(1) CVE-2021-21402 Jellyfin是一个自由软件媒体系统。在10.7.1版本之前的Jellyfin中,对于某些端点,精心编制的请求将允许从Jellyfin服务器的文件系统读取任意文件。当使用Windows作为主机操作系统时,这个问题更为普遍。暴露于公共互联网的服务器有潜在的风险。
漏洞影响范围 jellyfin<=10.7.0
(2)GJuniper Networks Junos OS 远程代码执行漏洞(CVE-2021-0254) 漏洞危害 2021 年04 月14 日,Juniper 发布安全公告,修复了Juniper Networks Junos OS 中的一个远程代码执行漏洞(CVE-2021-0254),该漏洞的CVSSv3 得分为9.8。 该漏洞是Junos OS 的overlayd 服务中的缓冲区大小验证不正确导致的, Overlayd 守护进程负责处理发送到overlayd 的OAM 数据包,如ping 和 traceroute。该服务默认以root 身份运行,在4789 端口监听UDP 连接。未经身 份验证的远程攻击者可以通过向受影响设备发送恶意数据包来触发此漏洞,以导 致拒绝服务(DoS)或远程代码执行(RCE)。 此外,overlayd 默认在MX 系列、ACX 系列和QFX 系列平台上运行。如果配置了 虚拟可扩展局域网(VXLAN)overlay network,则其它平台也存在此漏洞。
漏洞影响范围 Juniper Networks Junos OS 15.1X49、15.1、17.3、17.4、18.1、18.2、18.3、 18.4、19.1、19.2、19.3、19.4、20.1、20.2、20.3。
1.SecPath AVG2000-A防病毒网关设备
//不涉及
2.SecPath D2050-G 数据库审计系统
//不涉及
3.SysScan-A 漏洞扫描系统
//不涉及
4.CSAP-SA-V 综合日志审计平台
//不涉及
5.H3C SecPath 标准版 网页防篡改系统
// 不涉及
6.H3C SecCenter CSAP 态势感知
//不涉及
7.H3C SecPath W2000-V100-G2 Web应用防火墙系统
//不涉及
8.SecPath T9008-S IPS //comware均不涉及
// 不涉及
9.H3C SecPath A2020-G (H3C SecPath A2000-V) 堡垒机
//不涉及
11.H3C SecPath M9008-S
// 不涉及
12.H3C SecPath GAP2000-A 网闸
// 不涉及
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作