【锐捷无线路由器密码重置漏洞】
公开日期:2023/8/9
漏洞编号:CVE-2023-4169
危害等级:高危
漏洞描述:锐捷网络RG-EW1200GHWR_1.0(1)B1P5, 版 本(07161417)r483存在任意密码修改漏洞,允许未经授权的用户修改管理员密码、登录路由器、获取敏感信息、控制内网。
影响版本:HWR_1.0(1)B1P5,Release(07161417) r483
处置情况:建议联系厂商进行升级更新
【锐捷 RIIL-BMC 综合业务管理系统命令执行漏】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:攻击者通过未授权接口,构造恶意数据包,进行任意命令执行;导致系统被攻击和控制。
影响版本:版本<6.8.8.3
处置情况:互联网渠道下载安装补丁包
【广联达 oa sql 注入漏洞】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:广 联 达 OA 中 的 GetIMDictionary 、msgbroadcastuploadfile 接口存在 SQL 注入漏洞。通过利用该漏洞,攻击者可以在应用程序的输入中插入恶意的 SQL 查询代码,从而导致数据库执行未经授权的操作或泄露敏感数据。
影响版本:未知
处置情况:建议联系厂商进行升级更新
【网神 SecGate 3600 防火墙 任意文件上传漏】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:网神 SecGate3600 下一代极速防火墙 obj_app_upfile存在文件上传漏洞,攻击者可以利用该漏洞,上传 WEBSHELL,进而获取服务器权限。
影响版本:未知
处置情况:建议联系厂商进行升级更新
【网神 SecSSL 3600 安全接入网关系统任意密码修改漏洞】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:网神 SecGate3600 下一代极速防火墙 changepass 接口存在逻辑漏洞,攻击者可以随意修改用户密码。
影响版本:未知
处置情况:建议联系厂商进行升级更新
【华软 OA 存在远程代码执行漏洞】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:华软 OA 存在远程代码执行漏洞,攻击者可通过 发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意代码。
影响版本:未知
处置情况:目前华某 OA 官方未发布安全版本或补丁修复这些漏洞,建议针对/OAapp/bfapp/*路径进行访问策略限制
【亿赛通电子文档安全管理系统任意文件上传漏洞】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:亿赛通电子文档安全管理系统任意文件上传漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意代码。
影响版本:未知
处置情况:建议联系厂商进行升级更新
缓解措施:目前亿某通官方未发布安全版本或补丁修复这些漏洞,建议针对以下路径进行访问策略限制
/CDGServer3/UploadFileFromClientServiceForClient
/CDGServer3/UsersService
【通达 OA 后台远程代码执行漏洞】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:通达 OA 后台存在远程代码执行漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意代码。
影响版本:通达 OA V11.10 及以前版本
缓解措施:目前通达 OA 官方未发布安全版本或补丁修复这些漏洞,建议针对 /module/upload/upload.php 路径进行访问策略限制。
【蓝凌 oa 远程代码执行漏洞】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:蓝凌 oa 存在远程代码执行漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意代码。
影响版本:蓝凌 OA V15 及以下版本
缓解措施:目前蓝凌 OA 官方未发布安全版本或补丁修复这些漏洞,建议针对/api/sys/ui/sys_ui_extend/sysUiExtend.do 路径进行访问策略限制。
【深信服应用交付报表系统命令执行漏洞】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:深信服应用交付报表存在任意命令执行漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意命令。
影响版本:未知
处置情况:官方已给出修复补丁包,建议升级更新。以下为关键路径:/rep/login。
【绿盟堡垒机任意用户密码读取漏洞】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:绿盟堡垒机存在任意用户密码读取漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上获取任意用户密码。
影响版本:未知
处置情况:官方已给出修复补丁包,建议升级更新。以下为关键路径:/webservice/soapclient.php。
【安恒堡垒机任意命令执行漏洞】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:安恒堡垒机存在任意命令执行漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意命令。
影响版本:未知
处置情况:官方已给出修复补丁包,建议升级更新。以下为关键路径:/webapi/dbaudit/*
【安恒 EDR 任意命令执行漏】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:安恒 EDR 存在任意命令执行漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意命令。
影响范围:未知
处置情况:官方已给出修复补丁包,建议升级更新。以下为关键路径:/service/api/admin/user/*
【360 终端安全管理审计系统命令执行漏洞】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:360 终端安全管理系统存在漏洞,攻击者可通过发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意代码。
影响范围:未知
处置情况:建议联系厂商进行升级更新
【致远 OA 远程代码执行漏洞】
公开日期:2023/08/10
漏洞编号:暂无
危害等级:高危
漏洞描述:致远 OA A8 是一款流行的协同管理软件,监测发现 某远 OA 存在远程代码执行漏洞,攻击者可通过 发送特制请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意代码。
影响版本:
致远 OA V8.0
致远 OA V7.1、V7.1SP1
致远 OA V7.0、V7.0SP1、V7.0SP2、V7.0SP
处置情况:建议联系厂商进行升级更新