一、境外厂商产品漏洞
1、Fortinet FortiWeb操作系统命令注入漏洞(CNVD-2023-18291)
Fortinet FortiWeb是美国飞塔(Fortinet)公司的一款Web应用层防火墙,它能够阻断如跨站点脚本、SQL注入、Cookie中毒、schema中毒等攻击的威胁,保证Web应用程序的安全性并保护敏感的数据库内容。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-18291
2、Fortinet FortiWeb路径遍历漏洞(CNVD-2023-18293)
Fortinet FortiWeb是美国飞塔(Fortinet)公司的一款Web应用层防火墙,它能够阻断如跨站点脚本、SQL注入、Cookie中毒、schema中毒等攻击的威胁,保证Web应用程序的安全性并保护敏感的数据库内容。Fortinet FortiWeb存在路径遍历漏洞,经过身份验证的攻击者可利用该漏洞通过特制的HTTP GET请求获取对文件和数据的未经授权访问。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-18293
3、Google Android权限提升漏洞(CNVD-2023-18912)
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。Google Android存在权限提升漏洞,攻击者可利用该漏洞在系统上获得提升的权限。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-18912
4、Google Android拒绝服务漏洞(CNVD-2023-18908)
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。Google Android存在拒绝服务漏洞,本攻击者可利用该漏洞造成拒绝服务。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-18908
5、Google Android权限提升漏洞(CNVD-2023-18914)
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。Google Android存在权限提升漏洞,攻击者可利用该漏洞在系统上获得提升的权限。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-18914
二、境内厂商产品漏洞
1、Tenda W30E堆栈溢出漏洞(CNVD-2023-18919)
Tenda W30E是中国腾达(Tenda)公司的一款路由器。Tenda W30E存在堆栈溢出漏洞,攻击者可利用该漏洞造成拒绝服务。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-18919
2、Eolinker goku_lite SQL注入漏洞
Eolinker是中国银云(Eolinker)公司的一个API管理解决方案。Eolinker goku_lite存在SQL注入漏洞,该漏洞源于文件/balance/service/list缺少对外部输入SQL语句的验证。攻击者可利用漏洞通过获取数据库信息。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-18957
3、Tenda W30E堆栈溢出漏洞
Tenda W30E是中国腾达(Tenda)公司的一款路由器。Tenda W30E存在堆栈溢出漏洞,攻击者可利用该漏洞造成拒绝服务。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-18918
4、Tenda W30E堆栈溢出漏洞(CNVD-2023-18921)
Tenda W30E是中国腾达(Tenda)公司的一款路由器。Tenda W30E存在堆栈溢出漏洞,攻击者可利用该漏洞造成拒绝服务。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-18921
5、Tenda W6-S命令注入漏洞
Tenda W6-S是中国腾达(Tenda)公司的一款路由器。Tenda W6-S存在命令注入漏洞,攻击者可利用该漏洞在系统上执行任意命令。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2023-18925
说明:关注度分析由CNVD根据互联网用户对CNVD漏洞信息查阅情况以及产品应用广泛情况综合评定。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...