Sophos UTM WebAdmin存在未明漏洞

                                                                                                                                 www.169it.com

Sophos UTM WebAdmin存在未明漏洞详情如下:

CNVD-ID CNVD-2013-13101

发布时间 2013-09-18

危害级别 中 (AV:N/AC:M/Au:N/C:P/I:P/A:P)

影响产品 Sophos UTM 9.x

BUGTRAQ ID62417

漏洞描述 Sophos UTM提供一套集成的软件解决方案,是具有高性能的多合一防火墙。

Sophos UTM WebAdmin存在未明错误,目前没有详细漏洞细节提供。

参考链接http://blogs.sophos.com/2013/08/21/utm-up2date-9-105-released/

漏洞解决方案 Sophos UTM 9.105已经修改该漏洞,建议用户下载更新:

http://www.sophos.com/

漏洞发现者Sophos

厂商补丁Sophos UTM WebAdmin存在未明漏洞的补丁

验证信息 (暂无验证信息)

报送时间 2013-09-17

收录时间 2013-09-18

更新时间 2013-09-18

漏洞附件 (无附件)

在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。

本文来源:Sophos UTM WebAdmin存在未明漏洞

时间: 2024-10-10 03:46:18

Sophos UTM WebAdmin存在未明漏洞的相关文章

java或者jsp中修复会话标识未更新漏洞

用IBM Rational AppScan扫描该漏洞部分描述: [1 / 2] 会话标识未更新 严重性: 高 测试类型: 应用程序 有漏洞的URL: *** 修复任务: 不要接受外部创建的会话标识. 会话标识未更新 应用程序 WASC 威胁分类 授权类型:会话定置 http://www.webappsec.org/projects/threat/classes/session_fixation.shtml CVE 引用 不适用 安全风险 可能会窃取或操纵客户会话和cookie,它们可能用于模仿合

记录一次攻击事件(redis 未授权漏洞利用直接登录服务器)

听到朋友说接到阿里云的报障,提示黑客把他的服务器当肉鸡了,当时有点怕怕,继而官方的网络带宽也爆了进而系统处于瘫痪,当时我需要帮他处理这个问题 1 在没有查到杀手之前我是先把带宽&端口用iptables 做了限制这样能保证我能远程操作服务器才能查找原因 2 在各种netstat –ntlp  的查看下没有任何异常 在top 下查到了有异常进程还有些异常的这里就截图一个 3 结果果断把进程给kill -9  了  没想到再去ps的时候又来了意思就是会自动启动它 这就让我想到了crond 这个自动任务

Linux 由于redis未授权漏洞被攻击

早上睡觉被一条条的阿里云服务器告警信息惊醒,提示我的服务器CPU使用率超过80%,我就纳闷了我的服务器平时CPU使用率还不到10%,这次怎么会这么高.服务器有异常是肯定的了,我的服务器在云控制台配置了安全组策略,服务器修改了ssh端口,开启了防火墙,设置了hosts.allow hosts.deny等防范措施.这都能被攻击我也是醉了. 登上服务器,首先用top查看 [[email protected] ~]# top top - 08:35:19 up 127 days, 13:32,  2 u

Redis未授权漏洞检测工具

Redis未授权检测小工具 #!/usr/bin/python3 # -*- coding: utf-8 -*- """ @Author: r0cky @Time: 2019/9/2-17:35 """ import socket import sys passwds = ['redis','root','oracle','password','[email protected]','abc123!','123456','admin','abc1

服务器由于redis未授权漏洞被攻击

昨天阿里云拦截到了一次异常登陆,改了密码后就没有管他, 今天阿里云给我发消息说我的服务器可能被黑客利用,存在恶意发包行为....... 不过我不打算只是单纯的重置系统,经过一系列的查找原因后,发现被攻击的原因是我的redis没有设置登陆密码(redis 默认情况下,没有配置登陆密码,任意用户可以登录),被黑客利用然后获取到了我的root权限. 先用#ps -ef 命令看看有没有什么可疑进程 其中: START:该进程被触发启动的时间 TIME :该进程实际使用 CPU 运作的时间 COMMAND

未明问题

<?xml version="1.0" encoding="utf-8"?> <RelativeLayout xmlns:android="http://schemas.android.com/apk/res/android" android:layout_width="match_parent" android:layout_height="match_parent" > <

服务器系统及软件常见漏洞

服务器系统及软件常见漏洞 漏洞名称 允许Traceroute探测 远端WWW服务支持TRACE请求 远端WWW服务提供了对WebDAV的支持 远端WEB服务器上存在/robots.txt文件 远端VNC服务正在运行 远端HTTP服务器类型和版本信息泄漏 远端DNS服务允许递归查询 远程代理服务器允许连接任意端口 远程代理服务器接受POST请求 远程VNC HTTP服务正在运行 利用SMB会话可以获取远程域或工作组列表 利用SMB会话可以获取远程浏览列表 利用SMB会话可以获取远程共享列表 利用S

跪求oracle漏洞补丁包

各位大侠,你们好 实在无奈,在此请求各位有 oracle客服服务号的朋友帮忙下载下面补丁,感谢!可以用云盘的方式分享给我,感谢 Oracle数据库Network Foundation组件远程拒绝服务漏洞 1 Oracle Database "CTXSYS.DRVDISP"本地权限提升漏洞 1 Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2230) 1 Oracle Database Server RDBMS远程Core RDBMS漏洞(C

互联网安全锁现大漏洞 网友建议:不要登录一切网银电商网站

2014.04.11 22:19:51 来源:南方日报作者:南方日报 ( 2 条评论 )  http://www.techweb.com.cn/internet/2014-04-11/2027049.shtml 昨日,被称为"心脏出血"的OpenSSL协议安全漏洞引发了人们对网上支付的担忧.传言称,这个漏洞"波及几乎所有网站",用户"不登录还好,一登录网站就有可能导致用户名和密码失窃".截至昨日18时12分,百度搜索关键词"OpenSS