標(biāo)準(zhǔn)化升級(jí)包

標(biāo)準(zhǔn)化更新-BDSEC_upgrade_package_2020-10-19

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2020-10-29    瀏覽次數(shù):
 

升級(jí)包下載鏈接:BDSEC_n_upgrade_package_2020-10-19.zip

新增800+插件:

CVE-2018-1286:    
Apache OpenMeetings是美國(guó)阿帕奇(Apache)軟件基金會(huì)所研發(fā)的一套多語(yǔ)言可定制的視頻會(huì)議和協(xié)作系統(tǒng),它支持音頻、視頻并允許用戶查看每個(gè)與會(huì)者的桌面等. Apache OpenMeetings 3.0.0版本至4.0.1版本中存在安全漏洞.攻擊者可利用該漏洞造成拒絕服務(wù).

CVE-2020-9968:    Apple tvOS是美國(guó)蘋(píng)果(Apple)公司的一套智能電視操作系統(tǒng)。
    Apple TV 4K 和 Apple TV HD 存在安全漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確限制來(lái)自未授權(quán)角色的資源訪問(wèn)。
CVE-2020-9973:    Apple iOS是美國(guó)蘋(píng)果(Apple)公司的一套為移動(dòng)設(shè)備所開(kāi)發(fā)的操作系統(tǒng)。
    Apple iOS 存在安全漏洞,該漏洞源于通過(guò)改進(jìn)的邊界檢查解決了一個(gè)越界寫(xiě)入問(wèn)題。攻擊者可利用該漏洞可能會(huì)導(dǎo)致意外的系統(tǒng)終止或?qū)懭雰?nèi)核內(nèi)存。以下產(chǎn)品及版本受到影響:iPhone 6s版本及以后,iPod touch第7代版本,iPad Air 2版本及以后,iPad mini 4版本及以后。

CVE-2020-9961:
Apple macOS是美國(guó)蘋(píng)果(Apple)公司的一套專為Mac計(jì)算機(jī)所開(kāi)發(fā)的專用操作系統(tǒng). Apple macOS中存在安全漏洞.
CVE-2020-9968:    Apple tvOS是美國(guó)蘋(píng)果(Apple)公司的一套智能電視操作系統(tǒng)。
    Apple TV 4K 和 Apple TV HD 存在安全漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確限制來(lái)自未授權(quán)角色的資源訪問(wèn)。
CVE-2020-9973:    Apple iOS是美國(guó)蘋(píng)果(Apple)公司的一套為移動(dòng)設(shè)備所開(kāi)發(fā)的操作系統(tǒng)。
    Apple iOS 存在安全漏洞,該漏洞源于通過(guò)改進(jìn)的邊界檢查解決了一個(gè)越界寫(xiě)入問(wèn)題。攻擊者可利用該漏洞可能會(huì)導(dǎo)致意外的系統(tǒng)終止或?qū)懭雰?nèi)核內(nèi)存。以下產(chǎn)品及版本受到影響:iPhone 6s版本及以后,iPod touch第7代版本,iPad Air 2版本及以后,iPad mini 4版本及以后。

CVE-2020-15169:    ActionView是一套開(kāi)源的問(wèn)題需求跟蹤工具。該產(chǎn)品支持權(quán)限配置、統(tǒng)計(jì)報(bào)表、文檔分享和工作日志等功能。
    ActionView 5.2.4.4版本之前和6.0.3.3版本存在跨站腳本漏洞,該漏洞源于WEB應(yīng)用未充分驗(yàn)證請(qǐng)求是否來(lái)自可信用戶。攻擊者可利用該漏洞通過(guò)受影響客戶端向服務(wù)器發(fā)送非預(yù)期的請(qǐng)求。
CVE-2020-8162:    Ruby on Rails是Rails團(tuán)隊(duì)的一套基于Ruby語(yǔ)言的開(kāi)源Web應(yīng)用框架。
    Ruby on Rails 5.2.4.2之前版本和6.0.3.1之前版本中存在安全漏洞。攻擊者可通過(guò)修改文件上傳URL的‘Content-Length’字段利用該漏洞繞過(guò)服務(wù)器上對(duì)上傳文件大小的控制。
CVE-2020-8164:    Ruby on Rails是Rails團(tuán)隊(duì)的一套基于Ruby語(yǔ)言的開(kāi)源Web應(yīng)用框架。
    Ruby on Rails 5.2.4.3之前版本和6.0.3.1之前版本中存在代碼問(wèn)題漏洞。攻擊者可利用該漏洞獲取信息。
CVE-2020-8165:    Ruby on Rails是Rails團(tuán)隊(duì)的一套基于Ruby語(yǔ)言的開(kāi)源Web應(yīng)用框架。
    Ruby on Rails 5.2.5之前版本和6.0.4之前版本中存在代碼問(wèn)題漏洞。攻擊者可利用該漏洞將不受信任的Ruby對(duì)象注入到Web應(yīng)用程序,執(zhí)行代碼或造成其他危害。
CVE-2020-8166:    Ruby on Rails是Rails團(tuán)隊(duì)的一套基于Ruby語(yǔ)言的開(kāi)源Web應(yīng)用框架。
    Ruby on Rails 5.2.5之前版本和6.0.4之前版本中存在跨站請(qǐng)求偽造漏洞。該漏洞源于WEB應(yīng)用未充分驗(yàn)證請(qǐng)求是否來(lái)自可信用戶。攻擊者可利用該漏洞通過(guò)受影響客戶端向服務(wù)器發(fā)送非預(yù)期的請(qǐng)求。
CVE-2020-8167:    Ruby on Rails是Rails團(tuán)隊(duì)的一套基于Ruby語(yǔ)言的開(kāi)源Web應(yīng)用框架。
    Ruby on Rails 6.0.3及之前版本中存在跨站請(qǐng)求偽造漏洞。該漏洞源于WEB應(yīng)用未充分驗(yàn)證請(qǐng)求是否來(lái)自可信用戶。攻擊者可利用該漏洞通過(guò)受影響客戶端向服務(wù)器發(fā)送非預(yù)期的請(qǐng)求。

CVE-2020-5238:
GitHub Flavored Markdown是美國(guó)GitHub公司的一款使用在C語(yǔ)言中的CommonMark解析和渲染庫(kù). GitHub Flavored Markdown 0.29.0.gfm.1之前版本中存在輸入驗(yàn)證錯(cuò)誤漏洞.該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未對(duì)輸入的數(shù)據(jù)進(jìn)行正確的驗(yàn)證.

CVE-2020-24977:
libxml2是一款使用C語(yǔ)言編寫(xiě)的用于解析XML文檔的函數(shù)庫(kù). libxml2 v2.9.10和更早版本的libxml2/entities.c的xmlEncodeEntitiesInternal中存在緩沖區(qū)溢出漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在內(nèi)存上執(zhí)行操作時(shí),未正確驗(yàn)證數(shù)據(jù)邊界,導(dǎo)致向關(guān)聯(lián)的其他內(nèi)存位置上執(zhí)行了錯(cuò)誤的讀寫(xiě)操作.攻擊者可利用該漏洞導(dǎo)致緩沖區(qū)溢出或堆溢出等.

CVE-2020-25602:    Xen是英國(guó)劍橋大學(xué)的一款開(kāi)源的虛擬機(jī)監(jiān)視器產(chǎn)品。該產(chǎn)品能夠使不同和不兼容的操作系統(tǒng)運(yùn)行在同一臺(tái)計(jì)算機(jī)上,并支持在運(yùn)行時(shí)進(jìn)行遷移,保證正常運(yùn)行并且避免宕機(jī)。
    Xen 4.14及之前版本存在安全漏洞。該漏洞源于MSR MISC啟用觸發(fā)致命錯(cuò)誤,攻擊者可利用該漏洞觸發(fā)拒絕服務(wù)。
CVE-2020-25598:    Xen是英國(guó)劍橋大學(xué)的一款開(kāi)源的虛擬機(jī)監(jiān)視器產(chǎn)品。該產(chǎn)品能夠使不同和不兼容的操作系統(tǒng)運(yùn)行在同一臺(tái)計(jì)算機(jī)上,并支持在運(yùn)行時(shí)進(jìn)行遷移,保證正常運(yùn)行并且避免宕機(jī)。
    Xen 4.14版本及之前版本中存在安全漏洞。攻擊者可利用該漏洞通過(guò)XENMEM獲取Xen資源來(lái)觸發(fā)一個(gè)活鎖,從而在主機(jī)系統(tǒng)上觸發(fā)拒絕服務(wù)。
CVE-2020-25604:    Xen是英國(guó)劍橋大學(xué)的一款開(kāi)源的虛擬機(jī)監(jiān)視器產(chǎn)品。該產(chǎn)品能夠使不同和不兼容的操作系統(tǒng)運(yùn)行在同一臺(tái)計(jì)算機(jī)上,并支持在運(yùn)行時(shí)進(jìn)行遷移,保證正常運(yùn)行并且避免宕機(jī)。
    Xen 4.14版本及之前版本中存在安全漏洞。該漏洞源于定時(shí)器觸發(fā)一個(gè)致命錯(cuò)誤。攻擊者可利用該漏洞拒絕服務(wù)的主機(jī)系統(tǒng)。
CVE-2020-25595:    Xen是英國(guó)劍橋大學(xué)的一款開(kāi)源的虛擬機(jī)監(jiān)視器產(chǎn)品。該產(chǎn)品能夠使不同和不兼容的操作系統(tǒng)運(yùn)行在同一臺(tái)計(jì)算機(jī)上,并支持在運(yùn)行時(shí)進(jìn)行遷移,保證正常運(yùn)行并且避免宕機(jī)。
    Xen 4.14版本及之前版本中存在安全漏洞。該漏洞源于Xen的MSI處理中的代碼路徑已經(jīng)被識(shí)別出來(lái),這些代碼路徑作用于從設(shè)備硬件寄存器讀回的未消毒的值。雖然嚴(yán)格符合PCI規(guī)范的設(shè)備不應(yīng)該影響這些寄存器,但設(shè)備有超出規(guī)范的后門(mén)操作。
CVE-2020-25597:    Xen是英國(guó)劍橋大學(xué)的一款開(kāi)源的虛擬機(jī)監(jiān)視器產(chǎn)品。該產(chǎn)品能夠使不同和不兼容的操作系統(tǒng)運(yùn)行在同一臺(tái)計(jì)算機(jī)上,并支持在運(yùn)行時(shí)進(jìn)行遷移,保證正常運(yùn)行并且避免宕機(jī)。
    Xen 4.14版本及之前版本中存在安全漏洞。該漏洞源于事件通道未轉(zhuǎn)為無(wú)效時(shí)的錯(cuò)誤引起的。攻擊者可以利用該漏洞導(dǎo)致主機(jī)崩潰。
CVE-2020-25596:    Xen是英國(guó)劍橋大學(xué)的一款開(kāi)源的虛擬機(jī)監(jiān)視器產(chǎn)品。該產(chǎn)品能夠使不同和不兼容的操作系統(tǒng)運(yùn)行在同一臺(tái)計(jì)算機(jī)上,并支持在運(yùn)行時(shí)進(jìn)行遷移,保證正常運(yùn)行并且避免宕機(jī)。
    Xen 4.14版本及之前版本中存在安全漏洞。攻擊者可利用該漏洞通過(guò)SYSENTER的x86 pv guest虛擬機(jī)內(nèi)核DoS。
CVE-2020-25603:    Xen是英國(guó)劍橋大學(xué)的一款開(kāi)源的虛擬機(jī)監(jiān)視器產(chǎn)品。該產(chǎn)品能夠使不同和不兼容的操作系統(tǒng)運(yùn)行在同一臺(tái)計(jì)算機(jī)上,并支持在運(yùn)行時(shí)進(jìn)行遷移,保證正常運(yùn)行并且避免宕機(jī)。
    Xen 4.14版本及之前版本中存在安全漏洞。該漏洞源于在訪問(wèn)/分配事件通道時(shí)缺少內(nèi)存屏障。
CVE-2020-25600:    Xen是英國(guó)劍橋大學(xué)的一款開(kāi)源的虛擬機(jī)監(jiān)視器產(chǎn)品。該產(chǎn)品能夠使不同和不兼容的操作系統(tǒng)運(yùn)行在同一臺(tái)計(jì)算機(jī)上,并支持在運(yùn)行時(shí)進(jìn)行遷移,保證正常運(yùn)行并且避免宕機(jī)。
    Xen 4.14版本及之前版本中存在緩沖區(qū)錯(cuò)誤漏洞。該漏洞源于32位x86域的越界事件通道的可用性造成的。攻擊者可利用該漏洞在整個(gè)系統(tǒng)上導(dǎo)致拒絕服務(wù)。
CVE-2020-25599:    Xen是英國(guó)劍橋大學(xué)的一款開(kāi)源的虛擬機(jī)監(jiān)視器產(chǎn)品。該產(chǎn)品能夠使不同和不兼容的操作系統(tǒng)運(yùn)行在同一臺(tái)計(jì)算機(jī)上,并支持在運(yùn)行時(shí)進(jìn)行遷移,保證正常運(yùn)行并且避免宕機(jī)。
    Xen 4.14版本及之前版本中存在安全漏洞,該漏洞源于EVTCHNOP reset or XEN DOMCTL soft reset違反各種內(nèi)部假設(shè),從而導(dǎo)致超出范圍的內(nèi)存訪問(wèn)或觸發(fā)錯(cuò)誤檢查。攻擊者可利用該漏洞拒絕服務(wù)(DoS)。
CVE-2020-25601:    Xen是英國(guó)劍橋大學(xué)的一款開(kāi)源的虛擬機(jī)監(jiān)視器產(chǎn)品。該產(chǎn)品能夠使不同和不兼容的操作系統(tǒng)運(yùn)行在同一臺(tái)計(jì)算機(jī)上,并支持在運(yùn)行時(shí)進(jìn)行遷移,保證正常運(yùn)行并且避免宕機(jī)。
    Xen 4.14版本及之前版本中存在代碼問(wèn)題漏洞。該漏洞源于evtchn_reset() / evtchn_destroy()。

RG UAC  優(yōu)化RG 第二代UAC標(biāo)準(zhǔn)化策略
SANGFOR SSLVPN   sangfor_sslvpn 標(biāo)準(zhǔn)化優(yōu)化及原始日志
Sangfor NGAF(UTF-8)   優(yōu)化Sangfor NGAF標(biāo)準(zhǔn)化策略
QingTengYun(Tencent_UTF8)   青藤云子類修改
Topsec Nac(UTF8)   新增Topsec NAC標(biāo)準(zhǔn)化策略
Legendsec Gap  網(wǎng)神安全隔離與信息交換系統(tǒng)-標(biāo)準(zhǔn)化策略(奇安信、網(wǎng)神、360)網(wǎng)閘
Secfox Fortress  網(wǎng)神secfox運(yùn)維安全管理與審計(jì)系統(tǒng)-標(biāo)準(zhǔn)化策略(奇安信、網(wǎng)神、360
HillStone Firewall E   Hillstone Fiewall-E
HillStone IPS   Hillstone ips
HillStone Firewall  Hillstone fw
Topsec Firewall(UTF8)   優(yōu)化Topsec Firewall(UTF-8)標(biāo)準(zhǔn)化策略
Huawei USG9310   優(yōu)化Huawei USG9310標(biāo)準(zhǔn)化策略
SkyEye(Tencent_UTF8)  Skyeye 原始日志修復(fù)
NetEye NABH  優(yōu)化NetEye NABH標(biāo)準(zhǔn)化策略
Linux  優(yōu)化Linux標(biāo)準(zhǔn)化策略
NetEye NASM8000   新增NetEye NASM8000標(biāo)準(zhǔn)化策略
安全事件上報(bào),標(biāo)準(zhǔn)化策略更新
Topsec Audit 新增Topsec Audit
Sangfor AC  優(yōu)化-sangfor AC-標(biāo)準(zhǔn)化策略(深信服AC)
Nginx    優(yōu)化Nginx標(biāo)準(zhǔn)化策略
SURF RAG A   新增-SURF RAG-A -標(biāo)準(zhǔn)化策略(任子行上網(wǎng)行為管理)
SURF DF  新增-SURF DF -標(biāo)準(zhǔn)化策略(任子行數(shù)據(jù)庫(kù)審計(jì))
SURF NGSA    優(yōu)化-SURF NGSA -標(biāo)準(zhǔn)化策略(任子行下一代防火墻)


 
 

上一篇:csv_vul_plugins_202010

下一篇:標(biāo)準(zhǔn)化更新-SAS_evt_n_upgrade_package_2020-10-14