一个CVE漏洞预警知识库

VSole2023-09-07 08:55:34

CVE0x01 免责声明

本仓库所涉及的技术、思路和工具仅供安全技术研究,任何人不得将其用于非授权渗透测试,不得将其用于非法用途和盈利,否则后果自行承担。

无exp/poc,部分包含修复方案

0x02 项目导航

  • 2022.12
  • CVE-2022-3328:Snapd 本地权限提升漏洞通告
  • CVE-2022-41080 41082:Microsoft Exchange Server OWASSRF漏洞通告
  • CVE-2022-41966:XStream 拒绝服务漏洞通告
  • CVE-2022-42475:Fortinet SSL VPN远程代码执行漏洞
  • CVE-2022-4262:Google Chrome V8类型混淆漏洞通告
  • CVE-2022-45347:Apache ShardingSphere身份认证绕过漏洞通告
  • CVE-2022-46169:Cacti命令注入漏洞
  • CVE-2022-47939:Linux Kernel ksmbd UAF远程代码执行漏洞通告
  • 2023.01
  • CVE-2022-27596:QNAP QTSQuTS hero SQL注入漏洞通告
  • CVE-2022-39947 35845:Fortinet 命令注入漏洞通告
  • CVE-2022-43396 44621:Apache Kylin命令注入漏洞通告
  • CVE-2022-43931:Synology VPN Plus Server越界写入漏洞通告
  • CVE-2022-45935:Apache James Server信息泄露漏洞通告
  • CVE-2022-47966:Zoho ManageEngine OnPremise多款产品远程代码执行漏洞通告
  • CVE-2023-21752:Windows Backup Service权限提升漏洞通告
  • CVE-2023-21839:WebLogic 远程代码执行漏洞通告
  • CVE-2023-22602:Apache Shiro身份认证绕过漏洞通告
  • CVE-2023-23560:Lexmark打印机服务器端请求伪造漏洞通告
  • VMware vRealize Log Insight多个高危漏洞通告
  • 2023.02
  • 2023-02 补丁日 微软多个漏洞安全更新通告
  • CVE-2021-42756 CVE-2022-39952:Fortinet 多个漏洞通告
  • CVE-2023-20858:VMware Carbon Black App Control 远程代码执行漏洞通告
  • CVE-2023-21608:Adobe Acrobat Reader 任意代码执行漏洞通告
  • CVE-2023-22374:F5 BIG-IP任意代码执行漏洞通告
  • CVE-2023-22482 22736:Argo CD 身份验证绕过漏洞通告
  • CVE-2023-22501:Jira Service Management ServerData Center 身份验证漏洞通告
  • CVE-2023-23477:IBM WebSphere Application Server远程代码执行漏洞通告
  • CVE-2023-23529:Apple WebKit任意代码执行漏洞通告
  • CVE-2023-23752:Joomla未授权访问漏洞通告
  • CVE-2023-24998:Apache Commons FileUpload拒绝服务漏洞通告
  • CVE-2023-25194:Apache Kafka Connect 远程代码执行漏洞通告
  • CVE-2023-25725:HAProxy请求走私漏洞通告
  • 泛微e-cology9 SQL注入漏洞通告
  • 2023.03
  • 2023-03 补丁日 微软多个漏洞安全更新通告
  • CVE-2023-0050:GitLab跨站脚本漏洞通告
  • CVE-2023-20860:Spring Framework身份验证绕过漏洞通告
  • CVE-2023-21716:Microsoft Word 远程代码执行漏洞通告
  • CVE-2023-21768:Windows Ancillary Function 本地权限提升漏洞通告
  • CVE-2023-22809:Sudo权限提升漏洞通告
  • CVE-2023-23397:Microsoft Outlook权限提升漏洞通告
  • CVE-2023-23638:Apache Dubbo反序列化漏洞通告
  • CVE-2023-25610:FortiOS & FortiProxy 远程代码执行漏洞通告
  • CVE-2023-27898 27905:Jenkins跨站脚本漏洞通告
  • CVE-2023-28432:MinIO信息泄露漏洞通告
  • CVE-2023-29059:3CXDesktop App 代码执行漏洞通告
  • Smartbi远程命令执行漏洞通告
  • 2023.04
  • 2023-04 补丁日:Oracle多个产品漏洞安全风险通告
  • 2023-04 补丁日:微软多个漏洞安全更新通告
  • CVE-2023-2033:Google Chrome V8类型混淆漏洞通告
  • CVE-2023-20864 VMware Aria Operations for Logs远程代码执行漏洞
  • CVE-2023-20869 20870:VMware Workstation&Fusion 漏洞通告
  • CVE-2023-2136:Google Chrome Skia整型溢出漏洞通告
  • CVE-2023-27524:Apache Superset身份认证绕过漏洞通告
  • CVE-2023-29017:vm2沙箱逃逸漏洞通告
  • 瑞友天翼应用虚拟化系统远程代码执行漏洞通告
  • 2023.05
  • 2023-05 补丁日 微软多个漏洞安全更新通告
  • Apple WebKit 多个漏洞通告
  • CVE-2023-0386:Linux Kernel 权限提升漏洞通告
  • CVE-2023-2478:GitLab 代码执行漏洞通告
  • CVE-2023-2825:GitLab 目录遍历漏洞通告
  • CVE-2023-29324:Windows MSHTML Platform安全功能绕过漏洞通告
  • CVE-2023-32233:Linux Kernel 权限提升漏洞通告
  • CVE-2023-33246:Apache RocketMQ 远程代码执行漏洞通告
  • 泛微多个漏洞通告
  • 2023.06
  • 2023-06 补丁日:微软多个漏洞安全更新通告
  • CVE-2023-1829:Linux Kernel权限提升漏洞通告
  • CVE-2023-20887:VMware Aria Operations for Networks命令注入漏洞通告
  • CVE-2023-27997:Fortinet FortiOS SSL-VPN 远程代码执行漏洞通告
  • CVE-2023-3079:Google V8类型混淆漏洞通告
  • CVE-2023-3128:Grafana 身份认证绕过漏洞通告
  • CVE-2023-33299:FortiNAC 反序列化漏洞通告
  • Nacos 集群 Raft 反序列化漏洞通告
  • 2023.07
  • 2023-07 补丁日 微软多个漏洞安全更新通告
  • Atlassian 多个代码执行漏洞通告
  • CVE-2023-31248:Linux Kernel 本地权限提升漏洞通告
  • CVE-2023-34478:Apache Shiro 身份认证绕过漏洞通告
  • CVE-2023-3519:Citrix ADCGateway 远程代码执行漏洞通告
  • CVE-2023-37582:Apache RocketMQ 远程代码执行漏洞通告
  • CVE-2023-38408:OpenSSH ssh-agent 远程代码执行漏洞通告
  • CVE-2023-38646:Metabase远程命令执行漏洞通告
  • Smartbi 多个高危漏洞通告
  • 泛微E-Cology SQL注入漏洞安全通告

项目地址:

https://github.com/Threekiii/CVE

网盘下载地址:

链接:https://pan.quark.cn/s/fe8e03cd414f

远程代码执行漏洞注入漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
2023年07月03日-2023年07月09日本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
近期,启明星辰集团北冥数据实验室在漏洞监控中监测到Atlassian 官方发布了Confluence Server OGNL 注入漏洞(CVE-2022-26134)的安全公告。北冥数据实验室在第一时间对Atlassian发布的安全公告进行分析研判,结合启明星辰泰合盘古平台(THPangu-OS)的底座能力,为广大用户给出应急处置指引方案。
01 时间轴 2021-01-23 蚂蚁安全非攻实验室 @fatansyC4t 向Apache官方报告了Apache Skywalking远程代码执行漏洞 2021-02-04 2021-02-07 阿里云安全发布漏洞风险提示。经过源码分析,发现两次sql注入漏洞修复并不完善,仍存在一处sql注入漏洞。 Skywalking默认配置下使用的数据库为h2,且使用sa权限启动。进一步分析LINK_SCHEMA底层源码,发现代码中存在一处类加载过程,而这个类就是sql函数的第二个参数,用户可控。03 漏洞证明 04 修复建议 1、升级Apache Skywalking 到最新的 版本。
360漏洞云监测到Moodle课程管理系统存在代码注入漏洞(CVE-2021-36394)。
据外媒 BleepingComputer 报道,Git 项目组于前两天公布了一个在 Git 命令行客户端、Git Desktop 和 Atom 中发现的任意代码执行漏洞,这是一个比较严重的安全漏洞,可能会使得恶意仓库在易受攻击的计算机上远程执行命令。 这个漏洞已被分配 CVE-2018-17456 这个唯一 ID,与之前的 CVE-2017-1000117 可选注入漏洞相似 —— 恶意仓库可以新建
WordPress 近期发布了 6.4.2 更新版本,修复了一个远程代码执行 (RCE) 漏洞
漏洞速览 腾讯云安全运营中心监测到, VMware官方发布安全通告,披露了其Spring Cloud Gateway存在代码注入漏洞漏洞编号CVE-2022-22947。可导致远程代码执行等危害。 漏洞概述 Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的 API 网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路
0x01 漏洞简述 2020年10月19日,360CERT监测发现 Adobe 发布了 Magento Commerce/Open Source 代码执行漏洞 的风险通告,该漏洞编号为 CVE-2020-24407 & CVE-2020-24400 ,漏洞等级:高危,漏洞评分:。Adobe 此次更新中发布了两个严重漏洞,六个高危漏洞和一个中危漏洞。对此,360CERT建议广大用户及时将 Magento Commerce/Open Source 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。未经身份验证的攻击者可以利用此漏洞绕过验证并上传恶意文件。
奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。风险通告近日,奇安信CERT监测到友
虚拟化巨头VMware于6月9日新发布了多个安全补丁,以解决VMware Aria Operations for Networks中的三个严重漏洞——未经身份验证的攻击者可利用它来远程执行任意代码、访问敏感信息。VMware修复的三个安全漏洞中最严重的是一个命令注入漏洞,能够被未经身份验证的攻击者在不需要用户交互的低复杂度攻击中利用。由于没有缓解措施,强烈建议受影响的用户及时下载修复补丁以防止受到攻击。
VSole
网络安全专家