活动第二天,你需要知道有哪些漏洞

  • A+
所属分类:安全文章







漏洞报送





活动第二天,你需要知道有哪些漏洞

在度过紧张的第一天,我们迎来了第二天,在今天依然有很多漏洞向我们袭来,接下来就让我们盘点一下今天爆出的漏洞

PAN-OS远程代码执行漏洞(CVE-2020-2040)

漏洞概述

PAN-OS是一个运行在Palo Alto Networks防火墙和企业VPN设备上的操作系统。近日PAN-OS被曝出存在远程代码执行漏洞。

该漏洞是PAN-OS上的一个缓冲区溢出漏洞,当启用了强制门户或配置了多重身份验证(MFA)时,未经身份验证的攻击者可通过向Captive Portal或Multi-Factor Authentication接口发送恶意请求进行利用,可能导致系统进程中断,并允许使用root特权在PAN-OS设备上执行任意代码。

修复建议

官方升级

目前官方已针对此漏洞发布了更新版本,请受影响的用户尽快升级至安全版本进行防护,官方更新指南:

https://docs.paloaltonetworks.com/pan-os/10-0/pan-os-admin/software-and-content-updates/pan-os-software-updates.html

临时防护措施

若相关用户暂时无法进行升级操作,可在内容更新版本8317中启用签名来阻止针对此漏洞的攻击。


泛微云桥任意文件读取漏洞

漏洞描述

泛微云桥是一个为了满足用户提出的阿里钉钉与泛微OA集成需求,近日,泛微与阿里钉钉工程师多方联合,集合内部研发力量共同完成的“泛微云桥e-bridge平台”,近日泛微云桥被曝出存在任意文件读取漏洞。

修复建议

建议去官网更新最新版本


网瑞达webVPN RCE漏洞

漏洞描述

WebVPN是提供基于web的内网应用访问控制,允许授权用户访问只对内网开放的web应用,实现类似VPN(虚拟专用网)的功能。近日网瑞达的webVPN被曝出存在RCE的漏洞。

修复建议

建议去官网更新最新版本


end




活动第二天,你需要知道有哪些漏洞

活动第二天,你需要知道有哪些漏洞


发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: