标准化升级包

标准化更新-BDSEC_upgrade_package_2020-10-19

来源:聚铭网络    发布时间:2020-10-29    浏览次数:
 

升级包下载链接:BDSEC_n_upgrade_package_2020-10-19.zip

新增800+插件:

CVE-2018-1286:    
Apache OpenMeetings是美国阿帕奇(Apache)软件基金会所研发的一套多语言可定制的视频会议和协作系统,它支持音频、视频并允许用户查看每个与会者的桌面等. Apache OpenMeetings 3.0.0版本至4.0.1版本中存在安全漏洞.攻击者可利用该漏洞造成拒绝服务.

CVE-2020-9968:    Apple tvOS是美国苹果(Apple)公司的一套智能电视操作系统。
    Apple TV 4K 和 Apple TV HD 存在安全漏洞,该漏洞源于网络系统或产品未正确限制来自未授权角色的资源访问。
CVE-2020-9973:    Apple iOS是美国苹果(Apple)公司的一套为移动设备所开发的操作系统。
    Apple iOS 存在安全漏洞,该漏洞源于通过改进的边界检查解决了一个越界写入问题。攻击者可利用该漏洞可能会导致意外的系统终止或写入内核内存。以下产品及版本受到影响:iPhone 6s版本及以后,iPod touch第7代版本,iPad Air 2版本及以后,iPad mini 4版本及以后。

CVE-2020-9961:
Apple macOS是美国苹果(Apple)公司的一套专为Mac计算机所开发的专用操作系统. Apple macOS中存在安全漏洞.
CVE-2020-9968:    Apple tvOS是美国苹果(Apple)公司的一套智能电视操作系统。
    Apple TV 4K 和 Apple TV HD 存在安全漏洞,该漏洞源于网络系统或产品未正确限制来自未授权角色的资源访问。
CVE-2020-9973:    Apple iOS是美国苹果(Apple)公司的一套为移动设备所开发的操作系统。
    Apple iOS 存在安全漏洞,该漏洞源于通过改进的边界检查解决了一个越界写入问题。攻击者可利用该漏洞可能会导致意外的系统终止或写入内核内存。以下产品及版本受到影响:iPhone 6s版本及以后,iPod touch第7代版本,iPad Air 2版本及以后,iPad mini 4版本及以后。

CVE-2020-15169:    ActionView是一套开源的问题需求跟踪工具。该产品支持权限配置、统计报表、文档分享和工作日志等功能。
    ActionView 5.2.4.4版本之前和6.0.3.3版本存在跨站脚本漏洞,该漏洞源于WEB应用未充分验证请求是否来自可信用户。攻击者可利用该漏洞通过受影响客户端向服务器发送非预期的请求。
CVE-2020-8162:    Ruby on Rails是Rails团队的一套基于Ruby语言的开源Web应用框架。
    Ruby on Rails 5.2.4.2之前版本和6.0.3.1之前版本中存在安全漏洞。攻击者可通过修改文件上传URL的‘Content-Length’字段利用该漏洞绕过服务器上对上传文件大小的控制。
CVE-2020-8164:    Ruby on Rails是Rails团队的一套基于Ruby语言的开源Web应用框架。
    Ruby on Rails 5.2.4.3之前版本和6.0.3.1之前版本中存在代码问题漏洞。攻击者可利用该漏洞获取信息。
CVE-2020-8165:    Ruby on Rails是Rails团队的一套基于Ruby语言的开源Web应用框架。
    Ruby on Rails 5.2.5之前版本和6.0.4之前版本中存在代码问题漏洞。攻击者可利用该漏洞将不受信任的Ruby对象注入到Web应用程序,执行代码或造成其他危害。
CVE-2020-8166:    Ruby on Rails是Rails团队的一套基于Ruby语言的开源Web应用框架。
    Ruby on Rails 5.2.5之前版本和6.0.4之前版本中存在跨站请求伪造漏洞。该漏洞源于WEB应用未充分验证请求是否来自可信用户。攻击者可利用该漏洞通过受影响客户端向服务器发送非预期的请求。
CVE-2020-8167:    Ruby on Rails是Rails团队的一套基于Ruby语言的开源Web应用框架。
    Ruby on Rails 6.0.3及之前版本中存在跨站请求伪造漏洞。该漏洞源于WEB应用未充分验证请求是否来自可信用户。攻击者可利用该漏洞通过受影响客户端向服务器发送非预期的请求。

CVE-2020-5238:
GitHub Flavored Markdown是美国GitHub公司的一款使用在C语言中的CommonMark解析和渲染库. GitHub Flavored Markdown 0.29.0.gfm.1之前版本中存在输入验证错误漏洞.该漏洞源于网络系统或产品未对输入的数据进行正确的验证.

CVE-2020-24977:
libxml2是一款使用C语言编写的用于解析XML文档的函数库. libxml2 v2.9.10和更早版本的libxml2/entities.c的xmlEncodeEntitiesInternal中存在缓冲区溢出漏洞,该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作.攻击者可利用该漏洞导致缓冲区溢出或堆溢出等.

CVE-2020-25602:    Xen是英国剑桥大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。
    Xen 4.14及之前版本存在安全漏洞。该漏洞源于MSR MISC启用触发致命错误,攻击者可利用该漏洞触发拒绝服务。
CVE-2020-25598:    Xen是英国剑桥大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。
    Xen 4.14版本及之前版本中存在安全漏洞。攻击者可利用该漏洞通过XENMEM获取Xen资源来触发一个活锁,从而在主机系统上触发拒绝服务。
CVE-2020-25604:    Xen是英国剑桥大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。
    Xen 4.14版本及之前版本中存在安全漏洞。该漏洞源于定时器触发一个致命错误。攻击者可利用该漏洞拒绝服务的主机系统。
CVE-2020-25595:    Xen是英国剑桥大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。
    Xen 4.14版本及之前版本中存在安全漏洞。该漏洞源于Xen的MSI处理中的代码路径已经被识别出来,这些代码路径作用于从设备硬件寄存器读回的未消毒的值。虽然严格符合PCI规范的设备不应该影响这些寄存器,但设备有超出规范的后门操作。
CVE-2020-25597:    Xen是英国剑桥大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。
    Xen 4.14版本及之前版本中存在安全漏洞。该漏洞源于事件通道未转为无效时的错误引起的。攻击者可以利用该漏洞导致主机崩溃。
CVE-2020-25596:    Xen是英国剑桥大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。
    Xen 4.14版本及之前版本中存在安全漏洞。攻击者可利用该漏洞通过SYSENTER的x86 pv guest虚拟机内核DoS。
CVE-2020-25603:    Xen是英国剑桥大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。
    Xen 4.14版本及之前版本中存在安全漏洞。该漏洞源于在访问/分配事件通道时缺少内存屏障。
CVE-2020-25600:    Xen是英国剑桥大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。
    Xen 4.14版本及之前版本中存在缓冲区错误漏洞。该漏洞源于32位x86域的越界事件通道的可用性造成的。攻击者可利用该漏洞在整个系统上导致拒绝服务。
CVE-2020-25599:    Xen是英国剑桥大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。
    Xen 4.14版本及之前版本中存在安全漏洞,该漏洞源于EVTCHNOP reset or XEN DOMCTL soft reset违反各种内部假设,从而导致超出范围的内存访问或触发错误检查。攻击者可利用该漏洞拒绝服务(DoS)。
CVE-2020-25601:    Xen是英国剑桥大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。
    Xen 4.14版本及之前版本中存在代码问题漏洞。该漏洞源于evtchn_reset() / evtchn_destroy()。

RG UAC  优化RG 第二代UAC标准化策略
SANGFOR SSLVPN   sangfor_sslvpn 标准化优化及原始日志
Sangfor NGAF(UTF-8)   优化Sangfor NGAF标准化策略
QingTengYun(Tencent_UTF8)   青藤云子类修改
Topsec Nac(UTF8)   新增Topsec NAC标准化策略
Legendsec Gap  网神安全隔离与信息交换系统-标准化策略(奇安信、网神、360)网闸
Secfox Fortress  网神secfox运维安全管理与审计系统-标准化策略(奇安信、网神、360
HillStone Firewall E   Hillstone Fiewall-E
HillStone IPS   Hillstone ips
HillStone Firewall  Hillstone fw
Topsec Firewall(UTF8)   优化Topsec Firewall(UTF-8)标准化策略
Huawei USG9310   优化Huawei USG9310标准化策略
SkyEye(Tencent_UTF8)  Skyeye 原始日志修复
NetEye NABH  优化NetEye NABH标准化策略
Linux  优化Linux标准化策略
NetEye NASM8000   新增NetEye NASM8000标准化策略
安全事件上报,标准化策略更新
Topsec Audit 新增Topsec Audit
Sangfor AC  优化-sangfor AC-标准化策略(深信服AC)
Nginx    优化Nginx标准化策略
SURF RAG A   新增-SURF RAG-A -标准化策略(任子行上网行为管理)
SURF DF  新增-SURF DF -标准化策略(任子行数据库审计)
SURF NGSA    优化-SURF NGSA -标准化策略(任子行下一代防火墙)


 
 

上一篇:csv_vul_plugins_202010

下一篇:标准化更新-SAS_evt_n_upgrade_package_2020-10-14