北京禹宏信安科技有限公司


【漏洞通告】Oracle WebLogic wls9-async组件存在反序列化远程命令执行漏洞

漏洞概述 WebLogic Server是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。 部分版本WebLogic中默认包含的wls9_async_response包,为 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】Apache HTTP服务组件存在提权漏洞(CVE-2019-0211)

漏洞概述 4月3日,监测到开源软件Apache官方发布2.4.39版本的更新,其中修复了一个编号为CVE-2019-0211的提权漏洞,据分析,该漏洞影响严重,攻击者通过上传CGI脚本可直接造成目标系统的提权攻击,影响*nix平台下的Apache 2.4.17到2.4.38版本,建议尽快进行评估修复 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】WinRAR存在系列远程代码执行漏洞(CVE-2018-20250)

漏洞概述 攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前漏洞利用细节尚未公开。 WinRAR 是一款功能强大的压缩包管理器,作为档案工具RAR在 Windows环境下的图形界面,可用于备份数据、压缩文件、解压RAR/ZIP等格式的文件、创建 RAR/ZIP 等格式的压缩文件,得到了较为广泛的 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞预警】KindEditor 网站编辑器组件上传漏洞利用预警

0x00 漏洞背景 2019 年 02 月 21 日,业内安全公司发布了多个政府网站被上传了非正常 HTML 页面。攻击者通过这些网站的 KindEditor 编辑器组件的漏洞进行攻击利用,KindEditor 组件中的upload_json.php 上传功能文件允许被直接调用从而实现任意上传 ht ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞预警】Drupal 远程代码执行漏洞预警(CVE-2019-6340)

0x00 漏洞背景 北京时间2月21日,业内安全公司监控到 Drupal 发布的重要安全更新,其中修补了一枚远程代码执行漏洞,漏洞编号为CVE-2019-6340。经过研判,漏洞是由于传入 RESTful Web服务的数据,未做严格校验造成的。漏洞成功利用可导致目标主机上远程代码执行。RESTful ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】SQLite远程代码执行漏洞(CNVD-2018-24855)

漏洞概述 攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前漏洞利用细节尚未公开。 漏洞编号 CNVD-2018-24855 漏洞等级 高危 受影响版本 Chromium低于71.0.3578.80版本 SQLite低于3.26.0版本 解决方案 将Chromium及SQLite更新至最新版本。 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】ThinkPHP存在远程代码执行漏洞(CNVD-2018-24942)

漏洞概述 ThinkPHP采用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式,是一款兼容性高、部署简单的轻量级国产PHP开发框架。 2018年12月9日,ThinkPHP团队发布了版本更新信息,修复一个远程代码执行漏 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】PHPCMS 2008存在代码注入漏洞(CVE-2018-19127)

漏洞概述 近日,互联网爆出PHPCMS 2008代码注入漏洞(CVE-2018-19127)。攻击者利用该漏洞,可在未授权的情况下实现对网站文件的写入。目前,漏洞利用原理已公开,厂商已发布新版本修复此漏洞。 漏洞编号 CVE-2018-19127 漏洞等级 高危 受影响版本 PHPCMS2008 s ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】Apache Struts2 S2-057远程代码执行漏洞(CVE-2018-11776)

漏洞概述 攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞验证脚本尚未公开,厂商已发布升级版本修复此漏洞。 漏洞编号 CVE-2018-11776 漏洞等级 高危 受影响版本 目前,漏洞影响的产品版本包括但不限于: Struts 2.3-2.3.34 Struts 2.5-2.5.16 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

联系我们:cert@chaosec.com