当前位置: 首页 > news >正文

WuThreat身份安全云-TVD每日漏洞情报-2023-04-04

漏洞名称:RSA NetWitness Platform 内存损坏漏洞
漏洞级别:中危
漏洞编号:CVE-2022-47529,CNNVD-202303-2419
相关涉及:RSA NetWitness Platform 12.2之前版本
漏洞状态:POC
参考链接:https://tvd.wuthreat.com/#/listDetail?TVD_ID=TVD-2023-07193

漏洞名称:EyouCms <1.5.5 存在存储型 XSS 漏洞
漏洞级别:低危
漏洞编号:CVE-2023-1798
相关涉及:EyouCms 1.5.5 之前版本
漏洞状态:POC
参考链接:https://tvd.wuthreat.com/#/listDetail?TVD_ID=TVD-2023-08154

漏洞名称:IBM ASPERA CARGO/ASPERA CONNECT 缓冲区溢出
漏洞级别:高危
漏洞编号:CVE-2023-27284
相关涉及:IBM Aspera Cargo 4.2.5
漏洞状态:未定义
参考链接:https://tvd.wuthreat.com/#/listDetail?TVD_ID=TVD-2023-08172

漏洞名称:PDF-XChange 编辑器 TIF 文件解析释放后使用信息泄露漏洞
漏洞级别:中危
漏洞编号:CVE-2023-27338
相关涉及: Tracker Software PDF-XChange Editor
漏洞状态:未定义
参考链接:https://tvd.wuthreat.com/#/listDetail?TVD_ID=TVD-2023-08198

漏洞名称:OctoPerf 权限漏洞
漏洞级别:低危
漏洞编号:CVE-2023-28673,CNNVD-202303-1819
相关涉及:OctoPerf负载测试插件4.5.2及更早版本
漏洞状态:未定义
参考链接:https://tvd.wuthreat.com/#/listDetail?TVD_ID=TVD-2023-06837

http://www.lryc.cn/news/55845.html

相关文章:

  • 【C++】Step by Step的格式化代码风格是这样的吗?
  • aspnet030高校学生团体管理系统sqlserver
  • 学习HM微博项目第10天
  • 0204强连通性-有向图-数据结构和算法(Java)
  • ElasticSearch集群
  • 音视频基础概念(6)——视频基础
  • 【Python网络蜘蛛】基础 - 多线程和多进程的基本原理
  • linux C/C++文件路径操作
  • Baumer工业相机堡盟相机如何使用BGAPI SDK和Opencv联动实现图像转换成视频(C#)
  • Redis常用命令以及如何在Java中操作Redis
  • ASEMI代理AD7980BRMZRL7原装ADI(亚德诺)车规级AD7980BRMZRL7
  • leetcode141:环形链表
  • lattice diamond软件使用
  • scala泛型
  • 程序员与ChatGPT的日常问答
  • 如何创建高效的Prompt和ChatGPT等大语言模型AI对话
  • 043:cesium加载Bing地图(多种形式)
  • vscode代码片段生成
  • 数据规整:聚合、合并和重塑
  • 开心档之C++ 信号处理
  • ChatGPT惨遭围剿?多国封杀、近万人联名抵制……
  • SpringBoot监听器
  • 【网络安全】SQL注入--报错注入
  • APP隐私整改建议
  • MySQL数据模型 and 通用语法 and 分类
  • 一款识别域名是否使用cdn的工具cdnChecker
  • Ant Design Vue的汉化
  • spring cloud中实现接口广播请求到服务提供者
  • 电机PID参数调节笔记
  • 【深度学习】基于华为MindSpore的手写体图像识别实验