甘肃快三手机客户端

  • <tr id="wwTJ8r"><strong id="wwTJ8r"></strong><small id="wwTJ8r"></small><button id="wwTJ8r"></button><li id="wwTJ8r"><noscript id="wwTJ8r"><big id="wwTJ8r"></big><dt id="wwTJ8r"></dt></noscript></li></tr><ol id="wwTJ8r"><option id="wwTJ8r"><table id="wwTJ8r"><blockquote id="wwTJ8r"><tbody id="wwTJ8r"></tbody></blockquote></table></option></ol><u id="wwTJ8r"></u><kbd id="wwTJ8r"><kbd id="wwTJ8r"></kbd></kbd>

    <code id="wwTJ8r"><strong id="wwTJ8r"></strong></code>

    <fieldset id="wwTJ8r"></fieldset>
          <span id="wwTJ8r"></span>

              <ins id="wwTJ8r"></ins>
              <acronym id="wwTJ8r"><em id="wwTJ8r"></em><td id="wwTJ8r"><div id="wwTJ8r"></div></td></acronym><address id="wwTJ8r"><big id="wwTJ8r"><big id="wwTJ8r"></big><legend id="wwTJ8r"></legend></big></address>

              <i id="wwTJ8r"><div id="wwTJ8r"><ins id="wwTJ8r"></ins></div></i>
              <i id="wwTJ8r"></i>
            1. <dl id="wwTJ8r"></dl>
              1. <blockquote id="wwTJ8r"><q id="wwTJ8r"><noscript id="wwTJ8r"></noscript><dt id="wwTJ8r"></dt></q></blockquote><noframes id="wwTJ8r"><i id="wwTJ8r"></i>
                真情服务  厚德载物
                今天是:
                当前位置:首 页 > 技术中心 > 系统 > 查看信息
                奇安信代码安全实验室协助RedHat修复漏洞 获官方致谢
                作者:永辰科技  来源:奇安信科技  发表时间:2020-9-29 19:59:14  点击:116

                奇安信代码安全实验室研究员帮助Red Hat在oVirt-engine软件中发现了两个漏洞(CVE-2020-14333和CVE-2020-10775),并第一时间报告Red Hat,协助其修复漏洞。

                oVirt 是一款免费开源的分布式虚拟化解决方案,旨在管理整个企业的基础设施。oVirt 使用受信任的 KVM 管理程序,构建于多种其它社区项目,包括 libvirt、Gluster、PatternFly 和 Ansible。Red Hat是oVirt 社区的企业用户,负责建oVirt 代码库,并在商业虚拟化产品Red Hat Virtualization的上游版本中使用了开源组件oVirt-engine。

                近日,Red Hat发布了补丁更新公告以及致谢公告,致谢奇安信代码安全实验室研究人员。


                图 Red Hat 官方致


                CVE-2020-14333 – oVirt XSS 漏洞

                oVirt-engine 4.4.2及更早版本(Red Hat Virtualization Engine 4.4 之前版本)的 Web 接口未完全过滤用户可控参数,从而导致反射型跨站点脚本攻击。攻击者可利用该缺陷发动钓鱼攻击,窃取用户 cookie或其它机密信息,或在应用程序的上下文中假冒用户。

                CVE-2020-10775 — oVirt URL 重定向漏洞

                oVirt-engine 版本4.4.1及更早版本(Red Hat Virtualization Engine 4.4 之前版本)中存在一个开放重定向漏洞,可导致远程攻击者将用户重定向至任意 Web 站点并尝试发动钓鱼攻击。目标在浏览器中打开恶意 URL 时,无法看到该 URL 的关键部分。该漏洞带来的最大威胁表现在机密性方面。

                oVirt 已发布 oVirt-engine 正式版本4.4.2,修复了CVE-2020-10775;并将在版本 4.4.3 中修复CVE-2020-14333。同时,Red Hat 亦发布 Red Hat Virtualization Engine 4.4,已修复上述两个问题,用户应尽快予以更新处理。

                参考链接
                http://access.redhat.com/security/cve/CVE-2020-14333http://access.redhat.com/security/cve/CVE-2020-10775http://gerrit.ovirt.org/#/c/111277/http://github.com/oVirt/ovirt-engine/commit/362a2a8f8eca542b48a1bba7f9c827fbc44bc955http://bugzilla.redhat.com/show_bug.cgi?id=1858184http://bugzilla.redhat.com/show_bug.cgi?id=1866688

                奇安信代码卫士”是奇安信集团旗下专注于软件源代码安全的产品线,代码卫士系列产品可支持 Windows、Linux、Android、Apple iOS、IBM AIX 等平台上的源代码安全分析,支持的编程语言涵盖 C、C++、C#、Objective-C、Java、JSP、JavaScript、PHP、Python、Go、区块链智能合约 Solidity 等。目前代码卫士已应用于上百家大型机构,帮助用户构建自身的代码安全保障体系,消减软件代码安全隐患。

                奇安信代码安全实验室是奇安信代码卫士的研究团队,专门从事源代码、二进制漏洞挖掘和分析,主要研究方向包括:Windows / Linux / MacOS 操作系统、应用软件、开源软件、网络设备、IoT设备等。截至目前,奇安信代码安全实验室已经帮助微软、谷歌、苹果、Cisco、Juiper、VMware、Oracle、Linux内核组织、Adobe、阿里云、甘肃快三手机客户端、施耐德、D-Link、ThinkPHP、以太坊、各种开源组织等修复了100多个安全漏洞,并获得官方致谢。
                 
                 
                 
                合作伙伴
                微软中国 | 联想集团 | IBM | 苹果电脑 | 浪潮集团 | 惠普中国 | 深信服 | 爱数软件 | 甘肃快三手机客户端
                六安市永辰科技有限公司 版权所有 © Copyright 2010-2019 All Rights 六安市淠望路103号 最佳浏览效果 IE8或以上浏览器
                访问量:1467033    皖ICP备11014188号

                甘肃快三手机客户端

              2. <tr id="wwTJ8r"><strong id="wwTJ8r"></strong><small id="wwTJ8r"></small><button id="wwTJ8r"></button><li id="wwTJ8r"><noscript id="wwTJ8r"><big id="wwTJ8r"></big><dt id="wwTJ8r"></dt></noscript></li></tr><ol id="wwTJ8r"><option id="wwTJ8r"><table id="wwTJ8r"><blockquote id="wwTJ8r"><tbody id="wwTJ8r"></tbody></blockquote></table></option></ol><u id="wwTJ8r"></u><kbd id="wwTJ8r"><kbd id="wwTJ8r"></kbd></kbd>

                <code id="wwTJ8r"><strong id="wwTJ8r"></strong></code>

                <fieldset id="wwTJ8r"></fieldset>
                      <span id="wwTJ8r"></span>

                          <ins id="wwTJ8r"></ins>
                          <acronym id="wwTJ8r"><em id="wwTJ8r"></em><td id="wwTJ8r"><div id="wwTJ8r"></div></td></acronym><address id="wwTJ8r"><big id="wwTJ8r"><big id="wwTJ8r"></big><legend id="wwTJ8r"></legend></big></address>

                          <i id="wwTJ8r"><div id="wwTJ8r"><ins id="wwTJ8r"></ins></div></i>
                          <i id="wwTJ8r"></i>
                        1. <dl id="wwTJ8r"></dl>
                          1. <blockquote id="wwTJ8r"><q id="wwTJ8r"><noscript id="wwTJ8r"></noscript><dt id="wwTJ8r"></dt></q></blockquote><noframes id="wwTJ8r"><i id="wwTJ8r"></i>