漏掃/基線升級(jí)包

csv_vul_plugins_202004

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2020-04-17    瀏覽次數(shù):
 

升級(jí)包下載鏈接:csv_20200414.zip


MD5: 638A41FF8D9722E4BF882DD36B007568
新增漏掃插件(8):
CVE:CVE-2019-7611
PluginName:Elasticsearch 授權(quán)問(wèn)題漏洞
description:Elasticsearch是荷蘭Elasticsearch公司的一套基于Lucene構(gòu)建的開(kāi)源分布式RESTful搜索引擎。該產(chǎn)品主要應(yīng)用于云計(jì)算,并支持通過(guò)HTTP使用JSON進(jìn)行數(shù)據(jù)索引。Security是其中的一個(gè)數(shù)據(jù)保護(hù)組件。Elasticsearch Security 5.6.15之前版本和6.6.1之前版本中存在安全漏洞。攻擊者可利用該漏洞繞過(guò)限制,進(jìn)而提升權(quán)限。
advisory:目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:https://www.elastic.co/guide/en/elasticsearch/reference/current/release-notes-6.6.1.html

CVE:CVE-2019-11236
PluginName:urllib3 注入漏洞
description:urllib3是一款Python HTTP庫(kù)。該產(chǎn)品具有線程安全連接池、文件發(fā)布支持等。urllib3 1.24.1及之前版本版本中存在注入漏洞,該漏洞源于用戶輸入構(gòu)造命令、數(shù)據(jù)結(jié)構(gòu)或記錄的操作過(guò)程中,網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品缺乏對(duì)用戶輸入數(shù)據(jù)的正確驗(yàn)證,未過(guò)濾或未正確過(guò)濾掉其中的特殊元素,導(dǎo)致系統(tǒng)或產(chǎn)品產(chǎn)生解析或解釋方式錯(cuò)誤。
advisory:目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:https://github.com/urllib3/urllib3/issues/1553

CVE:CVE-2017-0143, CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0147, CVE-2017-0148
PluginName:Microsoft Windows SMB服務(wù)器遠(yuǎn)程命令執(zhí)行漏洞
description:Microsoft Windows是美國(guó)微軟(Microsoft)公司發(fā)布的一系列操作系統(tǒng)。SMBv1 server是其中的一個(gè)服務(wù)器協(xié)議組件。Microsoft Windows中的SMBv1服務(wù)器存在遠(yuǎn)程代碼執(zhí)行漏洞。遠(yuǎn)程攻擊者可借助特制的數(shù)據(jù)包利用該漏洞執(zhí)行任意代碼。以下版本受到影響:Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1,Windows 10 Gold,1511和1607,Windows Server 2016。
advisory:目前廠商已經(jīng)發(fā)布了升級(jí)補(bǔ)丁以修復(fù)此安全問(wèn)題,補(bǔ)丁獲取鏈接:https://technet.microsoft.com/zh-cn/library/security/ms17-010

 
 

上一篇:標(biāo)準(zhǔn)化更新-SAS_evt_n_upgrade_package_2020-04-11

下一篇:Data.2020.04.15.002485