漏洞报送
在度过紧张的第一天,我们迎来了第二天,在今天依然有很多漏洞向我们袭来,接下来就让我们盘点一下今天爆出的漏洞 PAN-OS是一个运行在Palo Alto Networks防火墙和企业VPN设备上的操作系统。近日PAN-OS被曝出存在远程代码执行漏洞。 该漏洞是PAN-OS上的一个缓冲区溢出漏洞,当启用了强制门户或配置了多重身份验证(MFA)时,未经身份验证的攻击者可通过向Captive Portal或Multi-Factor Authentication接口发送恶意请求进行利用,可能导致系统进程中断,并允许使用root特权在PAN-OS设备上执行任意代码。 修复建议 官方升级 目前官方已针对此漏洞发布了更新版本,请受影响的用户尽快升级至安全版本进行防护,官方更新指南: https://docs.paloaltonetworks.com/pan-os/10-0/pan-os-admin/software-and-content-updates/pan-os-software-updates.html 临时防护措施 若相关用户暂时无法进行升级操作,可在内容更新版本8317中启用签名来阻止针对此漏洞的攻击。 漏洞描述 泛微云桥是一个为了满足用户提出的阿里钉钉与泛微OA集成需求,近日,泛微与阿里钉钉工程师多方联合,集合内部研发力量共同完成的“泛微云桥e-bridge平台”,近日泛微云桥被曝出存在任意文件读取漏洞。 修复建议 建议去官网更新最新版本 漏洞描述 WebVPN是提供基于web的内网应用访问控制,允许授权用户访问只对内网开放的web应用,实现类似VPN(虚拟专用网)的功能。近日网瑞达的webVPN被曝出存在RCE的漏洞。 修复建议 建议去官网更新最新版本 end
PAN-OS远程代码执行漏洞(CVE-2020-2040)
漏洞概述
泛微云桥任意文件读取漏洞
网瑞达webVPN RCE漏洞
原文始发于微信公众号(雷石安全实验室):活动第二天,你需要知道有哪些漏洞