声明

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.VMwareESXiOpenSLP高危漏洞2.WebLogicServer高危安全漏洞3.ApacheKylin未授权配置泄露漏洞4.AdobeMagento远程代码执行漏洞5.CiscoWebexTeamsWindows客户端DLL劫持漏洞

漏洞详情

1.VMwareESXiOpenSLP高危漏洞漏洞介绍:年10月20日,VMware官方更新发布了VMwareESXi、VMwareWorkstationPro/Player(Workstation)、VMwareFusionPro/Fusion(Fusion)、NSX-T、VMwareCloudFoundation等多个产品存在安全漏洞的公告,其中VMwareESXi漏洞风险较高,CVE编号:CVE--。漏洞危害:根据公告,在VMwareESXi中使用的OpenSLP服务存在UAF(释放后重用)漏洞,恶意攻击者可以通过OpenSLP服务端口实施攻击,成功利用漏洞能实现远程代码执行效果,从而获得目标系统管理权限。漏洞编号:CVE--影响范围:CVE--远程代码执行漏洞主要影响以下ESXi版本:ESXi7.0版本,建议更新到ESXi_7.0.1-0.0.以上版本;ESXi6.7版本,建议更新到ESXi-10401-SG以上版本;ESXi5.5版本,建议更新到ESXi-10401-SG以上版本;VMwareCloudFoundation(ESXi)4.x版本,建议更新到4.1以上版本;VMwareCloudFoundation(ESXi)4.x版本,建议更新到3.10.1.1以上版本修复方案:及时测试漏洞修复的版本并及时升级。临时缓解措施(停止或禁用OpenSLP前需确认功能影响)命令参考:/etc/init.d/slpdstop(停止)/etc/init.d/slpdstart(启动)禁用和启用等更多操作参考:



转载请注明地址:http://www.leishene.com/lszx/10051.html