Adobe RoboHelp Server 路径遍历漏洞

VSole2021-11-16 17:28:50

0x01 漏洞描述

Adobe RoboHelp Server是基于服务器的帮助解决方案。您可以将帮助内容上传到服务器上,然后可以提供实时的最终用户反馈。它可以记录用户查询的查询数据。

  

2021年11月16日,360漏洞云团队在网上监测Adobe发布安全公告,修复了一个RoboHelp Server中的路径遍历漏洞。漏洞编号:CVE-2021-42727,漏洞威胁等级:高危,漏洞评分:8.8。

该漏洞是由于处理目录遍历序列时输入验证错误造成的。成功利用该漏洞可能会导致在当前用户的上下文中执行任意代码。

0x02 危害等级

高危:8.8

0x03 影响版本

RoboHelp Server-Adobe<=RHS2020.0.1

0x04 修复建议

厂商已发布升级修复漏洞,用户请尽快更新至安全版本:

Adobe RoboHelp Server RHS2020.0.2

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

adobe遍历
本作品采用《CC 协议》,转载必须注明作者和本文链接
2021年11月16日,360漏洞云团队在网上监测Adobe发布安全公告,修复了一个RoboHelp Server中的路径遍历漏洞。漏洞编号:CVE-2021-42727,漏洞威胁等级:高危,漏洞评分:8.8。
Adobe Reader中的一个严重漏洞已被“有限攻击”所利用。根据Adobe周二的通报,该漏洞已在“有限攻击”中被利用,该漏洞是其定期计划的二月份更新的一部分。有问题的漏洞是基于严重性堆的缓冲区溢出漏洞。当用于存储动态变量(堆)的进程内存区域不堪重负时,就会发生这种类型的缓冲区溢出错误。如果发生缓冲区溢出,通常会导致受影响的程序行为不正确。特别是有了这个缺陷,就可以利用它来在受影响的系统上执行任意代码。
APP时,发现该应用程序允许用户直接从 http/https URL打开 pdf 的功能,此功能会受到路径遍历漏洞影响。Abode Reader 还使用 了Google Play 核心库进行动态代码加载,使用路径遍历错误和动态代码加载,从而实现远程代码执行,该漏洞的CVE编号为CVE-2021-40724。
技术已经改变了一切,从我们经营业务的方式到我们的生活方式。但伴随着便利而来的是新的威胁。Target、Facebook 和 Equifax 等公司的高调安全漏洞提醒人们,没有人能幸免。作为技术领导者,我们有责任创造一种文化,在这种文化中,保护数字应用程序和生态系统是每个人的责任。
刚好404之前有一篇博客写过这个漏洞,我在它的参考资料里面找到了github上面提供的poc生成代码,以及j00sean在twitter上面发的6行代码,以这两者为基础对该漏洞进行分析。
七个顶级CIAM工具
2022-11-29 10:07:18
根据Gartner的最新报告,到2025年,整合欺诈检测和无密码身份验证的CIAM有望帮助企业将客户流失率减少一半以上。在安全方面,该平台为身份验证和欺诈情报提供集成和连接器。它还具有同意管理功能,确保隐私保护符合GDPR和CCPA等法规。同样,虽然能够检查设备属性以进行风险评分和分析,但功能有限。微软明确表示这将是一个长期重点,也可能会涉及外部用例。
在这篇文章中,我们将介绍和分析DarkGate针对目标组织的恶意软件活动详情。在此活动中,DarkGate恶意软件利用了消息平台Skype和Teams来向目标组织传播DarkGate,一旦DarkGate在目标设备上成功安装,便会向环境中植入额外的Payload。
本仓库所涉及的技术、思路和工具仅供安全技术研究,任何人不得将其用于非授权渗透测试,不得将其用于非法用途和盈利,否则后果自行承担。
F-vuln(全称:Find-Vulnerability)是为了自己工作方便专门编写的一款自动化工具,主要适用于日常安全服务、渗透测试人员和RedTeam红队人员,它集合的功能包括:存活IP探测、开放端口探测、web服务探测、web漏洞扫描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他数据库爆破工作以及大量web漏洞检测模块。
Check Point Research 指出,Emotet 是目前第七大最猖獗的恶意软件,此次重返榜单“令人深感担忧”。Trickbot 再度位列榜首。教育和研究行业仍然是黑客的首要攻击目标。 2021 年 12 月, 全球领先网络安全解决方案提供商 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research 发布了其 20
VSole
网络安全专家