全公告,修复了vCenter Server中的堆溢出漏洞和权限提升漏洞。漏洞影响范围包括vCenter Server 8.0 < 8.0 U2d、vCenter Server 8.0 < 8.0 U1e、vCenter Server 7.0 < 7.0 U3r、VMware Cloud Foundation (vCenter Server) 5 < KB88287、VMware Cloud Foundation (vCenter Server) 4 < KB88287。官方已发布修复版本,请受影响的用户尽快升级。

相关推荐 去reddit讨论

CVE-2024-2961 漏洞分析

原文约34000字,阅读约需81分钟。发表于:

本文将对Linux GLIBC的库函数iconv缓冲区溢出漏洞(CVE-2024-2961)公开的漏洞细节和在PHP环境下的利用思路进行分析研究。

该文章介绍了Linux GLIBC的库函数iconv缓冲区溢出漏洞(CVE-2024-2961)的细节和PoC。该漏洞可以导致PHP的任意文件读取漏洞升级为远程命令执行漏洞。漏洞的发现者通过fuzz php发现了该漏洞。文章还提供了漏洞的利用链和Payload,并指出该漏洞的影响面仍然广泛。

相关推荐 去reddit讨论

PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)通告

原文约1500字,阅读约需4分钟。发表于:

近日,绿盟科技CERT监测到网上披露了PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)。

绿盟科技CERT监测到了PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577),影响使用CGI模式运行PHP的Windows平台,攻击者可通过参数注入远程执行任意代码。受影响的版本包括PHP 8.3 < 8.3.8、PHP 8.2 < 8.2.20和PHP 8.1 < 8.1.29。官方已发布修复补丁,请尽快升级版本。

相关推荐 去reddit讨论