漏扫/基线升级包

csv_vul_plugins_202008

来源:南京聚铭网络科技有限公司    发布时间:2020-08-20    浏览次数:
 

升级包描述:

新增300+漏扫插件如:

CVE-2020-1927:    Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。
    Apache HTTP Server 2.4.0版本至2.4.41版本中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。
CVE-2020-11023:    jQuery是美国John Resig程序员的一套开源、跨浏览器的JavaScript库。该库简化了HTML与JavaScript之间的操作,并具有模块化、插件扩展等特点。
    jQuery 1.0.3版本至3.5.0之前版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。
CVE-2020-4047:    WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。
    WordPress中存在安全漏洞。攻击者可利用该漏洞在某些媒体文件附件页面注入JavaScript代码,执行脚本。以下产品及版本受到影响:WordPress 5.3.4版本,5.2.7版本,5.1.6版本,5.0.10版本,4.9.15版本,4.8.14版本,4.7.18, 4.6.19版本,4.5.22版本,4.4.23版本,4.3.24版本,4.2.28版本,4.1.31版本,4.0.31版本,3.9.32版本,3.8.34版本,3.7.34版本。
CVE-2020-7062:    PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
    PHP中的Session Upload Progress存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
CVE-2020-7064:    PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
    PHP 7.2.9之前的7.2.x版本,7.3.16之前的7.3.x版本和7.4.34之前的7.4.x版本中存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。
CVE-2020-7067:    PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
    PHP 7.2.30之前的7.2.x版本、7.3.17之前的7.3.x版本和7.4.5之前的7.4.x版本中的‘urldecode()’函数存在缓冲区错误漏洞。攻击者可利用该漏洞获取敏感信息。


升级包下载:CSV_n_upgrade_package_2020-08-13.zip

 
 

上一篇:标准化更新-BDSEC_upgrade_package_2020-08-19

下一篇:Data.2020.08.11.003342