热点讨论 | 2022攻防演练情报追踪

admin 2022年7月28日19:21:48HW&HVV评论39 views1155字阅读3分51秒阅读模式

01


7月27日情报分享



蝶企业应用套件文件上传漏洞

漏洞等级:严重,可能为0day漏洞;

影响范围:V8.5、v8.2及以下版本

披露时间:2022/07/27




蝶企业应用套件前台反序列化漏洞:

漏洞等级:严重,可能为0day漏洞;

影响范围V8.5、v8.2及以下版本

披露时间:2022/07/27




**时空KSOA软件前台文件上传漏洞:

漏洞等级:严重,确认为0day漏洞;

影响版本:未知

披露时间:2022/07/27




**cloud前台文件上传

漏洞等级:严重,可能为0day漏洞;

披露时间:2022/07/27




x科技网关RCE

漏洞等级:严重,可能为0day漏洞;

披露时间:2022/07/27


02


7月26日情报分享



C**mail windows邮箱客户端(Air 版)特定附件名显示不正确:

描述:C**mail windows邮箱客户端(Air 版)对异常构造的附件名称显示不正确,攻击者可能对恶意文件后缀进行伪装,诱导用户打开木马病毒附件;该问题已经在最新版本中修复,不影响C**mail 邮件服务器安全。
影响范围:仅涉及C**mail windows邮箱客户端(Air 版)
影响版本:C**mail Air客户端3.0.5以上(含),3.1.0.303(不含)以下版本
披露时间:2022/07/26




H**云计算平台前台GETSHELL:

漏洞等级:严重,可能为0day漏洞;

影响范围:目前未知

披露时间:2022/07/26




华**力OA前台任意文件上传:

漏洞等级:高危,可能为0day漏洞;

影响版本:v7.6和其他版本

披露时间:2022/07/26




某达OA爆破登录&注入&文件上传组合 getshell:

漏洞等级:严重,已获取POC并验证:

影响版本:11.9以下

披露时间:2020/03/13




小**连会议系统存在0day漏洞:

漏洞等级:严重

披露时间:2022/07/26




某某服日志审计系统远程命令执行漏洞:

漏洞等级:严重,可能是0day漏洞,厂商未确认;

漏洞版本:系统v3.0.6及以下存在远程命令执行漏洞

披露时间:2022/07/26




某微E - office V9未授权任意文件上传漏洞:

漏洞等级:严重,已获取POC,可能为历史漏洞;

漏洞编号:CNVD-2021-49104

影响访问:泛微 E-office V9.0.

披露时间:2022/07/26




某友NC疑似存在反序列化0day漏洞:

漏洞等级:严重,厂商未确认,可能为0day;

漏洞版本:V7.0和其他版本

披露时间:2022/07/26



T**web国产化应用服务器疑似反序列化0day漏洞:

漏洞等级:严重,厂商未确认,可能为0day;

披露时间:2022/07/26



文章来源:freebuf

热点讨论 | 2022攻防演练情报追踪

关注二维码

 

获取更多精彩内容

原文始发于微信公众号(长风实验室):热点讨论 | 2022攻防演练情报追踪

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月28日19:21:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  热点讨论 | 2022攻防演练情报追踪 http://cn-sec.com/archives/1207350.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: