升级包描述:
新增300+漏扫插件如:
CVE-2020-1927: Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。
Apache HTTP Server 2.4.0版本至2.4.41版本中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。
CVE-2020-11023: jQuery是美国John Resig程序员的一套开源、跨浏览器的JavaScript库。该库简化了HTML与JavaScript之间的操作,并具有模块化、插件扩展等特点。
jQuery 1.0.3版本至3.5.0之前版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。
CVE-2020-4047: WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。
WordPress中存在安全漏洞。攻击者可利用该漏洞在某些媒体文件附件页面注入JavaScript代码,执行脚本。以下产品及版本受到影响:WordPress 5.3.4版本,5.2.7版本,5.1.6版本,5.0.10版本,4.9.15版本,4.8.14版本,4.7.18, 4.6.19版本,4.5.22版本,4.4.23版本,4.3.24版本,4.2.28版本,4.1.31版本,4.0.31版本,3.9.32版本,3.8.34版本,3.7.34版本。
CVE-2020-7062: PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP中的Session Upload Progress存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
CVE-2020-7064: PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP 7.2.9之前的7.2.x版本,7.3.16之前的7.3.x版本和7.4.34之前的7.4.x版本中存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。
CVE-2020-7067: PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP 7.2.30之前的7.2.x版本、7.3.17之前的7.3.x版本和7.4.5之前的7.4.x版本中的‘urldecode()’函数存在缓冲区错误漏洞。攻击者可利用该漏洞获取敏感信息。
优化黑盾防火墙标准化策略
优化 SURF-NGSA 标准化策略
新增 SURF-HAC 标准化策略
新增JNSEC-MAASG 标准化策略
新增sangfor FGAP标准化策略
新增华为 usg 6650 防火墙标准化策略
新增城市热点系统标准化策略
新增安恒明御SOC标准化策略
新增金电网安WAF标准化策略
新增huwei ASG 5000标准化策略
优化LogBase SOM标准化策略
新增tongweb标准化策略
新增NSFocus SAS 标准化策略
优化Huawei NE40E标准化策略
新增Huawei 堡垒机标准化策略
新增Huawei 网管标准化策略
新增Huawei Switch 5720标准化策略
优化sangfor SSL VPN标准化策略
新增DBAPP DAS USM标准化策略
优化windows(nxlog)标准化策略
新增sangfor HCI 标准化策略
新增H3C SDN 标准化策略
优化中间件日志名称(IIS、tomcat)标准化策略
优化人行安全事件标准化
优化Huawei IPS标准化策略
优化RG OAS标准化策略
新增H3C 堡垒机标准化策略
优化H3C Firewall标准化策略升级包描述
升级包下载链接:BDSEC_n_upgrade_package_2020-08-18.zip