1 |
Web 服務器 Ping 命令注入 (TALOS-2017-0472) |
特製 HTTP POST 可導致提權,進而產生 root shell。攻擊者可以通過注入 OS 命令,觸發這一漏洞。 |
2 |
Web RSA 密鑰生成命令注入 (TALOS-2017-0473) |
特製 HTTP POST 可導致提權,進而產生 root shell。攻擊者可以通過注入 OS 命令,觸發這一漏洞。 |
3 |
Web 服務器 strcmp 多次拒絕服務 (TALOS-2017-0474) |
特製 HTTP URI 可導致空指針解引用,進而出現拒絕服務的情況。攻擊者可以通過發送特定請求,觸發這一漏洞。 |
4 |
明文傳輸密碼 (TALOS-2017-0475) |
攻擊者可以查看網絡流量,獲取設備的管理員密碼,並利用這一信息,以管理員身份登錄。 |
5 |
Web 服務器 URI 拒絕服務 (TALOS-2017-0476) |
攻擊者可以通過發送特製 URI,觸發這一漏洞。 |
6 |
Web 服務器證書注冊請求命令注入 (TALOS-2017-0477) |
特製 HTTP POST 可導致提權,進而產生 root shell。攻擊者可以通過注入 OS 命令,觸發這一漏洞。 |
7 |
Web 服務器跨站點請求偽造 (TALOS-2017-0478) |
特製 HTTP 包可以導致跨站點請求偽造。攻擊者可以通過創建惡意 HTML,觸發這一漏洞。 |
8 |
明文儲存密碼 (TALOS-2017-0479) |
獲得 shell 訪問權限的攻擊者可以從設備中提取明文密碼。 |
9 |
服務器代理信息泄露 (TALOS-2017-0480) |
特製 TCP 包會導致信息泄露。攻擊者可以通過發送特製 TCP 包,觸發這一漏洞。 |
10 |
Web 服務器密碼弱加密 (TALOS-2017-0481) |
攻擊者可以攔截弱加密密碼,並暴力破解。 |
11 |
Web 服務器 OpenVPN 配置多命令注入 (TALOS-2017-0482) |
特製 HTTP POST 可導致提權,進而產生 root shell。攻擊者可以通過注入 OS 命令,觸發這一漏洞。 |
12 |
服務器代理多次拒絕服務 (TALOS-2017-0487) |
特製數據包可導致拒絕服務。 |