网络安全的隐患,如何识别和防范常见的漏洞集合?

漏洞名称 漏洞类型 所属厂商 影响版本 描述
S2-001(CVE-2007-4556) OGNL表达式注入 Apache Struts2 Struts 2.0.0 – Struts 2.0.8 该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用OGNL表达式进行解析,然后重新填充到对应的表单数据中,攻击者可以通过构造特定的Payload执行任意命令。
CVE-2015-8103 反序列化远程代码执行 Jenkins 1.638之前的Jenkins和1.625.2之前的LTS 允许远程攻击者通过制作的序列化Java对象执行有问题的commons-collections。
CVE-2016-0788 远程代码执行 Jenkins CI和LTS Jenkins 2.x LTS CloudBees Jenkins CI和LTS的remoting模块存在安全漏洞,允许远程攻击者执行任意代码。
CVE-2016-9299 代码执行 Jenkins 2.32之前的Jenkins和2.19.3之前的LTS 远程处理模块允许远程攻击者通过精心制作的序列化Java对象执行任意代码。
CVE-2017-1000353 远程代码执行 Jenkins-CI Jenkins<=2.56, Jenkins LTS<=2.46.1 Jenkins-CI存在远程代码执行漏洞,允许未经身份验证的攻击者通过构建特制的HTTP请求在目标系统上执行任意代码。
CVE-2018-1000110 用户枚举 Jenkins 无特定版本 模糊搜索功能可能导致未经授权的用户能够枚举系统内的用户信息。
CVE-2018-1000861 远程命令执行 Jenkins 无特定版本 攻击者可以通过发送特制的数据包来触发远程命令执行,进而控制受影响的系统。
CVE-2019-1003000 远程代码执行 Jenkins 无特定版本 利用脚本:https://github.com/LeoHuang2015/jenkins-cli-exploit。
CVE-2019-10392 任意文件写入 Jenkins Git插件 无特定版本 允许攻击者在受影响的系统上执行任意文件写入操作,可能导致敏感信息泄露或系统被恶意篡改。
CVE-2019-10350 任意文件读取 Jenkins Git插件 无特定版本 允许攻击者在受影响的系统上执行任意文件读取操作,可能导致敏感信息泄露。
CVE-2021-44228 权限许可和访问控制错误 Microsoft Exchange Server Exchange Server 2016 Cumulative Update 15 (CU15) 该漏洞允许经过身份验证的攻击者修改Active Directory中的访问控制列表(ACL),从而绕过预期的访问控制限制。

表格列出了一些常见的漏洞及其基本信息,包括漏洞名称、类型、所属厂商、影响版本和简要描述,这些漏洞可能对系统的安全性造成严重影响,因此建议相关厂商和用户及时关注并采取相应的安全措施。

以上内容就是解答有关漏洞集合的详细内容了,我相信这篇文章可以为您解决一些疑惑,有任何问题欢迎留言反馈,谢谢阅读。

网络安全的隐患,如何识别和防范常见的漏洞集合?插图1
(图片来源网络,侵删)
网络安全的隐患,如何识别和防范常见的漏洞集合?插图3
(图片来源网络,侵删)

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/71689.html

小末小末
上一篇 2024年10月8日 19:08
下一篇 2024年10月8日 19:19

相关推荐