漏洞名称 | 漏洞类型 | 所属厂商 | 影响版本 | 描述 |
S2-001(CVE-2007-4556) | OGNL表达式注入 | Apache Struts2 | Struts 2.0.0 – Struts 2.0.8 | 该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用OGNL表达式进行解析,然后重新填充到对应的表单数据中,攻击者可以通过构造特定的Payload执行任意命令。 |
CVE-2015-8103 | 反序列化远程代码执行 | Jenkins | 1.638之前的Jenkins和1.625.2之前的LTS | 允许远程攻击者通过制作的序列化Java对象执行有问题的commons-collections。 |
CVE-2016-0788 | 远程代码执行 | Jenkins CI和LTS | Jenkins 2.x LTS | CloudBees Jenkins CI和LTS的remoting模块存在安全漏洞,允许远程攻击者执行任意代码。 |
CVE-2016-9299 | 代码执行 | Jenkins | 2.32之前的Jenkins和2.19.3之前的LTS | 远程处理模块允许远程攻击者通过精心制作的序列化Java对象执行任意代码。 |
CVE-2017-1000353 | 远程代码执行 | Jenkins-CI | Jenkins<=2.56, Jenkins LTS<=2.46.1 | Jenkins-CI存在远程代码执行漏洞,允许未经身份验证的攻击者通过构建特制的HTTP请求在目标系统上执行任意代码。 |
CVE-2018-1000110 | 用户枚举 | Jenkins | 无特定版本 | 模糊搜索功能可能导致未经授权的用户能够枚举系统内的用户信息。 |
CVE-2018-1000861 | 远程命令执行 | Jenkins | 无特定版本 | 攻击者可以通过发送特制的数据包来触发远程命令执行,进而控制受影响的系统。 |
CVE-2019-1003000 | 远程代码执行 | Jenkins | 无特定版本 | 利用脚本:https://github.com/LeoHuang2015/jenkins-cli-exploit。 |
CVE-2019-10392 | 任意文件写入 | Jenkins Git插件 | 无特定版本 | 允许攻击者在受影响的系统上执行任意文件写入操作,可能导致敏感信息泄露或系统被恶意篡改。 |
CVE-2019-10350 | 任意文件读取 | Jenkins Git插件 | 无特定版本 | 允许攻击者在受影响的系统上执行任意文件读取操作,可能导致敏感信息泄露。 |
CVE-2021-44228 | 权限许可和访问控制错误 | Microsoft Exchange Server | Exchange Server 2016 Cumulative Update 15 (CU15) | 该漏洞允许经过身份验证的攻击者修改Active Directory中的访问控制列表(ACL),从而绕过预期的访问控制限制。 |
表格列出了一些常见的漏洞及其基本信息,包括漏洞名称、类型、所属厂商、影响版本和简要描述,这些漏洞可能对系统的安全性造成严重影响,因此建议相关厂商和用户及时关注并采取相应的安全措施。
以上内容就是解答有关漏洞集合的详细内容了,我相信这篇文章可以为您解决一些疑惑,有任何问题欢迎留言反馈,谢谢阅读。
(图片来源网络,侵删)
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/71689.html