Apache Tomcat 安全漏洞 (CVE-2022-25762)
|
漏洞描述 |
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。Apache Tomcat 8.5.0到8.5.75版本 9.0.0.M1到9.0.20版本存在安全漏洞,该漏洞源于如果 Web 应用程序在 WebSocket 连接关闭的同时发送 WebSocket 消息,则应用程序可能会在关闭后继续使用该套接字,导致数据返回错误。
|
解决办法 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://lists.apache.org/thread/6ckmjfb1k61dyzkto9vm2k5jvt4o7w7c
|
威胁分值 |
7.5 |
检测详情 |
Installed version: 8.5.56
Fixed version: Apply the patch |
发现日期 |
2022-05-13 |
TVID编号 |
TVID-202200-358279
|
CVE编号 |
CVE-2022-25762
|
BUGTRAQ |
|
CNNVD编号 |
CNNVD-202205-3290
|
CNCVE编号 |
CNCVE-202225762 |
CVSS评分 |
7.5 |
CNVD编号 |
|
|
Apache Tomcat 信息泄露漏洞 (CVE-2021-25122)
|
漏洞描述 |
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat versions 10.0.0-M1 to 10.0.0, 9.0.0.M1 to 9.0.41 and 8.5.0 to 8.5.61 存在安全漏洞,该漏洞源于可以在一个请求到另一个请求中复制请求头和数量有限的请求体,这意味着用户a和用户B都可以看到用户a的请求结果。
|
解决办法 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://lists.apache.org/thread.html/r7b95bc248603360501f18c8eb03bb6001ec0ee3296205b34b07105b7%40%3Cannounce.tomcat.apache.org%3E
|
威胁分值 |
5 |
检测详情 |
app: Apache Tomcat
port: 8443
Installed version: 8.5.56 |
发现日期 |
2021-03-01 |
TVID编号 |
TVID-202100-339029
|
CVE编号 |
CVE-2021-25122
|
BUGTRAQ |
|
CNNVD编号 |
CNNVD-202103-008
|
CNCVE编号 |
CNCVE-202125122 |
CVSS评分 |
5 |
CNVD编号 |
|
|
Apache Tomcat 安全漏洞 (CVE-2022-29885)
|
漏洞描述 |
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。Apache Tomcat存在安全漏洞。攻击者利用该漏洞通过 EncryptInterceptor 导致 Apache Tomcat 过载,从而触发拒绝服务。
|
解决办法 |
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://blogs.apache.org/tomcat/
|
威胁分值 |
5 |
检测详情 |
Installed version: 8.5.56
Fixed version: Apply the patch |
发现日期 |
2022-05-11 |
TVID编号 |
TVID-202200-358280
|
CVE编号 |
CVE-2022-29885
|
BUGTRAQ |
|
CNNVD编号 |
CNNVD-202205-2969
|
CNCVE编号 |
CNCVE-202229885 |
CVSS评分 |
5 |
CNVD编号 |
|
|
Apache Tomcat 信息泄露漏洞(CVE-2020-17527)
|
漏洞描述 |
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat 存在安全漏洞,该漏洞源于可以重用HTTP 2连接上接收到的前一个流的HTTP请求头值,用于与后续流相关联的请求。虽然这很可能会导致错误和HTTP 2连接的关闭,但信息可能会在请求之间泄漏。以下产品及版本受到影响:10.0.0-M1 to 10.0.0-M9, 9.0.0-M1 to 9.0.39 and 8.5.0 to 8.5.59。
|
解决办法 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://lists.apache.org/thread.html/rce5ac9a40173651d540babce59f6f3825f12c6d4e886ba00823b11e5%40%3Cannounce.tomcat.apache.org%3E
|
威胁分值 |
5 |
检测详情 |
Installed version: 8.5.56
Fixed version: 8.5.60
Installation
path / port: / |
发现日期 |
2020-12-03 |
TVID编号 |
TVID-202000-267434
|
CVE编号 |
CVE-2020-17527
|
BUGTRAQ |
|
CNNVD编号 |
CNNVD-202012-065
|
CNCVE编号 |
CNCVE-202017527 |
CVSS评分 |
5 |
CNVD编号 |
|
|
jQuery 安全漏洞(CVE-2016-10707)
|
漏洞描述 |
jQuery是美国程序员John Resig所研发的一套开源、跨浏览器的JavaScript库。该库简化了HTML与JavaScript之间的操作,并具有模块化、插件扩展等特点。
jQuery 3.0.0之前版本中存在拒绝服务漏洞,该漏洞源于程序移除了用于将属性名变成小写的逻辑。攻击者可利用该漏洞造成拒绝服务(无限递归)。
|
解决办法 |
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:https://jquery.com/
|
威胁分值 |
5 |
检测详情 |
app: jquery
port: 82
Installed version: 2.2.4 |
发现日期 |
2018-01-22 |
TVID编号 |
TVID-201600-213853
|
CVE编号 |
CVE-2016-10707
|
BUGTRAQ |
|
CNNVD编号 |
CNNVD-201801-797
|
CNCVE编号 |
CNCVE-201610707 |
CVSS评分 |
5 |
CNVD编号 |
CNVD-2018-02383
|
|
Apache Tomcat 缓冲区错误漏洞(CVE-2020-13934)
|
漏洞描述 |
Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat 10.0.0-M1版本至10.0.0-M6版本,9.0.0.M5版本至9.0.36版本和8.5.1版本至8.5.56中存在缓冲区错误漏洞。攻击者可借助大量请求利用该漏洞造成拒绝服务。
|
解决办法 |
https://exchange.xforce.ibmcloud.com/vulnerabilities/185239
|
威胁分值 |
5 |
检测详情 |
Installed version: 8.5.56
Fixed version: 10.0.0.M7/9.0.37/8.5.57 |
发现日期 |
2020-07-14 |
TVID编号 |
TVID-202000-265378
|
CVE编号 |
CVE-2020-13934
|
BUGTRAQ |
|
CNNVD编号 |
CNNVD-202007-570
|
CNCVE编号 |
CNCVE-202013934 |
CVSS评分 |
5 |
CNVD编号 |
|
|
Apache Tomcat 安全漏洞(CVE-2020-13935)
|
漏洞描述 |
Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat中的WebSocket存在安全漏洞,该漏洞源于程序没有正确验证payload的长度。攻击者可利用该漏洞造成拒绝服务(无限循环)。以下产品及版本受到影响:Apache Tomcat 10.0.0-M1版本至10.0.0-M6版本,9.0.0.M1版本至9.0.36版本,8.5.0版本至8.5.56版本,7.0.27版本至7.0.104版本。
|
解决办法 |
https://exchange.xforce.ibmcloud.com/vulnerabilities/185227
|
威胁分值 |
5 |
检测详情 |
Installed version: 8.5.56
Fixed version: 10.0.0.M7/9.0.37/8.5.57/7.0.105 |
发现日期 |
2020-07-14 |
TVID编号 |
TVID-202000-265382
|
CVE编号 |
CVE-2020-13935
|
BUGTRAQ |
|
CNNVD编号 |
CNNVD-202007-571
|
CNCVE编号 |
CNCVE-202013935 |
CVSS评分 |
5 |
CNVD编号 |
CNVD-2020-46230
|
|
Apache Tomcat 安全漏洞(CVE-2021-25329)
|
漏洞描述 |
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat 10.0.0-M1 to 10.0.0, 9.0.0.M1 to 9.0.41, 8.5.0 to 8.5.61 or 7.0.0存在安全漏洞,该漏洞源于Tomcat实例仍然容易受到CVE-2020-9494的攻击。
|
解决办法 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://lists.apache.org/thread.html/rfe62fbf9d4c314f166fe8c668e50e5d9dd882a99447f26f0367474bf%40%3Cannounce.tomcat.apache.org%3E
|
威胁分值 |
4.4 |
检测详情 |
app: Apache Tomcat
port: 8443
Installed version: 8.5.56 |
发现日期 |
2021-03-01 |
TVID编号 |
TVID-202100-272308
|
CVE编号 |
CVE-2021-25329
|
BUGTRAQ |
|
CNNVD编号 |
CNNVD-202103-006
|
CNCVE编号 |
CNCVE-202125329 |
CVSS评分 |
4.4 |
CNVD编号 |
|
|
Apache Tomcat 信息泄露漏洞(CVE-2021-24122)
|
漏洞描述 |
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat 存在安全漏洞,该漏洞源于JRE API File.getCanonicalPath() 与 Windows API (FindFirstFileW)行为不一致。以下产品及版本受到影响:Apache Tomcat versions 10.0.0-M1 to 10.0.0-M9, 9.0.0.M1 to 9.0.39, 8.5.0 to 8.5.59 and 7.0.0 to 7.0.106。
|
解决办法 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://lists.apache.org/thread.html/r776c64337495bf28b7d5597268114a888e3fad6045c40a0da0c66d4d@%3Cdev.tomee.apache.org%3E
|
威胁分值 |
4.3 |
检测详情 |
app: Apache Tomcat
port: 8443
Installed version: 8.5.56 |
发现日期 |
2021-01-14 |
TVID编号 |
TVID-202100-272291
|
CVE编号 |
CVE-2021-24122
|
BUGTRAQ |
|
CNNVD编号 |
CNNVD-202101-1145
|
CNCVE编号 |
CNCVE-202124122 |
CVSS评分 |
4.3 |
CNVD编号 |
|
|
Apache Tomcat 安全漏洞 (CVE-2022-23181)
|
漏洞描述 |
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。Apache Tomcat 存在安全漏洞,攻击者可以通过 FileStore Sessions 绕过 Apache Tomcat 的限制,以提升他的权限。
|
解决办法 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.75
|
威胁分值 |
3.7 |
检测详情 |
Installed version: 8.5.56
Fixed version: 8.5.75
Installation
path / port: / |
发现日期 |
2022-01-26 |
TVID编号 |
TVID-202200-338775
|
CVE编号 |
CVE-2022-23181
|
BUGTRAQ |
|
CNNVD编号 |
CNNVD-202201-2423
|
CNCVE编号 |
CNCVE-202223181 |
CVSS评分 |
3.7 |
CNVD编号 |
|
|
TCP时间戳
|
漏洞描述 |
远程主机实现TCP时间戳,因此允许计算正常运行时间。
|
解决办法 |
要在linux上禁用TCP时间戳,请将“net.ipv4.tcp_timestamps = 0”行添加到/etc/sysctl.conf。 执行'sysctl -p'以在运行时应用设置。
要在Windows上禁用TCP时间戳,请执行'netsh int tcp set global timestamps = disabled'
从Windows Server 2008和Vista开始,无法完全禁用时间戳。
此系统上TCP / IP堆栈的默认行为是在启动TCP连接时不使用Timestamp选项,但如果TCP对等方使用它们
即启动通信包括它们在同步(SYN)段中。
另请参阅:http:/www.microsoft.com/en-us/download/details.aspx?id = 9152
|
威胁分值 |
2.6 |
检测详情 |
It was detected that the host implements RFC1323.
The following timestamps were retrieved with a delay of 1 seconds in-between:
Packet 1: 218018726
Packet 2: 218019838 |
发现日期 |
2008-10-25 |
TVID编号 |
TVID-201800-43966
|
CVE编号 |
|
BUGTRAQ |
|
CNNVD编号 |
|
CNCVE编号 |
|
CVSS评分 |
2.6 |
CNVD编号 |
|
|
多个TLS/DTLS实现加密问题漏洞 (CVE-2013-0169) 【原理扫描】
|
漏洞描述 |
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL,OpenJDK,PolarSSL和其它产品中所使用的TLS协议1.1以及1.2,DTLS协议1.0以及1.2中存在漏洞,该漏洞源于程序在处理畸形的CBC填充期间没有正确地研究针对固执的MAC地址检查操作所进行的计时边信道攻击。通过对特制报文的计时数据的统计分析,远程攻击者可利用该漏洞实施区分攻击以及明文恢复攻击。
|
解决办法 |
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:http://www.openssl.org/news/secadv_20130204.txt
|
威胁分值 |
2.6 |
检测详情 |
|
发现日期 |
2013-02-18 |
TVID编号 |
TVID-201300-341677
|
CVE编号 |
CVE-2013-0169
|
BUGTRAQ |
|
CNNVD编号 |
CNNVD-201302-133
|
CNCVE编号 |
CNCVE-20130169 |
CVSS评分 |
2.6 |
CNVD编号 |
|
|
跟踪路由
|
漏洞描述 |
进行了从扫描服务器到目标系统的跟踪路由。 此traceroute主要仅用于提供信息值。 在绝大多数情况下,它并不代表漏洞。 但是,如果显示的traceroute包含任何不应公开显示的私有地址,那么您需要纠正一个问题。
|
解决办法 |
阻止不需要的数据包逃离您的网络。
|
威胁分值 |
0 |
检测详情 |
For your information, here is the traceroute from 221.226.111.203 to 221.226.111.199 :
221.226.111.203
221.226.111.199
Hop Count: 1 |
发现日期 |
2010-07-09 |
TVID编号 |
TVID-201800-42994
|
CVE编号 |
|
BUGTRAQ |
|
CNNVD编号 |
|
CNCVE编号 |
|
CVSS评分 |
0 |
CNVD编号 |
|
|
HTTP横幅
|
漏洞描述 |
此脚本获取HTTP标题并在与此标题相关的KB中存储一些值。
|
解决办法 |
|
威胁分值 |
0 |
检测详情 |
HTTP/1.1 200 OK
Server: nginx/1.21.4
Date: Tue, 09 Aug 2022 00:23:44 GMT
Content-Length: 19803
Connection: close
X-Powered-By: ASP.NET
|
发现日期 |
2017-02-21 |
TVID编号 |
TVID-201800-50155
|
CVE编号 |
|
BUGTRAQ |
|
CNNVD编号 |
|
CNCVE编号 |
|
CVSS评分 |
0 |
CNVD编号 |
|
|
超文本传输协议(HTTP)信息
|
漏洞描述 |
这个测试提供了一些关于远程HTTP协议的信息-使用的版本,是否启用了HTTP保持活动和HTTP管道等。此测试仅供参考,并不表示存在任何安全问题。
|
解决办法 |
|
威胁分值 |
0 |
检测详情 |
|
发现日期 |
2007-01-30 |
TVID编号 |
TVID-201935-390
|
CVE编号 |
|
BUGTRAQ |
|
CNNVD编号 |
|
CNCVE编号 |
|
CVSS评分 |
0 |
CNVD编号 |
|
|
ICMP权限许可和访问控制漏洞(CVE-1999-0524)
|
漏洞描述 |
ICMP信息如netmask和timestamp允许任意主机访问。
|
解决办法 |
https://exchange.xforce.ibmcloud.com/vulnerabilities/8812
|
威胁分值 |
0 |
检测详情 |
|
发现日期 |
1997-08-01 |
TVID编号 |
TVID-199900-133542
|
CVE编号 |
CVE-1999-0524
|
BUGTRAQ |
|
CNNVD编号 |
CNNVD-199708-003
|
CNCVE编号 |
CNCVE-19990524 |
CVSS评分 |
0 |
CNVD编号 |
|
|
jQuery 跨站脚本漏洞(CVE-2017-16012)
|
漏洞描述 |
jQuery是美国程序员John Resig所研发的一套开源、跨浏览器的JavaScript库。该库简化了HTML与JavaScript之间的操作,并具有模块化、插件扩展等特点。
jQuery 1.4.0版本至1.11.3版本和1.12.4版本至2.2.4版本中存在跨站脚本漏洞。远程攻击者可利用该漏洞执行任意的代码。
|
解决办法 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/jquery/jquery/issues/2432
|
威胁分值 |
0 |
检测详情 |
app: jquery
port: 82
Installed version: 2.2.4 |
发现日期 |
2018-06-04 |
TVID编号 |
TVID-201700-231023
|
CVE编号 |
CVE-2017-16012
|
BUGTRAQ |
|
CNNVD编号 |
CNNVD-201806-198
|
CNCVE编号 |
CNCVE-201716012 |
CVSS评分 |
0 |
CNVD编号 |
CNVD-2018-14534
|
|
允许的HTTP方法(每个目录)
|
漏洞描述 |
通过调用OPTIONS方法,可以确定每个目录上允许哪些HTTP方法。以下HTTP方法被认为是不安全的:PUT、DELETE、CONNECT、TRACE、HEAD许多框架和语言将“HEAD”视为“GET”请求,尽管响应中没有任何主体。如果对“GET”请求设置了安全约束,使得只有“authenticatedUsers”可以访问特定servlet或资源的GET请求,则对于“HEAD”版本,该约束将被绕过。这允许未经授权盲目提交任何特权GET请求。由于此列表可能不完整,插件还会测试每个目录上的各种已知HTTP方法(如果启用了“彻底测试”或在扫描策略中将“启用web应用程序测试”设置为“是”),并在收到响应代码400、403、405或501时将其视为不受支持。请注意,插件输出只是信息性的,并不一定表示存在任何安全漏洞。
|
解决办法 |
|
威胁分值 |
0 |
检测详情 |
|
发现日期 |
2009-12-10 |
TVID编号 |
TVID-201935-454
|
CVE编号 |
|
BUGTRAQ |
|
CNNVD编号 |
|
CNCVE编号 |
|
CVSS评分 |
0 |
CNVD编号 |
|
|
默认nginx HTTP服务器设置
|
漏洞描述 |
远程Web服务器包含默认设置(如已启用的服务器令牌)和/或默认文件(如默认索引或错误页)。这些项可能会泄漏有关服务器安装的有用信息。
|
解决办法 |
禁用服务器令牌。 查看文件并根据需要进行替换或删除。
|
威胁分值 |
0 |
检测详情 |
Topvas found the following default settings/files:
- Server Tokens are enabled |
发现日期 |
2018-01-26 |
TVID编号 |
TVID-197000-45049
|
CVE编号 |
|
BUGTRAQ |
|
CNNVD编号 |
|
CNCVE编号 |
|
CVSS评分 |
0 |
CNVD编号 |
|
|
SSH版本信息披露
|
漏洞描述 |
通过远程主机的ssh服务可以获取到详细信息,如版本号等。这些信息可能会被攻击者利用
|
解决办法 |
修改或者隐藏banner信息
|
威胁分值 |
0 |
检测详情 |
SSH-2.0-OpenSSH_X.X |
发现日期 |
2009-10-15 |
TVID编号 |
TVID-201935-6547
|
CVE编号 |
|
BUGTRAQ |
|
CNNVD编号 |
|
CNCVE编号 |
|
CVSS评分 |
0 |
CNVD编号 |
|
|
操作系统探测
|
漏洞描述 |
这个插件通过TopVAS操作系统指纹库,会列举出可能的操作系统
|
解决办法 |
|
威胁分值 |
0 |
检测详情 |
Asus RT-AC66U router (Linux 2.6) (88%), Asus RT-N16 WAP (Linux 2.6) (88%), Asus RT-N66U WAP (Linux 2.6) (88%), Tomato 1.28 (Linux 2.6.22) (88%), OpenWrt 0.9 - 7.09 (Linux 2.4.30 - 2.4.34) (87%), OpenWrt Kamikaze 7.09 (Linux 2.6.22) (87%), OpenWrt White Russian 0.9 (Linux 2.4.30) (86%), OpenBSD 4.3 (86%), Linux 2.4.18 (85%), Linux 2.6.18 (85%) |
发现日期 |
2016-11-21 |
TVID编号 |
TVID-201800-48752
|
CVE编号 |
|
BUGTRAQ |
|
CNNVD编号 |
|
CNCVE编号 |
|
CVSS评分 |
0 |
CNVD编号 |
|
|
SSL / TLS:报告中密码套件
|
漏洞描述 |
此例程报告服务接受的所有中型SSL / TLS密码套件。
|
解决办法 |
|
威胁分值 |
0 |
检测详情 |
'Medium' cipher suites accepted by this service via the TLSv1.0 protocol:
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA
'Medium' cipher suites accepted by this service via the TLSv1.1 protocol:
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA
'Medium' cipher suites accepted by this service via the TLSv1.2 protocol:
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_ARIA_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_ARIA_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_128_CCM
TLS_RSA_WITH_AES_128_CCM_8
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_256_CCM
TLS_RSA_WITH_AES_256_CCM_8
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_ARIA_128_GCM_SHA256
TLS_RSA_WITH_ARIA_256_GCM_SHA384
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256 |
发现日期 |
2012-03-07 |
TVID编号 |
TVID-201600-52529
|
CVE编号 |
|
BUGTRAQ |
|
CNNVD编号 |
|
CNCVE编号 |
|
CVSS评分 |
0 |
CNVD编号 |
|
|
检查未知服务的端口
|
漏洞描述 |
收集未知或者未识别出对应服务的端口,这些端口有可能存在被攻击风险
|
解决办法 |
请确认这些端口对应的服务是否存在风险,并及时关闭
|
威胁分值 |
0 |
检测详情 |
TCP:4460 51443 ; |
发现日期 |
2019-05-15 |
TVID编号 |
TVID-197000-44838
|
CVE编号 |
|
BUGTRAQ |
|
CNNVD编号 |
|
CNCVE编号 |
|
CVSS评分 |
0 |
CNVD编号 |
|
|
探测到服务器支持的SSL加密协议【原理扫描】
|
漏洞描述 |
为了保护敏感数据在传送过程中的安全,全球许多知名企业采用SSL(Security Socket Layer)加密机制。 SSL是Netscape公司所提出的安全保密协议
|
解决办法 |
该漏洞仅仅是一个信息获取的漏洞,可以不做修复。
|
威胁分值 |
0 |
检测详情 |
TLSv1.0;TLSv1.1;TLSv1.2 |
发现日期 |
1999-01-01 |
TVID编号 |
TVID-202035-34
|
CVE编号 |
|
BUGTRAQ |
|
CNNVD编号 |
|
CNCVE编号 |
|
CVSS评分 |
0 |
CNVD编号 |
|
|