序号 漏洞类别 漏洞危害描述
1 系统漏洞 Windows CVE-2022-26809 Windows核心组件 RPC 造成的远程代码执行漏洞。该漏洞使用 SMB 作为攻击途
径来触发 RPC 漏洞,虽然没有远程通过 RPC 的
135端口,但是还是建议封掉135端口以及 SMB 的445端口。
2 CVE-2022-29141 Windows 系统 LDAP 远程代码执行漏洞。
3 CVE-2022-23257 Windows Hyper-v 远程代码执行漏洞。可导致虚拟机逃逸。
4 CVE-2022-24537
5 CVE-2022-22008
6 CVE-2022-21907 Windows HTTP协议栈远程代码执行漏洞。
7 CVE-2021-1675 Windows PrintNightmare(打印机服务)远程代码执行漏洞。
8 CVE-2022-21971 Windows Runtime远程代码执行漏洞(可作为钓鱼俘获手段)
9 CVE-2022-21882 Windows经过身份验证的本地攻击者可以通过 Win32k.sys 驱动程序中的漏洞提
升到本地系统权限或管理员权限。
10 CVE-2022-21999 Windows Print Spooler 特权提升漏洞。
11 CVE-2021-31956 Windows NTFS 特权提升漏洞。
12 CVE-2022-41379 Windows Installer 特权提升漏洞。
13 MS14-058 内核模式驱动程序中的漏洞,可导致远程代码执行。
14 MS14-068 Kerberos漏洞,可导致远程代码执行。
15 MS17-010 Windows SMB远程代码执行漏洞。
16 CVE-2018-8120 Windows Win32k组件权限提升漏洞。
17 CVE-2019-0708 Windows远程桌面远程代码执行漏洞。
18 CVE-2019-1322 Windows提权及UPnP服务提权漏洞。
19 CVE-2019-1405
20 CVE-2020-1048 Windows后台打印程序允许权限提升漏洞。
21 CVE-2020-1337
22 CVE-2020-16898 Windows TCP/IP 远程代码执行漏洞。
23 CVE-2020-1350 Windows DNS服务器远程代码执行漏洞(可提权)。
24 CVE-2020-1571 Windows安装程序权限提升漏洞。
25 CVE-2022-1015 Linux内核组件nf_tables导致的Linux本地提权漏洞,影响版本为5.12~5.17 。
26 CVE-2022-25636 本地攻击者可以利用 Linux 内核中新披露的安全漏洞在易受攻击的系统上获得提
升的权限。影响 Linux 内核版本 5.4 至 5.6.10,是内核中 netfilter 组件越界写入
27 Linux CVE-2022-0847 Linux DirtyPipe 权限提升漏洞。受影响版本5.8 <= Linux kernel < 5.16.11 /
5.15.25 / 5.10.102。
28 CVE-2022-0995 Linux 内核的watch_queue事件通知子系统中的越界(OOB)内存写入缺陷。此
漏洞可能会覆盖部分内核状态,从而可能允许本地用户获得特权访问或导致系统拒
绝服务。
29 CVE-2022-0185 Linux提权漏洞,可导致虚拟机逃逸。
30 CVE-2021-26708 Linux内核本地权限提升漏洞,影响5.1.13之前版本。
31 CVE-2021-23134 在5.12.4 之前的 Linux 内核中的 nfc 套接字中利用该漏洞可使本地攻击者提升权
32 CVE-2021-4034 本地权限提升漏洞。攻击者可以通过制作环境变量来利用它,从而诱导 pkexec 执
行任意代码。
33 CVE-2021-33909 5.13.4 之前的 Linux 内核 3.16 到 5.13.x 中的 fs/seq_file.c 没有正确限制 seq 缓
冲区分配,导致整数溢出、越界写入和非特权用户升级到 root。2014年以来的所
有内核版本,包括Ubuntu, Debian, Fedora 和 RHEL都受此漏洞的影响。
34 CVE-2021-3490 Linux 内核中按位运算(AND、OR 和 XOR)的 eBPF ALU32 边界跟踪没有正确
更新32 位边界,这会使Linux 内核中的越界读写,而导致任意代码执行。
35 CVE-2021-3156 Linux 1.9.5p2 之前的 Sudo 漏洞,可能导致基于堆的缓冲区溢出,这允许通过
"sudoedit -s"和以单个反斜杠字符结尾的命令行参数将权限提升到 root权限。
36 CVE-2016-5195 Linux脏牛漏洞,在 4.8.3 之前的 Linux 内核 2.x 到 4.x 中的 mm/gup.c 中的竞争
条件允许本地用户通过利用写时复制 (COW) 功能的不正确处理来写入读内存映射
37 CVE-2017-16995 Linux 内核到 4.4 的 kernel/bpf/verifier.c 中的 check_alu_op 函数允许本地用户
通过利用不正确的符号扩展来导致拒绝服务(内存损坏)或可能产生未指定的其他
影响(提权)。
38 CVE-2019-13272 在 5.1.17 之前的 Linux 内核中,kernel/ptrace.c 中的ptrace_link 错误处理了想
要创建 ptrace 关系的进程的凭据记录,这允许本地用户通过利用某些具有父子关系的场景来获得 root 访问权限进程关系,其中父级放弃特权并调用 execve(可
能允许攻击者控制)。
39 Jenkins CVE-2018-
1999002
Jenkins 2.132 及更早版本、2.121.1 及更早版本的Stapler Web 框架任意文件读
取配合CVE-2019-1003000实现远程代码执行。
40 CVE-2019- Jenkins 2.137 和 Pipeline Groovy 插件 2.61-ACL 绕过和远程代码执行漏洞。
41 CVE-2018- 预授权代码执行漏洞。
42 CVE-2019-
43 CVE-2019-
44 CVE-2019-10392 Jenkins Git 客户端插件 2.8.4 及更早版本没有正确限制作为 URL 参数传递的值以
调用“git ls-remote”,从而导致操作系统命令注入。
45 Microsoft Exchange Server CVE-2021-42321 Microsoft Exchange Server 远程代码执行漏洞。
46 CVE-2020-0688 Microsoft Exchange验证密钥远程代码执行漏洞。
47 CVE-2020-17141 Microsoft Exchange Server EWS RouteComplaint ParseComplaintData XML
外部实体处理信息泄露漏洞。
48 CVE-2020-17143 Microsoft Exchange Server OWA OneDriveProUtilitiesGetWacUrl XML 外部
实体处理信息泄露漏洞。
49 CVE-2020-17083 Microsoft Exchange Server ExportExchangeCertificate WriteCertiricate文件
写入远程代码执行漏洞。
50 CVE-2020-16875 由于 cmdlet 参数验证不当,Microsoft Exchange 服务器中存在远程代码执行漏
洞。成功利用该漏洞的攻击者可以在系统用户的上下文中运行任意代码,即“
Microsoft Exchange Server 远程代码执行漏洞洞。
51 CVE-2007-0213 Microsoft Exchange Server 2000 SP3、2003 SP1 和 SP2 以及 2007 无法正确
解码某些 MIME 编码的电子邮件,这允许远程攻击者通过精心制作的 base64 编
码的MIME 电子邮件执行任意代码。
52 Zimbra CVE-2019-9621 利用 XML 外部实体漏洞和服务器端请求伪造来在 Zimbra Collaboration Suite上
执行未经身份验证的代码。Autodiscover Servlet 中的 XML 外部实体漏洞用于读取包含 zimbra 帐户的 LDAP 密码的 Zimbra 配置文件。然后使用 zimbra 凭据获取带有AuthRequest 消息的用户身份验证 cookie。使用用户 cookie,代理
Servlet 中的服务器端请求伪造用于将带有 zimbra 凭据的 AuthRequest 代理到管理端口以检索管理cookie。获得管理员 cookie 后,客户端上传 servlet 用于上传 JSP webshell,可以从 web 服务器触发以在主机上执行命令。影响
ZimbraCollaboration Suite v8.5 到 v8.7。
53 CVE-2019-9670
54 CVE-2013-7091 Zimbra 7.2.2 和 8.0.2 中
/res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20Templa
teMsg.js.zgz 中的目录遍历漏洞允许远程攻击者在/service/admin/soap API 使
用被盗的 LDAP 凭据创建具有管理权限的用户并获得对管理控制台的访问权限。
55 服务漏洞 Zabbix CVE-2022-23131 启用 SAML SSO 身份验证(非默认)的情况下,攻击者可以修改会话数据,因为
存储在会话中的用户登录未经过验证。未经身份验证的恶意攻击者可以利用此漏洞来提升权限并获得对 Zabbix 前端的管理员访问权限。要执行攻击,需要启用 SAML身份验证,且攻击者必须知道 Zabbix 用户的用户名(或使用默认禁用的访
客帐户)。影响版本:5.4.0 - 5.4.8。
56 CVE-2020-11800 Zabbix远程代码执行漏洞,要服务端配置开启自动注册,或者Zabbix Proxy(会
认证主机名)
57 CVE-2017-0325 Zabbix Server 2.4.X 的 trapper 命令功能中存在一个可利用的代码执行漏洞。一
组特制的数据包可能会导致命令注入,从而导致远程代码执行。攻击者可以从活动
的 Zabbix 代理发出请求以触发此漏洞。
58 CVE-2016-10134 Zabbix 2.2.14 之前和 3.0 3.0.4 之前的 SQL 注入漏洞允许远程攻击者通过
latest.php 中的 toggle_ids 数组参数执行任意 SQL 命令。
59 CVE-2013-5743 Zabbix 前端和 API 容易受到 SQL 注入攻击,允许攻击者访问数据库并执行任意
SQL语句。
60 CVE-2013-3628 Zabbix 2.0.9 存在任意命令执行漏洞。
61 CVE-2009-4498 Zabbix Server 1.8 之前的 node_process_command 函数允许远程攻击者通过精
心制作的请求执行任意命令。
62 Negios CVE-2020-28903 当攻击者控制融合服务器时,Nagios XI 中的 XSS。
63 CVE-2020-28905 Nagios Fusion 认证的远程代码执行(来自低权限用户的上下文)。
64 CVE-2020-28902 通过 cmd_subsys.php 中时区参数的命令注入,将 Nagios Fusion 权限从
apache 升级到 nagios。
65 CVE-2020-28901 通过对 cmd_subsys.php 中的 component_dir 参数进行命令注入,将Nagios
Fusion 权限提升从 apache 到 nagios。
66 CVE-2020-28904 通过安装恶意组件将 Nagios Fusion 权限从 apache 升级到 nagios。
67 CVE-2020-28900 Nagios Fusion 和 XI 权限通过 upgrade_to_latest.sh 从 nagios 升级到 root。
68 CVE-2020-28907 Nagios Fusion 权限通过 upgrade_to_latest.sh 和代理配置的修改从apache 升
级到 root。
69 CVE-2020-28906 Nagios Fusion 和 XI 权限通过修改 fusion-sys.cfg / xi-sys.cfg 从 nagios 升级到
root。
70 CVE-2020-28909 通过修改可以作为 sudo 执行的脚本,将 Nagios Fusion 权限升级从nagios 到
root。
71 CVE-2020-28908 Nagios Fusion 权限通过 cmd_subsys.php 中的命令注入(由清理不良引起)从
apache 升级到 nagios。
72 CVE-2020-28911 Nagios Fusion 信息泄露 - 低权限用户可以发现用于对融合服务器进行身份验证
的密码。
73 CVE-2020-28648 Nagios XI 认证的远程代码执行(来自低权限用户的上下文)。
74 CVE-2020-28910 Nagios XI getprofile.sh 权限提升。
75 CVE-2020-5792 Nagios XI 5.7.3 中Snmptrap命令中参数分隔符的不正确允许远程、经过身份验
证的管理员用户写入任意文件并最终以 apache 用户的权限执行代码。
76 CVE-2020-5791 Nagios XI 5.7.3 中Mibs.php操作系统命令中使用的特殊元素的不正确允许远程、
经过身份验证的管理员用户以 apache 用户的权限执行操作系统命令。
77 Webmin CVE-2022-0824 Webmin V1.990之前版本中的文件管理器模块,任何没有文件管理器模块访问权
限的经过身份验证的低权限用户都可以与文件管理器功能交互,例如从远程 URL下载文件和更改文件权限 (chmod)。通过在文件管理器中链接这些功能,可以通
过精心制作的.cgi文件实现远程代码执行。
78 CVE-2020-35606 Webmin 到 1.962 中可以执行任意命令。任何获得Package Updates模块授权的
用户都可以通过涉及 %0A 和 %0C 的向量以 root 权限执行任意命令。
79 CVE-2019-15107 Webmin <=1.920 password_change.cgi 中的参数 old 包含命令注入漏洞。
80 CVE-2019-12840 Webmin 到 1.910 中,任何获得“Package Updates”模块授权的用户都可以通
过update.cgi 的 data 参数以 root 权限执行任意命令。
81 CVE-2012-2982 Webmin V1.590及更早版本 file/show.cgi 允许远程经过身份验证的用户通过路
径名中的无效字符执行任意命令。
82 Redis CVE-2022-0543 持久键值数据库 redis 容易出现(特定于 Debian)的 Lua 沙箱逃逸,这可能导致
远程代码执行。
83 OpenSSL CVE-2014-0160 1.0.1g 之前的 OpenSSL 1.0.1 中的 (1) TLS 和 (2) DTLS 实现不能正确处理
Heartbeat Extension 数据包,这允许远程攻击者通过触发缓冲区过度读取的特制
数据包从进程内存中获取敏感信息,也称为"心脏滴血漏洞"。
84 Rsync 未授权访问 Rsync未授权访问会造成信息泄露,攻击者还可以上传后门文件,造成远程代码执
行。
85 Struts2-005(CVE-
2010-1870)
XWork ParameterInterceptors bypass 允许远程命令执行。
86 Struts2-008 Struts2多个严重漏洞,CVE编号本别为CVE-2012-0391、CVE-20120392、
CVE-2012-0393、CVE-2012-0394,主要为远程代码执行和任意文件覆盖。
87 Apache Struts2 Struts2-009(CVE-
2011-3923)
ParameterInterceptor 漏洞允许远程命令执行。
88 Struts2-013(CVE-
2013-1966)
URL和Anchor Tag的includeParams属性中存在允许远程命令执行漏洞。
89 Struts2-005(CVE-
2010-1870)
XWork ParameterInterceptors bypass 允许远程命令执行。
90 Struts2-008 Struts2多个严重漏洞,CVE编号本别为CVE-2012-0391、CVE-20120392、
CVE-2012-0393、CVE-2012-0394,主要为远程代码执行和任意文件覆盖。
91 Struts2-009(CVE-
2011-3923)
ParameterInterceptor 漏洞允许远程命令执行。
92 Struts2-013(CVE-
2013-1966)
URL和Anchor Tag的includeParams属性中存在允许远程命令执行漏洞。
93 Struts2-013(CVE-
2013-1966)
URL和Anchor Tag的includeParams属性中存在允许远程命令执行漏洞。
94 Struts2-016(CVE-
2013-2251)
通过操纵以“action:”/“redirect:”/“redirectAction:”为前缀的参数引
入的漏洞允许远程命令执行。
95 Struts2-019(CVE-
2013-4316)
默认禁用动态方法造成的远程代码执行。
96 Struts2-020(CVE-
2014-0050)
(DOS攻击)和CVE-2014-0094(ClassLoader可控)。
97 Struts2-devmode 当Struts2中的devMode模式设置为true时,存在远程代码执行漏洞。如果
WebService 启动权限为最高权限时,可远程执行任意命令,包括关机、建立新用
户、以及删除服务器上所有文件等等.
98 Struts2-032(CVE-
2016-3081)
当启用动态方法调用时,允许远程攻击者通过method
99 Struts2-0339
(CVE-2016-
启用动态方法调用时,可以在使用带有运算符的REST 插件时执行远程代码执行。
100 Struts2-037(CVE-
2016-4438)
使用REST插件时可以执行远程代码执行。
101 Struts2-045(CVE-
2017-5638)
基于 Jakarta Multipart 解析器执行文件上传时可能执行远程代码。
102 Struts2-046(CVE-
2017-5638)
基于 Jakarta Multipart 解析器执行文件上传时可能出现的 RCE(类似于S2-
045)。
103 Struts2-048(CVE-
2017-9791)
Struts 2.3.x 系列中的 Struts 1 插件示例中的Struts Showcase 应用程序RCE。
104 Struts2-052(CVE-
2017-9805)
使用带有 XStream 处理程序的 Struts REST 插件来处理 XML 有效负载时可能发
生远程代码执行攻击。
105 Struts2-053(CVE-
2017-12611)
在 Freemarker 标记中使用无意表达式而不是字符串文字时可能发生远程代码执行
106 Struts2-057(CVE-
2018-11776)
当 alwaysSelectFullNamespace 为真(由用户或像 Convention Plugin 之类的
插件)时可能会遭受远程代码执行。
107 Struts2-059(CVE-
2019-0230)
当对标签属性中的原始用户输入进行评估时,强制双重 OGNL 评估可能会导致远程代码执行。
108 Struts2-061(CVE-
2020-17530)
109 Struts2-062 针对 CVE-2020-17530 发布的修复不完整,开发人员通过使用 %{...} 语法应用强
制 OGNL 评估,仍然有一些标签的属性可以执行双重评估,对不受信任的用户输
入使用强制 OGNL 评估可能会导致远程代码执行
110 CVE-2014-4210 Oracle Fusion Middleware 10.0.2.0 和 10.3.6.0 中的Oracle WebLogic Server
组件中存在未指定的漏洞,允许远程攻击者通过与 WLS - Web服务相关的向量影
响机密性,可用于SSRF。
111 CVE-2015-4852 Oracle WebLogic Server 10.3.6.0、12.1.2.0、12.1.3.0和 12.2.1.0 中的 WLS 安
全组件允许远程攻击者通过 T3 协议流量中与 oracle_common/ 相关的 TCP 端口
7001 中特制的序列化 Java 对象执行任意命令。
112 CVE-2016-3510 Oracle Fusion Middleware 10.3.6.0、12.1.3.0 和 12.2.1.0 中的 Oracle
WebLogic Server 组件中存在未指定的漏洞,允许远程攻击者通过与 WLS 核心
组件相关的向量影响机密性、完整性和可用性,甚至造成远程代码执行。
Oracle Fusion Middleware 的 Oracle WebLogic Server 组件中的漏洞。受影响
113 中间漏洞 WebLogic CVE-2017-3248 的版本是 10.3.6.0、12.1.3.0、12.2.1.0 和 12.2.1.1。易于利用的漏洞允许未经身份验证的攻击者通过 T3 访问网络来破坏 OracleWebLogic Server。成功攻击此漏洞可导致 Oracle WebLogic Server 被接管。这次主要是利用了JRMP Java远程方法协议。利用java.rmi.registry.Registry,序列化
RemoteObjectInvocationHandler,并使用UnicastRef和远端建立tcp连接,获
114 CVE-2017-10271 取受R影M响I的re版gi本str为y,1最0.3终.6将.0加.0、载1的2内.1.容3.利0.0用、re1a2d.2O.1b.1je.0ct和()进1行2.解2.1析.2,.0导。致易之于前利序用列的化漏
洞允许未经身份验证的攻击者通过 T3 访问网络来破坏Oracle WebLogic Server
。成功攻击此漏洞可导致 Oracle WebLogic Server 被接管,可造成远程命令执
115 CVE-2018-2894 受影响的版本是 12.1.3.0、12.2.1.2 和 12.2.1.3。易于利用的漏洞允许未经身份验
证的攻击者通过 HTTP 进行网络访问来破坏 OracleWebLogic Server。成功攻击此漏洞可导致 Oracle WebLogic Server 被接管,该漏洞是基于未授权访问来上
传任意文件获取Shell。
116 CVE-2018-2893 受影响的版本为 10.3.6.0、12.1.3.0、12.2.1.2 和 12.2.1.3。易于利用的漏洞允许
未经身份验证的攻击者通过 T3 访问网络来破坏 OracleWebLogic Server。成功攻击此漏洞可导致 Oracle WebLogic Server 被接管,该漏洞为反序列化漏洞造
成的远程代码执行。
117 CVE-2018-2628 受影响的版本为 10.3.6.0、12.1.3.0、12.2.1.2 和 12.2.1.3。易于利用的漏洞允许
未经身份验证的攻击者通过 T3 访问网络来破坏 OracleWebLogic Server。成功
攻击此漏洞可导致 Oracle WebLogic Server 被接管,也是反序列化。
118 CVE-2019-2729 受影响的版本是 10.3.6.0.0、12.1.3.0.0 和 12.2.1.3.0,该漏洞可造成远程代码执
119 CVE-2019-2725 受影响的受支持版本是 10.3.6.0.0 和 12.1.3.0.0,该漏洞可造成远程代码执行。
120 CVE-2020-14882 Oracle WebLogic Server 版本 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0
和 14.1.1.0.0 远程代码执行漏洞。
121 CVE-2020-2555 Oracle Coherence 融合中间件远程代码执行漏洞。受影响的版本为 3.7.1.17、
12.1.3.0.0、12.2.1.3.0 和 12.2.1.4.0。
122 CVE-2020-2883 WebLogic版本中的 Java对象反序列化漏洞。受影响版本为10.3.6.0.0、
12.1.3.0.0、12.2.1.3.0和12.2.1.4.0。通过 T3协议向易受攻击的 WebLogic版本发送序列化的 BadAttributeValueExpException对象,可以实现未经身份验证的远
程代码执行。利用 ExtractorComparator可以触发method.invoke(),它将执行
123 CVE-2021-2394 受影响的版本为 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0 和 14.1.1.0.0,
反序列化漏洞。
124 Web Sphere CVE-2015-7450 由于使用Java InvokerTransformer类对数据进行反序列化,Apache Commons
COllections可能允许远程攻击者在系统上执行任意代码。通过发送特制数据,攻
击者可以利用此漏洞在系统上执行任意Java代码 。
125 CVE-2020-4276 这两个漏洞存在于 WebSphere SOAP Connector 服务中,远程且未经授权的攻
击者通过利用此漏洞,可以在目标服务端执行任意恶意代码,获取系统权限。
126 CVE-2020-4362
127 CVE-2020-4450 未经身份认证的攻击者可以通过IIOP协议远程攻击WebSphere Application
Server,在目标服务端执行任意代码,获取系统权限,进而接管服务器。
128 JBoss CVE-2017-7504 JMS 中的 HTTPServerILServlet.java 通过 JbossMQ 实现的HTTP 调用层,在
Red Hat 中默认启用 Jboss Application Server <= Jboss 4.X 不限制其执行反序
列化的类,这允许远程攻击者执行任意代码通过精心制作的序列化数据。
129 CVE-2017-12149 Jboss 5.x/6.x反序列化漏洞,该漏洞为 Java反序列化错误类型,存在于 Jboss 的
HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任
何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。
130 Tomcat CVE-2017-12617 在启用 HTTP PUT 的情况下运行 Apache Tomcat 版本 9.0.0.M1 到 9.0.0、8.5.0
到 8.5.22、8.0.0.RC1 到 8.0.46 和 7.0.0 到 7.0.81(例如,通过设置只读默认
servlet 的初始化参数为 false)可以通过特制的请求将 JSP 文件上传到服务器。
然后可以请求这个 JSP,包含的代码都将由服务器执行。
131 CVE-2017-12615 在启用 HTTP PUT 的 Windows 上运行 Apache Tomcat 7.0.0 到 7.0.79 时(例
如,通过将 Default 的只读初始化参数设置为 false),可以通过特制请求将JSP
文件上传到服务器。然后可以请求这个 JSP,包含的代码都将由服务器执。
132 CVE-2016-8735 JmxRemoteLifecycleListener反序列化漏洞(CVE-2016-3427)。 Tomcat也使用
了JmxRemoteLifecycleListener这个监听器,但是Tomcat并没有及时升级,所以
存在这个远程代码执行漏洞。
133 CVE-2020-1938 Apache Tomcat AJP 文件读取,影响版本为 Apache Tomcat 9.0.0.M1 到
9.0.0.30、8.5.0 到 8.5.50 和 7.0.0 到 7.0.99。
134 Elastic CVE-2015-5531 Elasticsearch 1.6.1 之前版本的录遍历漏洞允许远程攻击者通过与快照 API 调用
相关的未指定向量读取任意文件。
135 CVE-2015-3337 Elasticsearch 1.4.5 之前版本和 1.5.x 1.5.2 之前版本的目录遍历漏洞,当启用站
点插件时,允许远程攻击者通过未指定的向量读取任意文件。
136 Search CVE-2015-1427 1.3.8 之前的 Elasticsearch 和 1.4.3 之前版本的 1.4.x 中的 Groovy 脚本引擎允许
远程攻击者绕过沙箱保护机制并通过精心设计的脚本执行任意 shell 命令。
137 CVE-2014-3120 Elasticsearch 1.2 之前版本的默认配置启用动态脚本,允许远程攻击者通过
source参数执行任意 MVEL 表达式和 Java 代码到 _search。
138 Apache Log4j2 CVE-2021-44228 Apache Log4j2 2.0-beta9 到 2.15.0(不包括安全版本 2.12.2、2.12.3 和
2.3.1)配置、日志消息和参数中使用的 JNDI 功能不能防止攻击者控制的 LDAP和其他JNDI 相关端点。当启用消息查找替换时,可以控制日志消息或日志消息参
数的攻击者可以执行从 LDAP 服务器加载的任意代码。
139 FastJson Fastjson <=1.2.80
版本反序列化漏
Fastjson已使用黑白名单用于防御反序列化漏洞,经研究该利用在特定条件下可绕
过默认autoType关闭限制,攻击远程服务器。
140 Fastjson <= 1.2.24
版本反序列化漏洞
2017年3月15日,Fastjson官方主动爆出fastjson在1.2.24及之前版本存在远程代
码执行高危安全漏洞。攻击者可以通过此漏洞远程执行恶意代码来入侵服务器。
141 Fastjson <= 1.2.47
远程命令执行漏
142 WS02 CVE-2022-29464 WSO2文件上传和远程代码执行。
143 IIS CVE-2022-21907 Microsoft HTTP 协议栈漏洞,能造成RCE漏洞以及DOS。
144 CVE-2017-7269 Microsoft Windows Server 2003 R2 中 Internet 信息服务 (IIS)6.0中WebDAV
服务中的ScStoragePathFromUrl函数中的缓冲区溢出允许远程攻击者通过
PROPFIND 请求中以“If: <http://”开头的长标头执行任意代码。
145 Spring CVE-2022-22963 在 Spring Cloud Function 版本 3.1.6、3.2.2 和不受支持的旧版本中,当使用路
由功能时,用户可以提供特制的 SpEL 作为路由表达式,这可能导致远程代码执行
和对本地资源的访问。
146 CVE-2022-22968 在 Spring Framework 版本 5.3.0 - 5.3.18、5.2.0 - 5.2.20 和不受支持的旧版本
中,DataBinder 上的 disallowedFields 模式区分大小写,这意味着除非字段同时列出字段的第一个字符小写,包括属性路径中所有嵌套字段的第一个字符的大写
和小写,会造成远程代码执行。
147 CVE-2022-22965 在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux 应用程序可能容易受到通
过数据绑定的远程代码执行的攻击。
148 CVE-2022-22947 在 3.1.1+ 和 3.0.7+ 之前的 Spring Cloud Gateway 版本中,当启用、暴露和不
安全的 Gateway Actuator 端点时,应用程序容易受到代码注入攻击。远程攻击
者可以发出恶意制作的请求,允许在远程主机上进行任意远程执行。
149 CVE-2020-5410 Spring Cloud Config、2.2.3 之前的 2.2.x 版本、2.1.9 之前的 2.1.x 版本以及不
受支持的旧版本允许目录遍历。
150 OA漏洞 通达OA V2017
action_upload.php
任意文件上传
通达OA v2017 action_upload.php 文件过滤不足且无需后台权限,导致任意文件上传漏洞。
151 V11.5
login_code.php 任
意用户登录
该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造。
152 V11.8
logincheck_code.p
hp登陆绕过漏洞
通达OA v11.8 logincheck_code.php存在登陆绕过漏洞,通过漏洞攻击者可以登陆系统管理员后台。
153 V11.6
report_bi.func.php
存在SQL注入漏洞
通达OA v11.6 report_bi.func.php 存在SQL注入漏洞,攻击者通过漏洞可以获取数据库信息。
154 泛微OA ln.FileDownload 接
口存在任意文件读取
漏洞
泛微OA ln.FileDownload 接口存在任意文件读取漏洞,攻击者通过漏洞可以读取服务器任意文件。
155 weaver.common.C
trl 存在任意文件上
传漏洞
泛微OA weaver.common.Ctrl 存在任意文件上传漏洞,攻击者通过漏洞可以上传
webshell文件控制服务器。
156 用友 NCCloud FS文件管
理登录页面SQL注入
用友 NCCloud FS文件管理登录页面对用户名参数没有过滤,存在SQL注入。
157 NC
bsh.servlet.BshSer
vlet 远程命令执行漏
用友 NC bsh.servlet.BshServlet 存在远程命令执行漏洞,通过BeanShell 执行远程命令获取服务器权限。
158 U8 OA test.jsp SQL
注入漏洞
用友 U8 OA test.jsp文件存在 SQL注入漏洞,由于与致远OA使用相同的文件,于
是存在了同样的漏洞。
159 浪潮 ClusterEngineV4.0
远程命令执行漏洞
浪潮服务器群集管理系统存在危险字符未过滤,导致远程命令执行。
160 ClusterEngineV4.0
任意用户登录漏洞
浪潮ClusterEngineV4.0 存在任意用户登录漏洞,构造恶意的用户名和密码即可获
取后台权限。
161 设备漏洞 ClusterEngineV4.0
sysShell任意命令执
行漏洞
浪潮ClusterEngineV4.0 存在远程命令执行,攻击者通过发送特殊的请求可以获取服务器权限。
162 H3C SecParh堡垒机
get_detail_view.ph
p任意用户登录漏洞
H3C SecParh堡垒机 get_detail_view.php 存在任意用户登录漏洞。
163 SecParh堡垒机
data_provider.php
远程命令执行漏洞
H3C SecParh堡垒机 data_provider.php 存在远程命令执行漏洞,攻击者通过任意用户登录或者账号密码进入后台就可以构造特殊的请求执行命令。
164 绿盟 UTS综合威胁探信息
泄露登陆绕过漏洞
绿盟 UTS综合威胁探针 某个接口未做授权导致未授权漏洞。
165 BAS日志数据安全性
分析系统 accountmanage未
授权访问漏洞
绿盟BAS日志数据安全性分析系统存在未授权访问漏洞,通过漏洞可以添加任意账户登录平台获取敏感信息。
166 深信服 应用交付管理系统
sys_user.conf账号
密码泄漏漏洞
深信服 应用交付管理系统 文件sys_user.conf可在未授权的情况下直接访问,导致账号密码泄漏。
167 应用交付报表系统
download.php任意
文件读取漏洞
深信服应用交付报表系统download.php文件存在任意文件读取漏洞,攻击者通过漏洞可以下载服务器任意文件。
168 行为感知系统c.php
远程命令执行漏洞
深信服行为感知系统c.php远程命令执行漏洞。
169 日志中心c.php远程
命令执行漏洞
深信服 日志中心 c.php 远程命令执行漏洞。
170 天融信 TopApp-LB 登陆绕
过漏洞
天融信负载均衡TopApp-LB系统无需密码可直接登陆,查看敏感信息。
171 TopApp-LB
enable_tool_debu
g.php远程命令执行
漏洞
天融信 TopSec-LB enable_tool_debug.php文件存在远程命令执行漏洞,通过命令拼接攻击者可以执行任意命令。
172 F5 CVE-2022-1388 未经身份验证的攻击者可以通过管理端口或自身 IP 地址对 BIG-IP 系统进行网络
访问,执行任意系统命令、创建或删除文件或禁用服务。
173 CVE-2021-22986 F5 iControl REST API 的 /mgmt/shared/authn/login 端点中的预身份验证服务
器端请求伪造漏洞来生成 X-F5-Auth-Token,可用于在受影响BIG-IP或BIG-IQ设
备上执行root用户命令。
174 CVE-2020-5902 BIG-IP 版本 15.0.0 到 15.1.0.3、14.1.0 到 14.1.2.5、13.1.0 到 13.1.3.3、12.1.0
到 12.1.5.1 和 11.6.1 到 11.6.5.1 受到流量管理用户界面的影响任意文件读取和命
令执行漏洞。
175 用来钓鱼的漏洞 Micosoft Office CVE-2022-30190 从 Word 等调用应用程序使用 URL 协议调用 MSDT 时存在远程执行代码漏洞。
成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码。然后,攻击
者可以安装程序、查看、更改或删除数据,或者在用户权限允许的上下文中创建新
176 CVE-2017-11882 该漏洞为Office内存破坏漏洞,影响目前流行的所有Office版本。攻击者可以利用
漏洞以当前登录的用户的身份执行任意命令。
177 浏览器 CVE-2022-0337 Google Chrome、Microsoft Edge 和 Opera 上的系统环境变量泄漏。成功利用
此漏洞可能导致存储在系统环境变量中的用户机密泄露。
178 Adobe
Flash
Player
CVE-2018-4878 Adobe Flash Player 中发现了一个 use-after-free 漏洞。此漏洞是由于
PrimetimeSDK中与媒体播放器处理侦听器对象相关的悬空指针而发生的。成功的
攻击可能导致任意代码执行。

漏洞扫描--需要整改的相关推荐

  1. openvas linux/window漏洞扫描和整改

    前提:已经安装好openvas 扫描服务器:192.168.14.210客户端: 192.168.14.211(linux) 192.168.14.60(windows) 一.添加linux扫描主机 ...

  2. 面包牛奶的挖洞记录(一)漏洞扫描方面的法律须知和等级保护2.0简介

    面包牛奶的挖洞记录(一)漏洞扫描方面的法律须知和等级保护2.0简介 你好哇!我是你们的面包牛奶啊,在大二学习完信息安全基础后,我就忍不住想证明自己的实战能力,于是我开始了我痛苦并着快乐的漏洞前期准备工 ...

  3. jar包漏洞扫描修改

    jar包漏洞扫描修改 安装mavenRunHelper插件 jar整改 参考文档 安装mavenRunHelper插件 先准备好idea的插件 file–>setting–>plugins ...

  4. 安全评估之漏洞扫描、基线检查、渗透测试

    为保证业务系统运营的安全稳定,在业务系统上线前需要开展三同步检查,针对新业务系统上线.新版本上线.项目验收前开展安全评估.可以帮助其在技术层面了解系统存在的安全漏洞.今天就来了解一下安全评估之漏洞扫描 ...

  5. 网站安全防护与漏洞扫描的关系

    网站安全防护与漏洞扫描的关系,应该就是军队和侦查兵的关系一样,最终目的一致,但是实际的工作目标有所不同.网站安全防护包括漏洞扫描,漏洞扫描是网站安全防护的一种检测工具,能够让网站安全管理人员或者网站站 ...

  6. EXP6 信息搜集与漏洞扫描

    1.实验有关问题 (1)哪些组织负责DNS,IP的管理. ICANN是一个集合了全球网络界商业.技术及学术各领域专家的非营利性国际组织,负责在全球范围内对互联网唯一标识符系统及其安全稳定的运营进行协调 ...

  7. Web漏洞扫描(三:Burp Suite的基本操作)

    任务二.Burp Suite基础Proxy功能: 2.1.在Kali虚拟机中打开Burp Suite工具并设置,打开"Proxy"选项卡,选中"Options" ...

  8. Web漏洞扫描(一:利用WVS进行漏洞扫描)

    任务一.利用WVS进行漏洞扫描 1.1.Acunetix WVS 的下载与安装: 1.1.1.WVS的安装(按照图中的指示执行): 1.1.2.勾选"Create a desktop sho ...

  9. 如何使用OWASP Dependency Check的命令行(CLI)模式进行依赖库安全漏洞扫描

    OWASP Dependency Check是一款用于识别项目的依赖项是否有已知漏洞的工具,本文介绍一下如何使用Dependency Check工具的命令行模式进行依赖库漏洞扫描. [下载地址]:安装 ...

最新文章

  1. MemCached java client 1.5.1 性能测试
  2. Spring Boot学习笔记(1)
  3. 命令执行——系统命令执行(三)
  4. linux 脚本 获取pid,Shell脚本中获取进程ID的方法
  5. VMware配置网络,主机互通,可上网
  6. 高帮足球鞋_高帮运动鞋和晕车症可以教给我们有关VR设计的知识
  7. 企业发展步入“新两化” 用友优普助力中型企业商业创新
  8. 全国计算机二级雷同卷怎么处理,信息系统项目管理师考试结束后,雷同卷怎么判定你知道吗?...
  9. Android 8.0 VDEX机制简介
  10. 四、bootstrap-Table
  11. mc服务器怪物掉落修改,【服务端插件】 clear 2.3-清理插件,红石,流水岩浆,动物怪物掉落物,作物自动清理[1.6.2-1.7.2]...
  12. 【前端小技能】Vue集成百度离线地图
  13. linux audio device driver音频设备驱动
  14. RJ45接头 和 RJ48接头的区别
  15. 学习笔记(43):R语言入门基础-plot绘制箱体图
  16. (1)学习ArduPilot代码库
  17. 割完肉先疗伤(转自:沙牛家书)
  18. 使用 “Cubic” 制作自定义 “ubuntu” 系统镜像
  19. 微服务架构下的可观测性
  20. gStore:A Graph-based SPARQL Query Engine---part1

热门文章

  1. v语言初体验,安装,使用
  2. 扣扣厘米秀大乱斗攻防
  3. read: Transport endpoint is not connected
  4. 判断推理——定义判断
  5. webrtc媒体服务器介绍
  6. Kstry框架一种服务编排的实现
  7. 如何快速获取米拍摄影标签页相册,并分类保存
  8. c语言实现时间片轮转调度算法
  9. 陶哲轩实分析:有理数和整数理论体系统一
  10. jupyterHub安装,docker安装JupyterHub,JupyterLub,配置JupyterHub使用JupyterLab