nessus
Cisco Firepower Threat Defense (FTD) 软件的管理 Web 服务器中存在漏洞,允许经身份验证、拥有高特权的远程攻击者在受影响的系统上执行配置命令。 造成此漏洞的原因在于,受影响的设备上未正确限制对 HTTPS 端点的访问。攻击者可通过将特别消息发送到受影响的 HTTPS 处理器上来利用此漏洞
远程主机上安装的 Dell EMC iDRAC8 受到一个漏洞影响。 远程主机上安装的 Dell EMC iDRAC8 为 2.83.83.83 之前的版本。因此,该应用程序受到 DSA-2022-069 公告中提及的漏洞的影响
远程主机上安装的 Dell EMC iDRAC9 受到一个漏洞影响。 远程主机上安装的 Dell EMC iDRAC9 为 6.00.30.00 之前的版本。因此,该应用程序受到 DSA-2022-265 公告中提及的漏洞的影响
远程机器受到漏洞影响。 运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受漏洞影响的 ghostscript 程序包:- 经过 CVE-2019-6116 修复后,仍可从多个位置访问某些有权限的运算符。特制的 PostScript 文件可利用此缺陷访问 -dSAFER 施加的限制之外的文件系统(示例)
远程 Web 服务器上运行的一个源代码控制应用程序受到多个漏洞影响。 - 未经授权的用户可通过使用快速命令利用信息泄露漏洞,从而窃取运行程序注册标记。(CVE-2022-0735) - 由于 sendmail 中存在不当验证输入问题,未经授权的用户可使用特制的电子邮件地址窃取环境变量
- 在 2.10.3 之前的 libxml2 中发现一个问题。在启用 XML_PARSE_HUGE 剖析器选项的情况下剖析数个 GB 的 XML 文件时,数个整数计数器可能溢位。这会导致程式尝试以负的 2GB 位移存取阵列,这通常会导致区段错误
- 如果攻击者成功损毁物件原型,则他们可在 JavaScript 物件上设定不需要的属性,从而在取得特殊权限后发动程式码执行攻击。此弱点会影响 Firefox < 102、Firefox ESR < 91.11、Thunderbird < 102 和 Thunderbird < 91.11。(CVE-2022-2200) - 工作阶段历史记录导览可能会导致释放后使用问题和可能遭恶意利用的当机问题
远程 Web 服务器包含受到多种漏洞影响的应用程序。 根据其版本号,远程 Web 服务器上托管的 Splunk Enterprise 版本为低于 5.0.11 的 5.0.x。因此,它受到以下漏洞的影响: - 对使用密码分组链接 (CBC) 模式下的分组密码进行加密的消息进行解密时,在 SSL 3.0 处理填充字节的方式中导致中间人 (MitM) 信息泄露漏洞(即 POODLE)
远端名称服务器受到一个宣告失败弱点影响。 远端主机上安装的 ISC BIND 版本比测试版本旧。因此,会受到 cve-2022-1183 公告中提及的一个弱点影响
远端 Web 服务器上托管的工作排程与管理系统会受到一个远端程式码执行弱点的影响。 远端 Web 服务器上执行的 Jenkins Enterprise 或 Jenkins Operations Center 版本为早于 2.303.30.0.4 的 2.303.x 版本或早于 2.319.2.9 的 2.x 版本。因此,其会受到 Kubernetes Client API 中一个远端程式码执行弱点的影响
