漏掃/基線升級包

csv_vul_plugins_202004

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2020-04-17    瀏覽次數(shù):
 

升級包下載鏈接:csv_20200414.zip


MD5: 638A41FF8D9722E4BF882DD36B007568
新增漏掃插件(8):
CVE:CVE-2019-7611
PluginName:Elasticsearch 授權(quán)問題漏洞
description:Elasticsearch是荷蘭Elasticsearch公司的一套基于Lucene構(gòu)建的開源分布式RESTful搜索引擎。該產(chǎn)品主要應(yīng)用于云計算,并支持通過HTTP使用JSON進行數(shù)據(jù)索引。Security是其中的一個數(shù)據(jù)保護組件。Elasticsearch Security 5.6.15之前版本和6.6.1之前版本中存在安全漏洞。攻擊者可利用該漏洞繞過限制,進而提升權(quán)限。
advisory:目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:https://www.elastic.co/guide/en/elasticsearch/reference/current/release-notes-6.6.1.html

CVE:CVE-2019-11236
PluginName:urllib3 注入漏洞
description:urllib3是一款Python HTTP庫。該產(chǎn)品具有線程安全連接池、文件發(fā)布支持等。urllib3 1.24.1及之前版本版本中存在注入漏洞,該漏洞源于用戶輸入構(gòu)造命令、數(shù)據(jù)結(jié)構(gòu)或記錄的操作過程中,網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品缺乏對用戶輸入數(shù)據(jù)的正確驗證,未過濾或未正確過濾掉其中的特殊元素,導致系統(tǒng)或產(chǎn)品產(chǎn)生解析或解釋方式錯誤。
advisory:目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:https://github.com/urllib3/urllib3/issues/1553

CVE:CVE-2017-0143, CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0147, CVE-2017-0148
PluginName:Microsoft Windows SMB服務(wù)器遠程命令執(zhí)行漏洞
description:Microsoft Windows是美國微軟(Microsoft)公司發(fā)布的一系列操作系統(tǒng)。SMBv1 server是其中的一個服務(wù)器協(xié)議組件。Microsoft Windows中的SMBv1服務(wù)器存在遠程代碼執(zhí)行漏洞。遠程攻擊者可借助特制的數(shù)據(jù)包利用該漏洞執(zhí)行任意代碼。以下版本受到影響:Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1,Windows 10 Gold,1511和1607,Windows Server 2016。
advisory:目前廠商已經(jīng)發(fā)布了升級補丁以修復此安全問題,補丁獲取鏈接:https://technet.microsoft.com/zh-cn/library/security/ms17-010

 
 

上一篇:標準化更新-SAS_evt_n_upgrade_package_2020-04-11

下一篇:Data.2020.04.15.002485