Hướng dẫn php 7.0 33 vulnerabilities - php 7.0 33 lỗ hổng
Chuyển sang https: // Duyệt nhà: Các sản phẩm của các sản phẩm của các sản phẩm theo ngày lỗ hổng theo loại báo cáo: Báo cáo điểm CVSS CVSS Tìm kiếm phân phối: Tìm kiếm tìm kiếm của nhà cung cấp Tìm kiếm dễ bị tổn thương bởi Microsoft Tài liệu tham khảo Top 50: Nhà cung cấp Khác: Bản tin Microsoft BugTraq Mục Định nghĩa CWE về & Liên hệ Phản hồi CVE Help FAQ Bài viết liên kết bên ngoài: Trang web NVD Trang web CWE trang webBrowse : Show
Tên CPE: CPE:/A: PHP: PHP: 7.0.33 Điểm CVSS lớn hơn: 0 & NBSP; 1 & nbsp; 2 & nbsp; 3 & nbsp; 4 & nbsp; 5 & nbsp; 6 & nbsp; 7 & nbsp; 8 & nbsp; 9 & nbsp; Sắp xếp kết quả theo: Số CVE giảm dần & NBSP; Số CVE tăng dần & NBSP; Điểm CVSS giảm dần & NBSP; Số lượng khai thác giảm dần Sao chép kết quả tải xuống kết quả Nhấn ESC để đóng
Tổng số lỗ hổng: 0 & nbsp; Trang :0 Page : High & nbsp; & nbsp; & nbsp; plugin id: 122821 Plugin ID: 122821 Trang này chứa thông tin chi tiết về php 7.0.x <7.0.33 Nhiều lỗ hổng nessus plugin bao gồm khai thác có sẵn và POC được tìm thấy trên GitHub, trong Metasploit hoặc khai thác để xác minh lỗ hổng này.PHP 7.0.x < 7.0.33 Multiple vulnerabilities Nessus plugin including available exploits and PoCs found on GitHub, in Metasploit or Exploit-DB for verifying of this vulnerability.
Tổng quan plugin Thông tin dễ bị tổn thương122821 Thông tin dễ bị tổn thương Tóm tắtHigh Tóm tắtSự mô tả Sự mô tảDung dịch Khai thác công khai Thông tin rủi ro Dung dịchKhai thác công khai Khai thác công khai Thông tin rủi ro80 Nguồn plugin
Nâng cấp lên Php phiên bản 7.0.33 trở lên. Cổng mạng mục tiêu (S): 80Target Asset (S)Beware of using unverified exploits from sources such as GitHub or Exploit-DB. These exploits and PoCs could contain malware. For more information, see how to use exploits safely. Thông tin rủi roNguồn pluginCVE-2018-19518
- Một lỗ hổng tiêm lệnh tùy ý tồn tại trong hàm IMAP_OPEN do các bộ lọc không đúng cho tên hộp thư trước khi chuyển chúng cho các lệnh RSH hoặc SSH. Một kẻ tấn công từ xa được xác thực, có thể khai thác điều này bằng cách gửi tên máy chủ IMAP được chế tạo đặc biệt để gây ra việc thực thi các lệnh tùy ý trên hệ thống đích. (CVE-2018-19518)CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C
Điểm số môi trường của CVSS:back to menu. Na (không có)Subscore tác động đã được sửa đổi:php_7_0_33.nasl nessus plugin source code. This script is Copyright (C) 2019-2022 and is owned by Tenable, Inc. or an Affiliate thereof.
Na
Điểm số môi trường của CVSS:back to menu. Na (không có)Subscore tác động đã được sửa đổi:PHP 7.0.x < 7.0.33 Multiple vulnerabilities as a standalone plugin via the Nessus web user interface (https://localhost:8834/):
Làm thế nào để chạy Dưới đây là cách chạy php 7.0.x <7.0.33 Nhiều lỗ hổng dưới dạng plugin độc lập thông qua giao diện người dùng web Nessus (https: // localhost: 8834/):
Bấm để bắt đầu quét mới.
Chọn Quét nâng cao.
Điều hướng đến tab Plugins.
Điểm số môi trường của CVSS:back to menu. Na (không có)Subscore tác động đã được sửa đổi::
Tổng điểm CVSS::
Quay lại menu.:
124905-ảo hóa Euleros cho ARM 64 3.0.1.0: PHP (Euleros-SA-2019-1402)124998-ảo hóa Euleros 3.0.1.0: PHP (Euleros-SA-2019-1545) Điểm số môi trường của CVSS:back to menu. |