久久影院午夜理论片无码,久久久无码人妻精品无码,久久黄色视频,国产亚洲精品久久久久久郑州

服務(wù)器、存儲、網(wǎng)絡(luò)產(chǎn)品購買熱線:400-860-6708 ERP、管理軟件購買熱線:400-018-7700云服務(wù)產(chǎn)品銷售熱線:400-607-6657
首頁?>?安全通告?>?所有公告?>?安全預(yù)警
類型
漏洞信息快速查詢
安全預(yù)警
發(fā)布日期: 2020-10-01 22:48:49
預(yù)警編號:INSPUR-SA-202009-001
漏洞描述:

QEMU USB模擬器中存在一個越界讀寫漏洞(CVE-2020-14364),此漏洞由于QEMU USB模塊中的數(shù)組越界讀寫造成,漏洞位于“./hw/usb/core.c” 中。攻擊者在擁有云環(huán)境虛擬機(jī)操作系統(tǒng)權(quán)限的情況下,可以利用該漏洞獲取宿主機(jī)權(quán)限,進(jìn)而攻擊虛擬機(jī)所在資源池所有租戶主機(jī)。


安全預(yù)警
發(fā)布日期: 2020-08-18 16:45:54
預(yù)警編號:INSPUR-SA-202008-003
漏洞描述:

2020.06.10,英特爾公布了某些處理器中潛在的安全漏洞,該漏洞可能導(dǎo)致信息泄露。
intel-sa-00320:CVE-2020-0543
一種稱為特殊寄存器緩沖區(qū)數(shù)據(jù)采樣(SRBDS)的新域繞過瞬態(tài)執(zhí)行攻擊可能允許通過在CPU的任何核心上執(zhí)行惡意代碼推斷來自特殊寄存器的數(shù)據(jù)值。


安全預(yù)警
發(fā)布日期: 2020-11-08 09:42:18
預(yù)警編號:INSPUR-SA-202008-002
漏洞描述:

Intel CSME、TXE和SPS中的子系統(tǒng)存在整數(shù)溢出漏洞CVE-2020-0545。本地特權(quán)用戶可利用該漏洞造成拒絕服務(wù)。


安全預(yù)警
發(fā)布日期: 2020-09-01 08:36:02
預(yù)警編號:INSPUR-SA-202008-001
漏洞描述:

安全研究公司 Eclypsium曝光了Linux Grub2引導(dǎo)加載程序中一個名為“BootHole”(CVE-2020-10713)的漏洞。此漏洞允許攻擊者劫持引導(dǎo)進(jìn)程并在系統(tǒng)啟動期間執(zhí)行惡意代碼,即使使用UEFI Secure Boot的系統(tǒng)也可以使用此漏洞繞過。
Grub2 boot loader通過grub.cfg文件配置,該文件中包含多個tokens字符串。在初始引導(dǎo)加載程序(稱為shim)加載之后,開始加載和解析grub.cfg配置文件。在解析階段,配置文件的內(nèi)容被復(fù)制到內(nèi)存的內(nèi)部緩沖區(qū)中存儲。當(dāng)tokens長度大于內(nèi)部緩沖區(qū)大小時會導(dǎo)致緩沖區(qū)溢出問題。攻擊者可以利用此漏洞執(zhí)行任意代碼,進(jìn)一步劫持計算機(jī)的引導(dǎo)過程并繞過Secure Boot保護(hù)。


安全預(yù)警
發(fā)布日期: 2020-06-18 09:06:49
預(yù)警編號:INSPUR-SA-202005-001
漏洞描述:

CVE-2020-11651:SaltStack認(rèn)證繞過漏洞,攻擊者通過構(gòu)造惡意請求,可以繞過Salt Master的驗(yàn)證邏輯,調(diào)用相關(guān)未授權(quán)函數(shù)功能,從而可以造成遠(yuǎn)程命令執(zhí)行漏洞。
CVE-2020-11652:Salt Master目錄遍歷漏洞,攻擊者通過構(gòu)造惡意請求,讀取服務(wù)器上任意文件。
其他第三方組件漏洞:
CVE-2015-5589:PHP遠(yuǎn)程拒絕服務(wù)漏洞
CVE-2016-2554:PHP基于棧的緩沖區(qū)溢出漏洞
CVE-2018-7584:PHP棧緩沖區(qū)溢出漏洞
CVE-2016-7568:PHP整數(shù)溢出漏洞
CVE-2019-9023:PHP緩沖區(qū)錯誤漏洞
CVE-2017-12933:PHP堆緩沖區(qū)溢出漏洞


安全預(yù)警
發(fā)布日期: 2020-08-07 18:00:56
預(yù)警編號:INSPUR-SA-202005-002
漏洞描述:

2020年01月27日,英特爾發(fā)布安全更新,披露2個intel處理器安全漏洞,CVE編號為CVE-2020-0548和CVE-2020-0549,可導(dǎo)致信息泄露等。漏洞詳細(xì)信息如下:
CVE-2020-0549:L1D Eviction Sampling
在某些微體系結(jié)構(gòu)條件下的某些處理器上,來自最近撤回的修改的L1數(shù)據(jù)高速緩存(L1D)行的數(shù)據(jù)可能會傳送到未使用的無效的L1D填充緩沖區(qū)中。 在受微體系結(jié)構(gòu)數(shù)據(jù)采樣(MDS)或事務(wù)性異步中止(TAA)影響的處理器上,可以使用這兩種數(shù)據(jù)采樣邊信道方法之一來推斷來自L1D填充緩沖區(qū)的數(shù)據(jù)。 通過將這兩種行為組合在一起,攻擊者就有可能從先前從L1數(shù)據(jù)高速緩存中逐出的修改后的高速緩存行中推斷出數(shù)據(jù)值。
CVE-2020-0548:
某些英特爾處理器中的清除錯誤,可能導(dǎo)致經(jīng)過身份驗(yàn)證的用戶通過本地訪問獲取信息。該漏洞intel給出的CVSS評分為2.8,低危漏洞。


安全預(yù)警
發(fā)布日期: 2020-06-18 09:05:58
預(yù)警編號:INSPUR-SA-202003-002
漏洞描述:

2019年12月10日,英特爾發(fā)布安全更新,披露多個安全漏洞,其中intel Processors漏洞CVE-2019-11157和CVE-2019-14607可導(dǎo)致權(quán)限提升或信息泄露等。漏洞詳細(xì)信息如下:
INTEL-SA-00289:CVE-2019-11157
某些Intel(R)處理器的電壓設(shè)置模塊(voltage settings)因檢查條件不當(dāng)可能會使經(jīng)過身份驗(yàn)證的用戶通過通過本地訪問提升權(quán)限和/或獲取敏感信息。
INTEL-SA-00317:CVE-2019-14607
多個intel處理器因不正確的條件檢測可能會允許經(jīng)過身份驗(yàn)證的用戶通過通過本地訪問提升權(quán)限和/或獲取敏感信息。
浪潮受影響產(chǎn)品及對應(yīng)修復(fù)版本見下表。隨著相關(guān)工作的持續(xù)進(jìn)行,浪潮PSIRT會隨時更新該安全預(yù)警,請持續(xù)關(guān)注。


安全預(yù)警
發(fā)布日期: 2020-06-18 09:05:38
預(yù)警編號:INSPUR-SA-202003-001
漏洞描述:

2019年11月12號,Intel公開了多個安全漏洞,可能導(dǎo)致特權(quán)提升,服務(wù)拒絕或信息泄露。英特爾已發(fā)布固件和軟件更新,以緩解這些潛在漏洞。漏洞詳細(xì)信息如下:
Intel-SA-00240: CVE-2019-0151
Intel(R) Core Processors 和 Intel(R) Xeon(R) Processors由于Intel(R) TXT對內(nèi)存保護(hù)不足,可能會使已授權(quán)用戶通過本地訪問提升權(quán)限。
Intel-SA-00241: CVE-2019-11090(fTPM漏洞), CVE-2019-11109
Intel(R)SPS子系統(tǒng)安全問題(Improper directory permissions、Cryptographic timing conditions)
Intel-SA-00270: CVE-2019-11135
使用推測執(zhí)行的某些CPU上的TSX異步中止條件(TAA)可能允許經(jīng)過身份驗(yàn)證的用戶通過邊信道攻擊獲取敏感信息。
Intel-SA-00271: CVE-2019-11139
某些Intel(R) Xeon(R) 可擴(kuò)展處理器在Voltage Setting Modulation(電壓設(shè)置調(diào)制)中不當(dāng)?shù)臈l件檢測,可能會使已授權(quán)用戶通過本地訪問造成拒絕服務(wù)。
Intel-SA-00280: CVE-2019-11136, CVE-2019-11137
某些Intel(R) Xeon(R) 可擴(kuò)展處理器由于輸入驗(yàn)證不足/訪問控制不足,可能會使已授權(quán)用戶通過本地訪問造成特權(quán)升級,拒絕服務(wù)和/或信息泄露。


安全預(yù)警
發(fā)布日期: 2020-06-18 09:05:15
預(yù)警編號:INSPUR-SA-202002-002
漏洞描述:

由于在Reids 4.x及以上版本中新增了模塊功能,攻擊者可通過外部拓展,在Redis中實(shí)現(xiàn)一個新的Redis命令。攻擊者可以利用該功能引入模塊,在未授權(quán)訪問的情況下使被攻擊服務(wù)器加載惡意.so 文件,從而實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。


安全預(yù)警
發(fā)布日期: 2020-06-18 09:04:53
預(yù)警編號:INSPUR-SA-202002-001
漏洞描述:

由于VHOST/VHOST_NET缺少對內(nèi)核緩沖區(qū)的嚴(yán)格訪問邊界校驗(yàn),攻擊者可通過在虛擬機(jī)中更改VIRTIO network前端驅(qū)動,在該虛擬機(jī)被熱遷移時,觸發(fā)內(nèi)核緩沖區(qū)溢出實(shí)現(xiàn)虛擬機(jī)逃逸,獲得在宿主機(jī)內(nèi)核中任意執(zhí)行代碼的權(quán)限,攻擊者也可觸發(fā)宿主機(jī)內(nèi)核崩潰實(shí)現(xiàn)拒絕服務(wù)攻擊。


總記錄數(shù):14,每頁顯示10條記錄,當(dāng)前頁: 1 /2
跳轉(zhuǎn)至

關(guān)于浪潮

集團(tuán)簡介 企業(yè)文化 董事長致辭 加入我們 聯(lián)系我們 關(guān)注我們

新聞與活動

新聞公告 市場活動 科技戰(zhàn)“疫”

如何購買

需求工單 售前咨詢 查找經(jīng)銷商

探索浪潮

通用服務(wù)器 存儲 人工智能 愛城市網(wǎng) 浪潮云 浪潮云ERP

支持與服務(wù)

支持下載 視頻中心 服務(wù)進(jìn)度查詢 安全通告

快速鏈接

合作伙伴生態(tài) 電子采購平臺 投行項(xiàng)目 投資者關(guān)系 道德遵從

在社交媒體上關(guān)注我們

撥打咨詢電話

  • 服務(wù)器、存儲、網(wǎng)絡(luò)產(chǎn)品購買熱線:

    400-860-6708

  • ERP、管理軟件購買熱線:

    400-018-7700

  • 云服務(wù)產(chǎn)品銷售熱線:

    400-607-6657

  • 浪潮網(wǎng)絡(luò)售后熱線:

    400-691-1766

阳城县| 江阴市| 夏河县| 洛阳市| 来安县| 靖边县| 龙游县| 炉霍县| 阿鲁科尔沁旗| 灵台县| 沁水县| 新宾| 宜川县| 丹寨县| 德令哈市| 兴义市| 十堰市| 新野县| 元氏县| 河池市| 阜新市| 凤山县| 潞西市| 股票| 收藏| 册亨县| 洪江市| 炉霍县| 溆浦县| 文水县| 迁西县| 开化县| 德庆县| 大理市| 孙吴县| 阜宁县| 文化| 察隅县| 怀集县| 闽清县| 云梦县|