- 现在,每个用户都可以通过在用户个人资料中设置个人首选项来选择接收哪些电子邮件通知
- 对于 Acunetix 本地客户,电子邮件服务器设置已移至设置菜单
- 您现在可以在多个选项卡上打开 Acunetix,而无需在打开的每个新选项卡中都登录
- 我们为某些漏洞添加了 CVSS 4.0 分数 - 您会在 UI 和 API 中的旧分数(3.1/3.0/2.0,以最高者为准)旁边找到 CVSS 4.0 分数和向量
- 对于 Acunetix 按需 客户,现在可以在设置下进行用户管理 > > 用户和用户访问。在这里,您将找到带有一些新过滤器选项的用户列表,以及通过生成邀请链接来创建用户帐户的新方法(用户指定自己的密码而不是管理员)。
新的安全检查
- 添加了 Apache Superset 的默认 JWT 密钥:CVE-2023-27524
- Cisco IOS XE Web UI 身份验证绕过:CVE-2023-20198
- Cisco IOS XE 植入检测:CVE-2023-20198
- Citrix NetScaler 信息泄露 - “Citrix Bleed”:CVE-2023-4966
- Confluence 数据中心和服务器访问控制中断:CVE-2023-22515
- Craft CMS RCE:CVE-2023-41892
- ZK框架AuUploader信息泄露:CVE-2022-36537
- ActiveMQ OpenWire RCE:CVE-2023-46604
- Juniper Junos OS J-Web RCE:CVE-2023–36845
- Openfire 路径遍历:CVE-2023-32315
- WS_FTP AHT 反序列化 RCE:CVE-2023-40044
- 深信服NGAF认证绕过
- SharePoint 身份验证绕过:CVE-2023–29357
- TeamCity 身份验证绕过:CVE-2023-42793
- 更新了暴露安装程序的检测(Openfire 和 Chamilo)
改进
- 电子邮件通知现在可以选择包含用于下载 PDF 报告的直接链接。以前需要登录 Acunetix 才能下载 PDF 报告。
- 将 Chromium 版本更新为 119.0.6045.123/.124
- 增强的 IAST .NET 传感器检测功能
- 改进了使用 LSR 时的位置检测
- 提高了特定环境下的扫描仪稳定性
- 处理 OpenAPI 规范的改进
- SQL注入漏洞检查的多项改进
修复
- 修复了导致 Amazon WAF 导出失败的问题
- PDF 报告现在显示以前被切断的信息
运行截图
下载:
原文始发于微信公众号(棉花糖网络安全圈):pwn3更新Acunetix-v23.11.231123131-Windows
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论