標(biāo)準(zhǔn)化升級(jí)包

標(biāo)準(zhǔn)化更新-BDSEC_upgrade_package_2020-12

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2020-12-31    瀏覽次數(shù):
 

升級(jí)包下載鏈接:BDSEC_n_upgrade_package_2020-12.zip


優(yōu)化-h3c Network-標(biāo)準(zhǔn)化策略
新增-Asia_Firewall-標(biāo)準(zhǔn)化策略(亞信防火墻)
優(yōu)化Linux標(biāo)準(zhǔn)化策略
優(yōu)化-venustech VPN-標(biāo)準(zhǔn)化策略(啟明星辰VPN)
優(yōu)化Hillstone Firewall標(biāo)準(zhǔn)化策略
優(yōu)化RG RSR77標(biāo)準(zhǔn)化策略
優(yōu)化-nginx-標(biāo)準(zhǔn)化策略
優(yōu)化-apache-標(biāo)準(zhǔn)化策略
優(yōu)化華為交換機(jī)(通用型號(hào))
新增華途防火墻-標(biāo)準(zhǔn)化策略
新增-DPtech IPS-標(biāo)準(zhǔn)化策略(迪普IPS)
優(yōu)化-TITANSEC WAF-標(biāo)準(zhǔn)化策略(天泰waf) 
新增-cisco ise-標(biāo)準(zhǔn)化策略(s思科 ise)
新增-symantec sep-標(biāo)準(zhǔn)化策略
新增-深大智能票務(wù)系統(tǒng)-標(biāo)準(zhǔn)化策略-(深大智能科技票務(wù)系統(tǒng))
優(yōu)化-Checkpoint firewall-標(biāo)準(zhǔn)化策略
新增-wangsu waf-標(biāo)準(zhǔn)化策略 -(網(wǎng)宿WAF)
新增-趨勢防病毒-標(biāo)準(zhǔn)化策略
優(yōu)化-nginx-標(biāo)準(zhǔn)化策略
優(yōu)化-paloalto fw-標(biāo)準(zhǔn)化策略
優(yōu)化-sangfor ngaf(utf-8)-標(biāo)準(zhǔn)化策略
優(yōu)化-dptech waf-標(biāo)準(zhǔn)化策略-(迪普waf)
優(yōu)化-huawei ips-標(biāo)準(zhǔn)化策略
優(yōu)化-安恒WAF-標(biāo)準(zhǔn)化策略


新增35插件:
CVE-2015-4819: 
    Oracle MySQL Server是美國甲骨文(Oracle)公司的一套開源的關(guān)系數(shù)據(jù)庫管理系統(tǒng)。該數(shù)據(jù)庫系統(tǒng)具有性能高、成本低、可靠性好等特點(diǎn)。
    Oracle MySQL Server 5.5.44及之前版本和5.6.25及之前版本的Client programs子組件中存在安全漏洞。公司的一套開源的關(guān)系數(shù)據(jù)庫管理系統(tǒng)。該數(shù)據(jù)庫系統(tǒng)具有性能高、成本低、可靠性好等特點(diǎn)。
    Oracle MySQL Server 5.5.44及之前版本和5.6.25及之前版本的Client programs子組件中存在安全漏洞。本地攻擊者可利用該漏洞控制組件,執(zhí)行任意代碼,影響數(shù)據(jù)的保密性,完整性及可用性。本地攻擊者可利用該漏洞控制組件,執(zhí)行任意代碼,影響數(shù)據(jù)的保密性,完整性及可用性。
CVE-2015-4864:
    Oracle MySQL Server是美國甲骨文(Oracle)公司的一套開源的關(guān)系數(shù)據(jù)庫管理系統(tǒng)。該數(shù)據(jù)庫系統(tǒng)具有性能高、成本低、可靠性好等特點(diǎn)。
    Oracle MySQL Server 5.5.43及之前版本和5.6.24及之前版本的Server : Security : Privileges子組件中存在安全漏洞。遠(yuǎn)程攻擊者可利用該漏洞更新、插入或刪除數(shù)據(jù),影響數(shù)據(jù)的完整性。
CVE-2015-4879:
Oracle MySQL Server是美國甲骨文(Oracle)公司的一套開源的關(guān)系數(shù)據(jù)庫管理系統(tǒng)。該數(shù)據(jù)庫系統(tǒng)具有性能高、成本低、可靠性好等特點(diǎn)。
    Oracle MySQL Server 5.5.44及之前的版本和5.6.25及之前的版本中的DML子組件存在安全漏洞。遠(yuǎn)程攻擊者可利用該漏洞執(zhí)行任意代碼,影響數(shù)據(jù)的保密性、完整性及可用性。
CVE-2020-14550:
Oracle MySQL是美國甲骨文(Oracle)公司的一套開源的關(guān)系數(shù)據(jù)庫管理系統(tǒng)。MySQL Server是其中的一個(gè)數(shù)據(jù)庫服務(wù)器組件。
Oracle MySQL中的MySQL Client 5.6.48及之前版本、5.7.30及之前版本和8.0.20及之前版本的C API組件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)(掛起或頻繁崩潰),影響數(shù)據(jù)的可用性。
CVE-2020-2574:
    Oracle MySQL是美國甲骨文(Oracle)公司的一套開源的關(guān)系數(shù)據(jù)庫管理系統(tǒng)。
    Oracle MySQL中的MySQL Client 5.6.46及之前版本、5.7.28及之前版本和8.0.18及之前版本的C API組件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)(掛起或頻繁崩潰),影響數(shù)據(jù)的可用性。
CVE-2020-2752:
Oracle MySQL中的MySQL Client 5.6.47及之前版本,5.7.27及之前版本和8.0.17及之前版本的C API組件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)(掛起或頻繁崩潰),影響數(shù)據(jù)的可用性。
CVE-2020-2922:
    Oracle MySQL是美國甲骨文(Oracle)公司的一套開源的關(guān)系數(shù)據(jù)庫管理系統(tǒng)。
    Oracle MySQL中的MySQL Client 5.6.47及之前版本、5.7.29及之前版本和8.0.18及之前版本的C API組件存在安全漏洞。攻擊者可利用該漏洞未授權(quán)讀取數(shù)據(jù),影響數(shù)據(jù)的保密性。
CVE-2020-12438:    
PHP-Fusion是馬來西亞PHP-Fusion公司的一套基于MySql和PHP的開源輕量級(jí)內(nèi)容管理系統(tǒng)。該系統(tǒng)包含新聞、文章和論壇等模塊。
    PHP-Fusion 9.03.50版本中的banners.php文件存在跨站腳本漏洞。該漏洞源于WEB應(yīng)用缺少對客戶端數(shù)據(jù)的正確驗(yàn)證。攻擊者可利用該漏洞執(zhí)行客戶端代碼。
CVE-2020-12461:
PHP-Fusion是馬來西亞PHP-Fusion公司的一套基于MySql和PHP的開源輕量級(jí)內(nèi)容管理系統(tǒng)。該系統(tǒng)包含新聞、文章和論壇等模塊。
    PHP-Fusion 9.03.50版本中存在SQL注入漏洞。該漏洞源于基于數(shù)據(jù)庫的應(yīng)用缺少對外部輸入SQL語句的驗(yàn)證。攻擊者可利用該漏洞執(zhí)行非法SQL命令。
CVE-2020-12706:    
PHP-Fusion是馬來西亞PHP-Fusion公司的一套基于MySql和PHP的開源輕量級(jí)內(nèi)容管理系統(tǒng)。該系統(tǒng)包含新聞、文章和論壇等模塊。
    PHP-Fusion 9.03.50版本中存在跨站腳本漏洞。該漏洞源于WEB應(yīng)用缺少對客戶端數(shù)據(jù)的正確驗(yàn)證。攻擊者可利用該漏洞執(zhí)行客戶端代碼。
CVE-2020-12708:    
PHP-Fusion是馬來西亞PHP-Fusion公司的一套基于MySql和PHP的開源輕量級(jí)內(nèi)容管理系統(tǒng)。該系統(tǒng)包含新聞、文章和論壇等模塊。
    PHP-Fusion 9.03.50版本中存在跨站腳本漏洞。該漏洞源于WEB應(yīng)用缺少對客戶端數(shù)據(jù)的正確驗(yàn)證。攻擊者可利用該漏洞執(zhí)行客戶端代碼。
CVE-2020-12718:    
PHP-Fusion是馬來西亞PHP-Fusion公司的一套基于MySql和PHP的開源輕量級(jí)內(nèi)容管理系統(tǒng)。該系統(tǒng)包含新聞、文章和論壇等模塊。
    PHP-Fusion 9.03.50版本中的administration/comments.php文件的Preview Comment功能存在跨站腳本漏洞。攻擊者可利用該漏洞繞過保護(hù)機(jī)制。
CVE-2020-12255:    
rConfig是一款開源的網(wǎng)絡(luò)配置管理實(shí)用程序。
    rConfig 3.9.4版本中的vendor.crud.php文件存在安全漏洞,該漏洞源于文件上傳功能未進(jìn)行正確驗(yàn)證。攻擊者可通過向vendor.php文件上傳包含任意PHP代碼的.php文件并將‘content-type’字段更改為image/gif利用該漏洞執(zhí)行代碼。
CVE-2020-12256:    
rConfig是一款開源的網(wǎng)絡(luò)配置管理實(shí)用程序。
    rConfig 3.9.4版本中的devicemgmnt.php文件存在跨站腳本漏洞。該漏洞源于WEB應(yīng)用缺少對客戶端數(shù)據(jù)的正確驗(yàn)證。攻擊者可利用該漏洞執(zhí)行客戶端代碼。
CVE-2020-12257:    
rConfig是一款開源的網(wǎng)絡(luò)配置管理實(shí)用程序。
    rConfig 3.9.4版本中存在跨站請求偽造漏洞,該漏洞源于程序沒有正確驗(yàn)證用戶輸入。遠(yuǎn)程攻擊者可借助特制HTTP請求利用該漏洞執(zhí)行惡意操作。
CVE-2020-12258:    
rConfig是一款開源的網(wǎng)絡(luò)配置管理實(shí)用程序。
    rConfig 3.9.4版本中存在授權(quán)問題漏洞。攻擊者可利用該漏洞訪問其他用戶會(huì)話。
CVE-2020-12259:    
rConfig是一款開源的網(wǎng)絡(luò)配置管理實(shí)用程序。
    rConfig 3.9.4版本中的configDevice.php文件存在跨站腳本漏洞。該漏洞源于WEB應(yīng)用缺少對客戶端數(shù)據(jù)的正確驗(yàn)證。攻擊者可利用該漏洞執(zhí)行客戶端代碼。
...

 
 

上一篇:標(biāo)準(zhǔn)化更新-SAS_evt_n_upgrade_package_2020-12

下一篇:csv_vul_plugins_202012