安全之安全(security²)博客目录导读ATF(TF-A)安全通告汇总目录一、ATF(TF-A)安全通告TFV-5 (CVE-2017-15031)二、CVE-2017-15031一、ATF(TF-A)安全通告TFV-5 (CVE-2017-15031)Title未初始化或保存/恢复PMCR_EL0可能会泄露安全世界的时间信息CVEIDCVE-2017-15031Date02Oct2017,updatedon04Nov2019VersionsAffectedAll,uptoandincludingv2.1ConfigurationsAffectedAllImpact泄露敏感的安全世界时间信
0x01 漏洞简述2023年07月21日,360CERT监测发现OpenSSH发布了OpenSSH的风险通告,漏洞编号为CVE-2023-38408,漏洞等级:高危,漏洞评分:8.1。OpenSSH是SecureShell(SSH)协议的开源实现,提供一套全面的服务,以促进客户端-服务器环境中不安全网络上的加密通信。0x02 风险等级 威胁等级高影响面广泛攻击价值高利用难度低0x03漏洞详情组件:OpenSSH:OpenSSH漏洞类型:程序逻辑错误实际影响:远程代码执行主要影响:敏感数据窃取简述:该漏洞存在于OpenSSHSSH代理的转发功能中,是一个远程代码执行漏洞。在特定条件下利用SS
CVE的英文全称是“CommonVulnerabilities&Exposures”通用漏洞披露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。这样就使得CVE成为了安全信息共享的“关键字”。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。阿里云漏洞库https://avd.aliyun.com/nvd/listtenable漏洞库(nessus)htt
1、产品简介 KafkaConnect是一种用于在ApacheKafka和其他系统之间可扩展且可靠地流式传输数据的工具。它使快速定义将大量数据移入和移出Kafka的连接器变得简单。KafkaConnect可以摄取整个数据库或从所有应用程序服务器收集指标到Kafka主题中,使数据可用于低延迟的流处理。2、漏洞概述 在ApacheKafkaConnect中存在JNDI注入漏洞,当攻击者可访问KafkaConnectWorker,且可以创建或修改连接器时,通过设置sasl.jaas.config属性为com.sun.security.auth.module.JndiLoginModule,进
目录(一)基本介绍1、微服务架构与SpringCloud2、SpringCloud生态3、网关作用4、SpringCloud Gateway使用5、SpringCloudGateway概念5.1 路由(Route)5.2 断言(Predicate)5.3 过滤器(Filter)6、SpringBoot Actuator6.1使用方法7、Gateway(网关服务)和Actuator(监控组件)8、Actuator操作Gateway接口列表9、总结(二)漏洞复现1、启动SpringCloudGateway服务2、添加过滤器2.1 首先,修改GET/actuator请求,确定actuator端口已经
一、漏洞说明Windowsserver2008或2012远程桌面服务SSL加密默认是开启的,且有默认的CA证书。由于SSL/TLS自身存在漏洞缺陷,当开启远程桌面服务,使用漏洞扫描工具扫描,发现存在SSL/TSL漏洞。例如如下漏洞:二、修复办法1、登录服务器,打开windowspowershell,运行gpedit.msc,打开“本地组策略编辑器”。2、打开“本地组策略编辑器”-“计算机配置”-“管理模板”-“网络”-“SSL配置设置”,在“SSL密码套件顺序”选项上,右键“编辑”。3、在“SSL密码套件顺序”选在“已启用(E)”,在“SSL密码套件”下修改SSL密码套件算法,仅保留TLS1.
1.OpenSSL心脏出血漏洞漏洞描述这项严重缺陷(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。漏洞危害OpenSSL是为网络通信提供安全及数据完整性的一种安全协议,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议.多数SSL加密网站是用名为OpenSSL的开源软件包,由于这也是互联网应用最广泛的安全传输方法,被网银、在线支付、电商网站、门户网站、电
一、查看不受影响版本CentOS:CentOS6:polkit-0.96-11.el6_10.2CentOS7:polkit-0.112-26.el7_9.1CentOS8.0:polkit-0.115-13.el8_5.1CentOS8.2:polkit-0.115-11.el8_2.2CentOS8.4:polkit-0.115-11.el8_4.2Ubuntu:Ubuntu14.04ESM:policykit-1-0.105-4ubuntu3.14.04.6+esm1Ubuntu16.04ESM:policykit-1-0.105-14.1ubuntu0.5+esm1Ubuntu18.0
Nginx文件名逻辑漏洞(CVE-2013-4547)(Vulhub)漏洞简介在Nginx0.8.41~1.4.3/1.5.0~1.5.7版本中存在错误解析用户请求的url信息,从而导致文件代码执行,权限绕过等问题。适用环境Nginx0.8.41~1.4.3/1.5.0~1.5.7版本漏洞成因漏洞成因大概为Nginx本身并不能解析PHP代码,只能通过加载PHP模块来进行解析代码。通过正则表达式来匹配以.php结尾的请求路径交给PHP模块去解析,但是Nginx在加载文件名时遇到‘\0’便会停止读取‘\0’后面的内容,于是通过以上思路,我们在进行文件上传的时候,文件名应该设置为1.gif,在进行访
0x01漏洞介绍近日,研究人员发现了Linux内核的NetFilter框架中的新漏洞(CVE-2023-32233)。该漏洞可被本地用户用于将权限提升为root,并完全控制系统。问题的根源在于tfilternf_tables是如何处理批处理请求的,经过身份验证的本地攻击者可通过发送特制的请求破坏Netfilternf_tables的内部状态,从而获得更高权限。该漏洞影响多个Linux内核版本,包括当前的稳定版本v6.3.1。漏洞原文https://www.openwall.com/lists/oss-security/2023/05/15/50x02漏洞影响版本目前主流Linux版本可能均受影