<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    產品安全漏洞預警

    VSole2022-08-01 16:02:50

    一、境外廠商產品漏洞

    1、Cybozu Garoon授權問題漏洞(CNVD-2022-54300)

    Cybozu Garoon是日本才望子(Cybozu)公司的一套門戶型OA辦公系統。該系統提供門戶、E-mail、書簽、日程安排、公告欄、文件管理等功能。Cybozu Garoon存在授權問題漏洞,該漏洞源于Scheduler中處理身份驗證請求時出現錯誤。攻擊者可利用此漏洞繞過身份驗證過程并獲取設施信息的一些數據。

    參考鏈接:

    https://www.cnvd.org.cn/flaw/show/CNVD-2022-54300

    2、Cybozu Garoon輸入驗證錯誤漏洞(CNVD-2022-54301)

    Cybozu Garoon是日本才望子(Cybozu)公司的一套門戶型OA辦公系統。該系統提供門戶、E-mail、書簽、日程安排、公告欄、文件管理等功能。Cybozu Garoon存在輸入驗證錯誤漏洞,該漏洞源于Scheduler中用戶提供的輸入驗證不足。攻擊者可利用此漏洞將特制輸入傳遞給應用程序并更改調度程序的數據。

    參考鏈接:

    https://www.cnvd.org.cn/flaw/show/CNVD-2022-54301

    3、TrueConf Server跨站請求偽造漏洞

    TrueConf Server是俄羅斯TrueConf公司的一種自托管和安全的視頻協作平臺。TrueConf Server 4.3.7版本存在跨站請求偽造漏洞,遠程攻擊者可利用該漏洞執行跨站點請求偽造攻擊。

    參考鏈接:

    https://www.cnvd.org.cn/flaw/show/CNVD-2022-53536

    4、Cybozu Garoon操作限制繞過漏洞(CNVD-2022-53805)

    Cybozu Garoon是日本才望子(Cybozu)公司的一套門戶型OA辦公系統。該系統提供門戶、E-mail、書簽、日程安排、公告欄、文件管理等功能。Cybozu Garoon存在操作限制繞過漏洞,該漏洞源于Link中權限管理不當,攻擊者可利用該漏洞更改Link數據。

    參考鏈接:

    https://www.cnvd.org.cn/flaw/show/CNVD-2022-53805

    5、Cybozu Garoon授權問題漏洞(CNVD-2022-54304)

    Cybozu Garoon是日本才望子(Cybozu)公司的一套門戶型OA辦公系統。該系統提供門戶、E-mail、書簽、日程安排、公告欄、文件管理等功能。Cybozu Garoon存在授權問題漏洞,該漏洞源于Workflow中權限管理不當。攻擊者可利用該漏洞更改Workflow的數據。

    參考鏈接:

    https://www.cnvd.org.cn/flaw/show/CNVD-2022-54304

    二、境內廠商產品漏洞

    1、H3C Magic R200緩沖區溢出漏洞

    H3C Magic R200是一款無線路由器設備。H3C Magic R200 dotrace.asp處理EditvsList參數存在緩沖區溢出漏洞,遠程攻擊者可利用漏洞提交特殊的請求,可使服務程序崩潰或以應用程序上下文執行任意代碼。

    參考鏈接:

    https://www.cnvd.org.cn/flaw/show/CNVD-2022-54324

    2、H3C Magic R200緩沖區溢出漏洞(CNVD-2022-54322)

    H3C Magic R200是一款無線路由器設備。H3C Magic R200 AJAX/ajaxget處理ajaxmsg參數存在緩沖區溢出漏洞,遠程攻擊者可利用漏洞提交特殊的請求,可使服務程序崩潰或以應用程序上下文執行任意代碼。

    參考鏈接:

    https://www.cnvd.org.cn/flaw/show/CNVD-2022-54322

    3、H3C Magic R200緩沖區溢出漏洞(CNVD-2022-54321)

    H3C Magic R200是中國新華三(H3C)公司的一款路由器。H3C Magic R200 R200V200R004L02版本存在安全漏洞,該漏洞源于doping.asp的HOST參數被發現包含堆棧溢出。目前沒有詳細的漏洞細節提供。

    參考鏈接:

    https://www.cnvd.org.cn/flaw/show/CNVD-2022-54321

    4、H3C Magic R200緩沖區溢出漏洞(CNVD-2022-54323)

    H3C Magic R200是一款無線路由器設備。H3C Magic R200 doping.asp處理INTF參數存在緩沖區溢出漏洞,遠程攻擊者利用漏洞提交特殊的請求,可使服務程序崩潰或以應用程序上下文執行任意代碼。

    參考鏈接:

    https://www.cnvd.org.cn/flaw/show/CNVD-2022-54323

    5、用友網絡科技股份有限公司U8 cloud存在邏輯缺陷漏洞

    U8 cloud是用友推出的新一代云ERP,主要聚焦成長型、創新型企業,提供企業級云ERP整體解決方案。用友網絡科技股份有限公司U8 cloud存在邏輯缺陷漏洞,攻擊者可利用該漏洞獲取敏感信息。

    參考鏈接:

    https://www.cnvd.org.cn/flaw/show/CNVD-2022-51756


    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类