Acunetix Web Vulnerability Scanner build 14.1.210316110来了!
新的功能
-
Web资产发现,允许用户发现与其组织或Web资产相关的域,这些域已在Acunetix中配置
-
新页面显示所有消耗目标许可证的目标FQDN
新漏洞检查
-
通过ShellShock漏洞对SonicWall SSL-VPN 8.0.0.0 RCE进行的新测试
-
Node.js调试器未经授权的访问漏洞的新测试
-
Node.js Inspector未经授权访问漏洞的新测试
-
Apache Shiro身份验证绕过的新测试(CVE-2020-17523)
-
PAN-OS管理Web界面中的反映跨站点脚本(XSS)漏洞的新测试(CVE-2020-2036)
-
SAP解决方案管理器中缺少身份验证检查的新测试(CVE-2020-6207)
-
VMware vCenter Server未经授权的远程执行代码的新测试(CVE-2021-21972)
-
Delve Debugger未经授权的访问漏洞的新测试
-
通过云存储进行HTTP响应拆分的新检查
-
WordPress插件的新测试
更新
-
更新了Acunetix以完全支持NTLM身份验证以进行代理身份验证
-
多个LSR / BLR和DeepScan更新和修复
-
将Chromium更新为v88.0.4298.0
-
将Postgres数据库更新到v13.2
-
引擎页面已更新为显示以下内容:
-
每个引擎的状态(在线或其他)
-
每个引擎的内部版本号
-
任何许可证问题都将报告为每个引擎状态的一部分
-
主安装程序更新后,多引擎安装程序将开始自动更新仅引擎安装程序
-
升级Acunetix后,UI将重新加载
-
“ WAF导出”按钮已重命名为“导出到”,并且功能已添加到“扫描”页面
-
综合报告的多个更新
-
现在可以为每个问题跟踪器指定代理设置
-
更新了JavaScript库审核检查,以涵盖未托管在扫描目标上的库
-
现在可以从API创建用户
-
更新了CORS检查
修正
-
修复了“ SharePoint中的漏洞可能允许特权提升”检查中的错误
-
修复了导致更新检查偶尔在MacOS上失败的问题
-
修复了导致DOM XSS接收器不总是显示在警报中显示的代码摘录中的问题
-
修复了在TFS问题跟踪器配置中使用自定义集合时导致的问题
-
修复了WordPress XML-RPC pingback滥用检查中的问题
-
修复了Deepscan崩溃
-
修复了断开链接劫持检查中的误报
-
漏洞CSV导出现在包括检测到漏洞的URL
本文始发于微信公众号(利刃信安):Acunetix Web Vulnerability Scanner build 14.1.210316110
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论