漏掃/基線升級包

csv_vul_plugins_202008

來源:聚銘網絡    發(fā)布時間:2020-08-20    瀏覽次數:
 

升級包描述:

新增300+漏掃插件如:

CVE-2020-1927:    Apache HTTP Server是美國阿帕奇(Apache)基金會的一款開源網頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。
    Apache HTTP Server 2.4.0版本至2.4.41版本中存在輸入驗證錯誤漏洞。該漏洞源于網絡系統(tǒng)或產品未對輸入的數據進行正確的驗證。
CVE-2020-11023:    jQuery是美國John Resig程序員的一套開源、跨瀏覽器的JavaScript庫。該庫簡化了HTML與JavaScript之間的操作,并具有模塊化、插件擴展等特點。
    jQuery 1.0.3版本至3.5.0之前版本中存在跨站腳本漏洞。該漏洞源于WEB應用缺少對客戶端數據的正確驗證。攻擊者可利用該漏洞執(zhí)行客戶端代碼。
CVE-2020-4047:    WordPress是WordPress基金會的一套使用PHP語言開發(fā)的博客平臺。該平臺支持在PHP和MySQL的服務器上架設個人博客網站。
    WordPress中存在安全漏洞。攻擊者可利用該漏洞在某些媒體文件附件頁面注入JavaScript代碼,執(zhí)行腳本。以下產品及版本受到影響:WordPress 5.3.4版本,5.2.7版本,5.1.6版本,5.0.10版本,4.9.15版本,4.8.14版本,4.7.18, 4.6.19版本,4.5.22版本,4.4.23版本,4.3.24版本,4.2.28版本,4.1.31版本,4.0.31版本,3.9.32版本,3.8.34版本,3.7.34版本。
CVE-2020-7062:    PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHPGroup和開放源代碼社區(qū)的共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數據庫及操作系統(tǒng)。
    PHP中的Session Upload Progress存在代碼問題漏洞。該漏洞源于網絡系統(tǒng)或產品的代碼開發(fā)過程中存在設計或實現不當的問題。
CVE-2020-7064:    PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHPGroup和開放源代碼社區(qū)的共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數據庫及操作系統(tǒng)。
    PHP 7.2.9之前的7.2.x版本,7.3.16之前的7.3.x版本和7.4.34之前的7.4.x版本中存在緩沖區(qū)錯誤漏洞。該漏洞源于網絡系統(tǒng)或產品在內存上執(zhí)行操作時,未正確驗證數據邊界,導致向關聯(lián)的其他內存位置上執(zhí)行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區(qū)溢出或堆溢出等。
CVE-2020-7067:    PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHPGroup和開放源代碼社區(qū)的共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發(fā),支持多種數據庫及操作系統(tǒng)。
    PHP 7.2.30之前的7.2.x版本、7.3.17之前的7.3.x版本和7.4.5之前的7.4.x版本中的‘urldecode()’函數存在緩沖區(qū)錯誤漏洞。攻擊者可利用該漏洞獲取敏感信息。


升級包下載:CSV_n_upgrade_package_2020-08-13.zip

 
 

上一篇:標準化更新-BDSEC_upgrade_package_2020-08-19

下一篇:Data.2020.08.11.003342