漏掃/基線升級包

csv_vul_plugins_202006

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2020-06-28    瀏覽次數(shù):
 

升級包下載鏈接:csv_20200614.zip
新增centos8基線策略

新增漏掃插件(624):
CVE:CVE-2020-1938
PluginName:Apache Tomcat 輸入驗證錯誤漏洞
description:Apache Tomcat是美國阿帕奇(Apache)軟件基金會的一款輕量級Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對Servlet和JavaServer Page(JSP)的支持。Apache Tomcat 7.0.100之前的7.*版本、8.5.51之前的8.*版本和9.0.31之前的9.*版本中的Tomcat AJP協(xié)議存在文件包含漏洞。攻擊者可利用該漏洞讀取或包含Tomcat上所有webapp目錄下的任意文件,如:webapp 配置文件或源代碼等。
advisory:目前廠商已發(fā)布升級補丁以修復漏洞,詳情請關(guān)注廠商主頁:http://tomcat.apache.org/
 
CVE:CVE-2020-11023
PluginName:jQuery 1.0.3 & lt;3.5.0 XSS漏洞
description:當附加包含選項元素的HTML時,jQuery很容易出現(xiàn)跨站點腳本漏洞。
advisory:更新到3.5.0或更高版本。

CVE:CVE-2020-7067
PluginName:PHP 緩沖區(qū)錯誤漏洞
description:PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHPGroup和開放源代碼社區(qū)的共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據(jù)庫及操作系統(tǒng)。PHP中的‘urldecode()’函數(shù)存在緩沖區(qū)錯誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在內(nèi)存上執(zhí)行操作時,未正確驗證數(shù)據(jù)邊界,導致向關(guān)聯(lián)的其他內(nèi)存位置上執(zhí)行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區(qū)溢出或堆溢出等。
advisory:目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:https://www.php.net/ChangeLog-7.php

 
 

上一篇:標準化更新-SAS_evt_n_upgrade_package_2020-06-15

下一篇:標準化更新-BDSEC_upgrade_package_2020-06-15