您好,欢迎来到三六零分类信息网!老站,搜索引擎当天收录,欢迎发信息
免费发信息
三六零分类信息网 > 甘孜分类信息网,免费分类信息发布

漏洞通知

2022/4/13 6:11:16发布80次查看
漏洞通知
安全漏洞周报
帕洛阿尔托网络全球保护代理中存在未知漏洞。安科新闻fdd-lte综合企业基站存在拒绝服务漏洞。锐捷rsr系列路由器存在文件上传漏洞。锐捷rsr系列路由器存在拒绝服务漏洞。microsoft win32k权限提升漏洞。微软视窗激活码安装服务特权升级漏洞微软视窗网络驱动程序接口规范信息泄露漏洞微软word和微软outlook缓冲区溢出漏洞微软查克拉核心和边缘远程代码执行漏洞
帕洛阿尔托网络中的未知漏洞全局保护代理cnvd-id
cnvd-2020-28467
出版日期
2020-05-17
危险等级
高度(反车辆:左/右:左/右:右/右:左/右:左/右:右)
影响产品
帕洛阿尔托网络全球保护代理5.0。5.0.8帕洛阿尔托网络全球保护代理5.1 & lt;5.1.1
cve身份证
cve-2020-1989
漏洞描述
帕洛阿尔托网络全球保护是美国帕洛阿尔托网络公司的一套网络保护软件。该软件可以提供防火墙监控和威胁防范功能。全局保护代理是代理之一。palo alto networks globalprotect代理中存在未知漏洞。本地攻击者可以利用此漏洞获得系统的根权限。
漏洞类型
一般脆弱性
参考链接
/cve-2020-1989
供应商补丁
palo alto networks globalprotect代理中存在未知漏洞的修补程序
认证信息
(还没有验证信息)
提交时间
2020-04-09
记录时间
2020-05-17
周转时间
2020-05-17
安凯臣fdd-lte综合企业基站拒绝服务
有线电视新闻网
cnvd-2020-28030
出版日期
2020-05-16
危险等级
高度(反车辆:无空调:无空调:无空调:无空调:无空调:无空调:无空调)
影响产品
安凯臣(福建)科技有限公司ltd. fdd综合企业基站-2011 v1.0
漏洞描述
lnc-2000/lnc-2011 tdd-lte/fdd-lte集成企业基站是安克森为中小企业开发的毫微微蜂窝基站。安凯臣fdd-lte集成企业基站存在拒绝服务漏洞,具有特定权限的远程攻击者可以利用该漏洞重启基站,导致拒绝服务攻击。
漏洞类型
一般脆弱性
参考链接
漏洞解决方案
目前,制造商还没有提供相关的漏洞补丁链接。请随时关注制造商主页的更新:/
供应商补丁
安凯臣fdd-lte综合企业基站存在拒绝服务漏洞
认证信息
已经过验证
提交时间
2020-04-01
记录时间
2020-05-13
周转时间
2020-05-13
瑞捷rsr系列路由器存在文件上传漏洞
有线电视新闻网
cnvd-2020-28043
出版日期
2020-05-16
危险等级
高度(反车辆:无空调:无空调:无空调:空调/空调:空调)
影响产品
瑞捷网络有限公司rg-rsr 20-14e rgos 10.4 (3b34) p5版本(224254)
漏洞描述
瑞捷网络有限公司是一家数据通信解决方案提供商。瑞捷rsr20系列路由器存在文件上传漏洞。攻击者可以利用此漏洞上传任意文件并获得服务器管理员的权限。
漏洞类型
一般脆弱性
参考链接
漏洞解决方案
目前,制造商还没有提供相关的漏洞补丁链接。请随时关注制造商主页的更新:.cn/
供应商补丁
瑞捷rsr系列路由器存在文件上传漏洞
认证信息
已经过验证
提交时间
2020-04-01
记录时间
2020-05-13
周转时间
2020-05-13
瑞捷rsr系列路由器存在拒绝服务漏洞
有线电视新闻网
cnvd-2020-28044
出版日期
2020-05-16
危险等级
高度(反车辆:无空调:无空调:无空调:无空调:无空调:无空调:无空调)
影响产品
瑞捷网络有限公司rg-rsr 20-14e rgos 10.4 (3b34) p5版本(224254)
漏洞描述
瑞捷网络有限公司是一家数据通信解决方案提供商。瑞捷rsr20系列路由器存在拒绝服务漏洞,攻击者可以利用该漏洞在ospf/bgp和其他路由协议重启时造成协议链断裂,从而导致拒绝服务攻击。
漏洞类型
一般脆弱性
参考链接
漏洞解决方案
目前,制造商还没有提供相关的漏洞补丁链接。请随时关注制造商主页的更新:.cn/
供应商补丁
瑞捷rsr系列路由器存在拒绝服务漏洞
认证信息
已经过验证
提交时间
2020-04-01
记录时间
2020-05-13
周转时间
2020-05-13
microsoft win32k权限提升漏洞(cnvd-2020-28432)
有线电视新闻网
cnvd-2020-28432
出版日期
2020-05-15
危险等级
高度(反车辆:左/右:左/右:右/右:左/右:左/右:右)
影响产品
微软视窗7 sp1微软视窗8.1微软视窗rt 8.1 sp0微软视窗服务器2012 r2微软视窗10 1607微软视窗服务器2016微软视窗服务器2012微软视窗10微软视窗服务器2008 r2 sp1微软视窗服务器2008 sp 2微软视窗服务器1803微软视窗服务器2019微软视窗10 1809微软视窗服务器1903微软视窗10 17 09微软视窗10 1809微软视窗10 1903微软视窗
cve身份证
cve-2020-1054
漏洞描述
微软视窗和微软视窗服务器都是美国微软公司的产品。微软视窗是个人设备使用的操作系统。微软视窗服务器是一套服务器操作系统。win32k是其中一个windows子系统的核心部分,是一个内核模式的设备驱动程序,包括窗口管理器、后台控制窗口和屏幕输出管理。微软视窗系统中存在特权升级漏洞,这是由内核模式驱动程序无法正确处理内存对象造成的。攻击者可以通过登录系统并运行特制的应用程序,利用此漏洞在内核模式下运行任意代码。
漏洞类型
一般脆弱性
参考链接

甘孜分类信息网,免费分类信息发布

VIP推荐

免费发布信息,免费发布B2B信息网站平台 - 三六零分类信息网 沪ICP备09012988号-2
企业名录