1 |
Web 服务器 Ping 命令注入 (TALOS-2017-0472) |
特制 HTTP POST 可导致提权,进而产生 root shell。攻击者可以通过注入 OS 命令,触发这一漏洞。 |
2 |
Web RSA 密钥生成命令注入 (TALOS-2017-0473) |
特制 HTTP POST 可导致提权,进而产生 root shell。攻击者可以通过注入 OS 命令,触发这一漏洞。 |
3 |
Web 服务器 strcmp 多次拒绝服务 (TALOS-2017-0474) |
特制 HTTP URI 可导致空指针解引用,进而出现拒绝服务的情况。攻击者可以通过发送特定请求,触发这一漏洞。 |
4 |
明文传输密码 (TALOS-2017-0475) |
攻击者可以查看网络流量,获取设备的管理员密码,并利用这一信息,以管理员身份登录。 |
5 |
Web 服务器 URI 拒绝服务 (TALOS-2017-0476) |
攻击者可以通过发送特制 URI,触发这一漏洞。 |
6 |
Web 服务器证书注册请求命令注入 (TALOS-2017-0477) |
特制 HTTP POST 可导致提权,进而产生 root shell。攻击者可以通过注入 OS 命令,触发这一漏洞。 |
7 |
Web 服务器跨站点请求伪造 (TALOS-2017-0478) |
特制 HTTP 包可以导致跨站点请求伪造。攻击者可以通过创建恶意 HTML,触发这一漏洞。 |
8 |
明文储存密码 (TALOS-2017-0479) |
获得 shell 访问权限的攻击者可以从设备中提取明文密码。 |
9 |
服务器代理信息泄露 (TALOS-2017-0480) |
特制 TCP 包会导致信息泄露。攻击者可以通过发送特制 TCP 包,触发这一漏洞。 |
10 |
Web 服务器密码弱加密 (TALOS-2017-0481) |
攻击者可以拦截弱加密密码,并暴力破解。 |
11 |
Web 服务器 OpenVPN 配置多命令注入 (TALOS-2017-0482) |
特制 HTTP POST 可导致提权,进而产生 root shell。攻击者可以通过注入 OS 命令,触发这一漏洞。 |
12 |
服务器代理多次拒绝服务 (TALOS-2017-0487) |
特制数据包可导致拒绝服务。 |