【漏洞通告】用友NC BeanShell远程代码执行漏洞安全风险通告(CNVD-2021-30167)

用友NC BeanShell远程代码执行漏洞安全风险通告 发布日期:2021-6-3 漏洞描述 2021年06月03日,监测发现用友官方发布了用友BeanShell远程代码执行漏洞的风险通告,漏洞编号为CNVD-2021-30167。 用友NC是面向集团企业的管理软件,其在同类市场占有率中达到亚太第 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】Nginx DNS解析程序漏洞安全风险通告(CVE-2021-23017)

Nginx DNS解析程序漏洞安全风险通告 发布日期:2021-5-27   漏洞描述 5月27日,监测到Nginx官方发布安全公告,修复了nginx解析器中的一个DNS解析程序漏洞(CVE-2021-23017),由于ngx_resolver_copy()在处理DNS响应时存在错误 ,当nginx ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】XStream远程代码执行漏洞安全风险通告(CVE-2021-29505)

ream远程代码执行漏洞安全风险通告 发布日期:2021-5-18   漏洞描述 2021年05月17日,监测发现XStream官网发布了XStream安全更新,漏洞编号为CVE-2021-29505。XStream是一种OXMapping技术,是用来处理XML文件序列化的框架,在将javaBean ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】HTTP协议栈远程代码执行漏洞安全风险通告(CVE-2021-31166)

安全通告 HTTP协议栈远程代码执行漏洞安全风险通告 发布日期:2021-5-12   漏洞描述 5月12日,监测到微软官方发布5月安全更新补丁,其中修复了一个HTTP协议栈远程代码执行漏洞(CVE-2021-31166),该漏洞存在于HTTP 协议栈 (http.sys) 的处理程序中,未经身份验 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】Apache OFBiz 代码执行、反序列化漏洞安全风险通告(CVE-2021-29200、CVE-2021-30128)

Apache OFBiz 代码执行、反序列化漏洞安全风险通告 发布日期:2021-4-29   漏洞描述 2021年04月28日,监测发现Apache OFBiz发布了漏洞风险通告,共包含2个漏洞,漏洞编号分别为CVE-2021-29200,CVE-2021-30128。 OFBiz是基于Java的 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】Oracle WebLogic T3反序列化漏洞安全风险通告

Oracle WebLogic T3反序列化漏洞安全风险通告 发布日期:2021-4-20   漏洞描述 近日,监测到Oracle WebLogic T3反序列化远程命令执行漏洞最新利用方式,经验证,漏洞真实存在,属未公开0day,且官方暂未发布补丁,风险极高。在此,提醒Oracle WebLogi ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】F5 BIG-IPBIG-IQ 多个严重高危漏洞安全风险通告(CVE-2021-22986等)

F5 BIG-IP/BIG-IQ多个严重高危漏洞安全风险通告 发布日期:2021-3-11   漏洞描述 F5 BIG-IP 是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。2021年3月10日,监测到F5官方发布安全通告,修复了多个严重高危漏洞。在此,提醒 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】Microsoft Exchange多个高危漏洞安全风险通告(CVE-2021-26855等)

Microsoft Exchange多个高危漏洞安全风险通告 发布日期:2021-3-4   漏洞描述 Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统。2021年03月3日,微软官方发布了Microsoft Exchange安全更新,披露了多个高危严重漏洞,建议 ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

【漏洞通告】Apache Tomcat Session 反序列化代码执行漏洞安全风险通告(CVE-2021-25329)

Apache Tomcat Session反序列化代码执行漏洞安全风险通告 发布日期:2021-3-2   漏洞描述 2021年3月2日,监测到Apache Tomcat官方发布安全公告,披露了 CVE-2021-25329 Apache Tomcat Session反序列化代码执行漏洞。Apach ...
分享本文 分享到新浪微博 分享到QQ好友
阅读全文

联系我们:cert@chaosec.com