每周升级公告-2021-11-30

发布时间 2021-12-10

新增事件


事件名称:

HTTP_安全漏洞_QNAP-QTS_代码执行[CVE-2017-6361][CNNVD-201702-940]

安全类型:

代码执行

事件描述:

QNAPQTS是中国威联通(QNAPSystems)公司的一套TurboNAS作业系统。该系统可提供档案储存、管理、备份,多媒体应用及安全监控等功能。QNAPQTS4.2.4Build20170313之前的版本中存在安全漏洞。攻击者可利用该漏洞执行任意命令。

更新时间:

20211130

 

 

事件名称:

HTTP_安全漏洞_QNAP-QTS_命令执行[CVE-2017-6360][CNNVD-201702-941]

安全类型:

命令执行

事件描述:

QNAPQTS是中国威联通(QNAPSystems)公司的一套TurboNAS作业系统。该系统可提供档案储存、管理、备份,多媒体应用及安全监控等功能。QNAPQTS4.2.4Build20170313之前的版本中存在安全漏洞。攻击者可利用该漏洞执行任意命令,获取管理员权限和敏感信息。

更新时间:

20211130

 

 

事件名称:

HTTP_安全漏洞_QNAP-QTS_命令执行[CVE-2017-6359][CNNVD-201702-942]

安全类型:

命令执行

事件描述:

QNAPQTS是中国威联通(QNAPSystems)公司的一套TurboNAS作业系统。该系统可提供档案储存、管理、备份,多媒体应用及安全监控等功能。QNAPQTS4.2.4Build20170313之前的版本中存在安全漏洞。攻击者可利用该漏洞获取管理员权限,执行任意命令。

更新时间:

20211130

 


事件名称:

 TCP_安全漏洞_Hadoop_Yarn_RPC未授权访问漏洞

安全类型:

非授权访问/权限绕过

事件描述:

检测到源ip正在利用HadoopYarn的漏洞进行未授权访问;对于8032暴露在互联网且未开启kerberos的HadoopYarnResourceManager,编写应用程序调用yarnClient.getApplications()即可查看所有应用信息;Hadoop作为一个分布式计算应用框架,种类功能繁多,而HadoopYarn作为其核心组件之一。

更新时间:

20211130

 


事件名称:

HTTP_安全漏洞_Apache_CouchDB_JSON_远程代码执行漏洞[CVE-2017-12636][CNNVD-201711-486]

安全类型:

命令执行

事件描述:

检测到源IP设备正在利用ApacheCouchDBJSON远程命令执行漏洞攻击目的IP设备。ApacheCouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。CouchDB会默认会在5984端口开放Restful的API接口,用于数据库的管理功能。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。CouchDB采用基于Erlang的JSON解析器,与基于JavaScript的JSON解析器不同,CouchDB可以在数据库中提交带有角色重复键的_users文档用于实现访问控制,甚至包括表示管理用户的_admin角色。恶意攻击者利用这一功能并结合CVE-2017-12636漏洞,可以使非管理员用户以数据库系统用户的身份访问服务器上的任意shell命令。

更新时间:

20211130

 

 

事件名称:

HTTP_安全漏洞_Netgear_Nighthawk_R7000未授权远程代码执行漏洞[CVE-2021-31802]

安全类型:

代码执行

事件描述:

检测到源IP设备正在利用Netgea路由器远程命令执行漏洞攻击目的IP设备。在NETGEARR7000上存在一个身份验证旁路安全漏洞。漏洞利用成功后,可以root权限执远程行代码。

更新时间:

20211130

 

 

事件名称:

 HTTP_安全漏洞_Primefaces_远程代码执行漏洞[CVE-2017-1000486][CNNVD-201801-112]

安全类型:

代码执行

事件描述:

PrimeFaces是一个开源用户界面(UI)组件库,用于基于JavaServerFaces的应用程序,由土耳其公司PrimeTekInformatics创建。Primefaces5.x存在弱加密漏洞,攻击者可利用该漏洞实现远程代码执行。

更新时间:

20211130

 


事件名称:

HTTP_安全漏洞_D-Link_DWL-2600AP_操作系统命令注入漏洞[CVE-2019-20499/CVE-2019-20500/CVE-2019-20501][CNNVD-202003-201/CNNVD-202003-205/CNNVD-202003-204]

安全类型:

命令执行

事件描述:

D-LinkDWL-2600AP是中国台湾友讯(D-Link)公司的一款无线接入点设备。D-LinkDWL-2600AP4.2.0.15RevA版本中存在操作系统命令注入漏洞。攻击者可借助保存配置功能利用该漏洞执行任意的操作系统命令。

更新时间:

20211130

 

 

事件名称:

HTTP_安全漏洞_Terramaster_TOS_命令注入漏洞[CVE-2020-35665]

安全类型:

命令执行

事件描述:

TerramasterTOS是中国深圳市图美电子技术(Terramaster)公司的一款基于Linux平台的,专用于erraMaster云存储NAS服务器的操作系统。TerraMasterTOS4.2.06版本及之前版本存在操作系统命令注入漏洞,攻击者可利用该漏洞通过在事件参数中包含makecvs.php注入操作系统命令。

更新时间:

20211130

 


事件名称:

HTTP_安全漏洞_SQL_Server_远程代码执行漏洞[CVE-2020-0618][CNNVD-202002-496]

安全类型:

代码执行

事件描述:

SQLServerMicrosoft开发的一个关系数据库管理系统(RDBMS),是现在世界上广泛使用的数据库之一。该漏洞源于获得低权限的攻击者向受影响版本的SQLServerReportingServices实例发送精心构造的请求,可利用此漏洞在报表服务器服务帐户的上下文中执行任意代码。

更新时间:

20211130

 

 

事件名称:

HTTP_代码执行_骑士CMS远程代码执行漏洞[CVE-2020-35339][CNNVD-202102-1295]

安全类型:

代码执行

事件描述:

检测检测到源IP主机正在利用骑士CMS的“网站域名”对应参数进行代码执行操作;骑士人才系统是一项基于PHPMYSQL为核心开发的一套免费开源专业人才招聘系统。为个人求职和企业招聘提供信息化解决方案,骑士人才系统具备执行效率高、模板切换自由、后台管理功能灵活、模块功能强大等特点。

更新时间:

20211130

 


事件名称:

HTTP_安全漏洞_XStream_远程代码执行漏洞[CVE-2020-26217][CNNVD-202011-1441]

安全类型:

代码执行

事件描述:

Xstream解组时处理的流包含类型信息以重新创建以前编写的对象。XStream因此基于这些类型信息创建新实例。攻击者可以操纵处理过的输入流并替换或注入可以执行任意shell命令的对象。

更新时间:

20211130


修改事件



事件名称:

HTTP_安全漏洞_MacCms8.X_远程代码执行命令漏洞

安全类型:

代码执行

事件描述:

魅魔电影程序(MaccmsPHP)是一套采用PHP/MySQL数据库运行的全新且完善的强大视频电影系统。完美支持众多视频网站和高清播放器(youku,tudou,qvod,gvod等),完全免费开源。该漏洞主要的产生原因是CMS搜索页面搜索参数过滤不严导致直接eval执行PHP语句。

更新时间:

20211130