CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 安全资讯
  3. 正文

CNVD:2017年2月第3周关注度较高的产品安全漏洞

2017年2月24日 1240点热度 0人点赞 0条评论

CNVD:2017年2月第3周关注度较高的产品安全漏洞-E安全

一、境外厂商产品漏洞

1、NETWAVE IP Camera密码泄露漏洞

NETWAVE IP Camera是一款网络摄像头产品。攻击者可通过POC代码获取该设备的用户名、密码,导致密码泄露风险。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2017-01037

2、WordPress WP_Query SQL注入漏洞

WordPress是一种使用PHP语言开发的博客平台。允许远程攻击者利用漏洞提交特制的SQL查询,操作或获取数据库数据。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2017-01227

3、SIEMENS SIMATIC Logon认证绕过漏洞

SIMATIC WinCC,SIMATIC PCS 7,SIMATIC PDM和SIMATIC IT等都是德国西门子公司的工业自动化产品。攻击者可以利用该漏洞绕过身份验证机制和执行未授权操作。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2017-01343

4、Tcpdump多个解析器缓冲区溢出漏洞

Tcpdump是一款流行的网络分析程序。允许远程攻击者利用漏洞提交特殊的请求使应用程序崩溃。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2017-01235

http://www.cnvd.org.cn/flaw/show/CNVD-2017-01240

http://www.cnvd.org.cn/flaw/show/CNVD-2017-01233

http://www.cnvd.org.cn/flaw/show/CNVD-2017-01238

5、Adobe Acrobat Reader缓冲区溢出漏洞

Adobe Acrobat Reader是美国奥多比(Adobe)公司的一套PDF文档阅读软件。攻击者可利用该漏洞执行任意代码。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2017-01245

http://www.cnvd.org.cn/flaw/show/CNVD-2017-01246

 

二、境内厂商产品漏洞

1、绿盟Web应用防火墙存在任意命令执行漏洞

绿盟Web应用防火墙是一款绿盟公司研发的Web安全产品。因系统接口使用不当存在命令注入漏洞,导致攻击者可获取WAF后台权限。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2016-07828

2、北京航天金盾科技有限公司社会信息采集平台-旅馆信息管理系统存在SQL注入漏洞

北京航天金盾科技旅馆信息管理系统是一套酒店管理软件。攻击者利用漏洞可获取数据库敏感信息。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2017-00046

3、Lenovo XClarity Administrator信息泄露漏洞

Lenovo XClarity Administrator(LXCA)是中国联想(Lenovo)公司的一套集中式的资源管理解决方案。攻击者可以利用此问题来获取可能有助于进一步攻击的敏感信息。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2017-01278

4、思福迪公司LOGBASE运维安全管理系统存在rc4密码破解漏洞

思福迪公司LOGBASE运维安全管理系统为运维人员提供运维安全审计。攻击者可利用漏洞通过手工逐位修改URL中pwd的字符串,比对页面回显的字符串,可完成对密码部分加密字符串的解密操作。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2017-00649

说明:关注度分析由CNVD秘书处根据互联网用户对CNVD漏洞信息查阅情况以及产品应用广泛情况综合评定。0day

标签: 暂无
最后更新:2017年2月24日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me