【热点讨论】2022攻防演练情报追踪

admin 2022年7月27日08:43:03评论84 views字数 1912阅读6分22秒阅读模式

一年一度的攻防演练已经开始,FreeBuf联合漏洞盒子情报星球为大家送上新鲜及时的情报分享。同时,欢迎大家在评论区分享最新攻防情报、消息和心得。

【热点讨论】2022攻防演练情报追踪

7月25日情报分享

某微云桥e-Bridge存在SQL注入;

漏洞等级:严重,已获取POC并验证;

影响产品:v4.0、v9.0 141103、v9.5;

漏洞披露时间:2022/07/11

Apa*** Commons远程代码执行漏洞(CVE-2022-33980);

漏洞等级:严重,已获取POC并验证;

影响版本:Apa*** Commons Configuration 2.4 - 2.7;

漏洞披露时间2022/07/07

G**L*b远程代码执行漏洞(CVE-2022-2185);

漏洞等级:严重,已获取POC并验证;

漏洞披露时间2022/07/01

F***Json代码执行漏洞(CVE-2022-25845);

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞;

漏洞披露时间2022/05/07

th***php远程代码执行漏洞;

漏洞等级:严重,已获取POC;

经斗象漏洞情报中心验证为历史漏洞。

th***php任意文件读取;

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞;

漏洞披露时间2018/12/09

某御Web应用防火墙任意登录;

漏洞等级:严重,已获取POC;

厂商今日确认漏洞存在并给出修复建议。

某达OA存在代码执行漏洞;

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞;

漏洞披露时间:2020/08/20

某远A8 getshell;

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞;

漏洞披露时间:2019/06/26

某道存在SQL注入漏洞(CNVD-2022-42853);

漏洞等级:高危,已获取POC,经斗象漏洞情报中心验证为历史漏洞;

漏洞披露时间:2022.07/25

某户OA getshell;

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞。

某凌OA远程代码执行漏洞;

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞;

漏洞披露时间:2021/04/09

j***s EAP /AS 6.远程代码执行;

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞;

漏洞披露时间:2022/07/12

La***el存在命令执行漏洞(CNVD-2022-44351);

漏洞等级:严重,已获取POC,经斗象漏洞情报中心验证为历史漏洞;

漏洞披露时间:2022/06/07

7月26日情报分享

C**mail windows邮箱客户端(Air 版)特定附件名显示不正确:

描述:C**mail windows邮箱客户端(Air 版)对异常构造的附件名称显示不正确,攻击者可能对恶意文件后缀进行伪装,诱导用户打开木马病毒附件;该问题已经在最新版本中修复,不影响C**mail 邮件服务器安全。
影响范围:仅涉及C**mail windows邮箱客户端(Air 版)
影响版本:C**mail Air客户端3.0.5以上(含),3.1.0.303(不含)以下版本
披露时间:2022/07/26

H**云计算平台前台GETSHELL:

漏洞等级:严重,可能为0day漏洞;

影响范围:目前未知

披露时间:2022/7/26

华**力OA前台任意文件上传:

漏洞等级:高危,可能为0day漏洞;

影响版本:v7.6和其他版本

披露时间:2022/7/26

某达OA爆破登录&注入&文件上传组合 getshell:

漏洞等级:严重,已获取POC并验证:

影响版本:11.9以下

披露时间:2020/03/13

小**连会议系统存在0day漏洞:

漏洞等级:严重

披露时间:2022/07/26

某某服日志审计系统远程命令执行漏洞:

漏洞等级:严重,可能是0day漏洞,厂商未确认;

漏洞版本:系统v3.0.6及以下存在远程命令执行漏洞

披露时间:2022/07/26

某微E - office V9未授权任意文件上传漏洞:

漏洞等级:严重,已获取POC,可能为历史漏洞;

漏洞编号:CNVD-2021-49104

影响访问:泛微 E-office V9.0.

披露时间:2022/07/26

某友NC疑似存在反序列化0day漏洞:

漏洞等级:严重,厂商未确认,可能为0day;

漏洞版本:V7.0和其他版本

披露时间:2022/07/26

T**web国产化应用服务器疑似反序列化0day漏洞:

漏洞等级:严重,厂商未确认,可能为0day;

披露时间:2022/7/26

情报将会不断更新...

本文作者:yannichen, 转载请注明来自FreeBuf.COM


原文始发于微信公众号(白帽子程序员):【热点讨论】2022攻防演练情报追踪

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月27日08:43:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【热点讨论】2022攻防演练情报追踪http://cn-sec.com/archives/1203042.html

发表评论

匿名网友 填写信息