摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.泛微E-cology9存在远程代码执行漏洞
2.武汉达梦数据库股份有限公司达梦新云缓存数据库存在二进制漏洞
3.WordPress CozyStay plugin反序列化漏洞
4.用友网络科技股份有限公司YonBIP代码执行漏洞
漏洞详情
1.泛微E-cology9存在远程代码执行漏洞
漏洞介绍:
泛微E-cology9是一款企业级协同办公(OA)平台,核心定位是智能化、全程数字化的组织管理。
漏洞危害:
该漏洞由于E-cology9某接口参数可控且直接带入拼接SQL语句,导致SQL注入漏洞产生,结合该软件多采用SQLServer类型数据,攻击者可利用该漏洞向数据库中写入数据,并导出Webshell,实现远程代码执行,进而获取服务器权限。
影响范围:
泛微E-cology9 补丁版本 < v10.75
修复方案:
及时测试并升级到最新版本或升级版本
来源:安恒信息CERT
2.武汉达梦数据库股份有限公司达梦新云缓存数据库存在二进制漏洞
漏洞介绍:
达梦新云缓存数据库是自主研发的深度兼容原生Redis的Key-Value数据库。
漏洞危害:
武汉达梦数据库股份有限公司达梦新云缓存数据库存在二进制漏洞,攻击者可利用该漏洞导致拒绝服务。
影响范围:
武汉达梦数据库股份有限公司 达梦新云缓存数据库 <=V1.0-20241213-c8d8c6a6
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
3.WordPress CozyStay plugin反序列化漏洞
漏洞介绍:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress plugin是一个应用插件。
漏洞危害:
WordPress CozyStay plugin存在反序列化漏洞,该漏洞源于反序列化不可信数据,攻击者可利用该漏洞导致代码执行。
漏洞编号:
CVE-2025-49507
影响范围:
WordPress CozyStay plugin <1.7.1
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
4.用友网络科技股份有限公司YonBIP代码执行漏洞
漏洞介绍:
用友网络科技股份有限公司YonBIP是用友研发的全新一代的产品,作为全球领先的企业数智化平台与应用软件。
漏洞危害:
用友网络科技股份有限公司YonBIP存在代码执行漏洞,攻击者可利用该漏洞执行任意代码。
漏洞编号:
CVE-2023-51906
影响范围:
用友网络科技股份有限公司 YonBIP v3_23.05
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...