【中危漏洞】亿赛通文档安全管理系统存在信息泄露漏洞

admin 2023年12月4日13:19:39评论71 views字数 1218阅读4分3秒阅读模式
【中危漏洞】亿赛通文档安全管理系统存在信息泄露漏洞

皓月当空,明镜高悬

【中危漏洞】亿赛通文档安全管理系统存在信息泄露漏洞



文末有图片更好保存(包含福利内容)~


【中危漏洞】亿赛通文档安全管理系统存在信息泄露漏洞
漏洞早知道
     

漏洞名称:亿赛通文档安全管理系统存在信息泄露漏洞

漏洞出现时间:2023年12月3日

影响等级:中危

影响版本

北京亿赛通科技发展有限责任公司 电子文档安全管理系统 7.2.1                             

漏洞说明:

 北京亿赛通科技发展有限责任公司电子文档安全管理系统存在信息泄露漏洞,攻击者可利用该漏洞获取敏感信息。
    

修复方式:

  • 厂商已提供漏洞修补方案,请关注厂商主页及时更新:
    http://www.esafenet.com/            

相关链接:

  • https://www.cnvd.org.cn/flaw/show/CNVD-2023-86622

  • http://www.esafenet.com/ 



最快的威胁情报,最全的漏洞评估

【中危漏洞】亿赛通文档安全管理系统存在信息泄露漏洞


Tips

【中危漏洞】亿赛通文档安全管理系统存在信息泄露漏洞












用北京亿赛通科技发展有限责任公司是一家成立于2003年的信息安全技术公司,法定代表人为崔培升,注册资本为5000万元人民币,由绿盟科技集团股份有限公司全资持股。

公司主要提供数据泄露防护(DLP)产品、解决方案及安全服务。经过十余年的发展,现公司拥有专业团队300余人,是国内数据安全、网络安全及安全服务三大业务提供商。


图片版本更好保存哦~

【中危漏洞】亿赛通文档安全管理系统存在信息泄露漏洞


【中危漏洞】亿赛通文档安全管理系统存在信息泄露漏洞
近期文章:

【8-29 网安面试题】今天的题目很简单,我猜你可能不会

【8-27 网安面试题】这些基础题你还记得吗

【1day细节】某OA pweb 接口sql注入

【严重漏洞】【poc公开】Cacti<1.2.25 reports_user.php SQL注入漏洞

【严重漏洞】Apache Superset 任意文件写入漏洞

【严重漏洞】 Apache FreeRDP 出现多个cve漏洞

【高危漏洞】【未修复】EduSoho企培开源版存在未授权访问漏洞

【高危漏洞】达梦大数据分析平台存在未授权访问漏洞

【严重漏洞】CVE-2023-34968  Samba信息泄露漏洞

【高危漏洞】启明星辰信息安全技术有限公司4A统一安全管控平台存在命令执行漏洞

【高危漏洞】CVE-2023-40195-Apache Airflow 存在反序列化漏洞





【中危漏洞】亿赛通文档安全管理系统存在信息泄露漏洞


上图中的截图就是目前新开发的系统,但是很多功能都不完善,当然有内部测试的计划,但是目前账号体系还在建立,有意见,或者是提前想进行测试的伙伴可以在公众号后台私信,目前的想法是做一个比较简洁的漏洞情报系统,能够拿到最快的漏洞情报,并且实现推送功能,后期可能会增加一个poc提交或者是报告提交的功能,当然目前还是以漏洞情报展示和推送为主,有好的建议一定要找我哟。


平台目前情况:

皓月当空-BugSearch              

当前收录漏洞数量:12160

推送功能目前还没有实现



当然除了漏洞情报系统,针对公众号还有什么其他问题也可以找我,包括不限于排版,内容以及公众号运营的问题。


最后感谢您的关注,江湖寂寞,愿你我同行



合作可联系:


【中危漏洞】亿赛通文档安全管理系统存在信息泄露漏洞



原文始发于微信公众号(皓月当空w):【中危漏洞】亿赛通文档安全管理系统存在信息泄露漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月4日13:19:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【中危漏洞】亿赛通文档安全管理系统存在信息泄露漏洞https://cn-sec.com/archives/2266161.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息