目录
1.主机概况
主机风险 比较危险(7.6分)
IP地址 221.226.111.199
主机名
操作系统 Windows
系统版本 v3.2294.10163_TVS.1
插件版本 vas-sys-v2022-07-28
扫描起始时间 2022-08-09 08:20:08
扫描结束时间 2022-08-09 08:49:03
漏洞扫描检查模板 全部漏洞
2.漏洞信息
2.1漏洞概况
漏洞概况: 高风险[1]   中风险[8]   低风险[4]   信息[25]
端口 协议 服务 漏洞 漏洞数
- - others
  • 比较安全 TCP时间戳
  • 非常安全 跟踪路由
  • 非常安全 ICMP权限许可和访问控制漏洞(CVE-1999-0524)
  • 非常安全 操作系统探测
  • 非常安全 检查未知服务的端口
高风险:0
中风险:0
低风险:1
信息:4
82 tcp www
  • 比较危险 jQuery 安全漏洞(CVE-2016-10707)
  • 比较安全 多个TLS/DTLS实现加密问题漏洞 (CVE-2013-0169) 【原理扫描】
  • 非常安全 HTTP横幅
  • 非常安全 超文本传输协议(HTTP)信息
  • 非常安全 jQuery 跨站脚本漏洞(CVE-2017-16012)
  • 非常安全 默认nginx HTTP服务器设置
  • 非常安全 SSL / TLS:报告中密码套件
  • 非常安全 探测到服务器支持的SSL加密协议【原理扫描】
高风险:0
中风险:1
低风险:1
信息:6
851 tcp www
  • 非常安全 HTTP横幅
  • 非常安全 超文本传输协议(HTTP)信息
高风险:0
中风险:0
低风险:0
信息:2
7444 tcp www
  • 非常安全 HTTP横幅
  • 非常安全 超文本传输协议(HTTP)信息
高风险:0
中风险:0
低风险:0
信息:2
8443 tcp www
  • 非常危险 Apache Tomcat 安全漏洞 (CVE-2022-25762)
  • 比较危险 Apache Tomcat 信息泄露漏洞 (CVE-2021-25122)
  • 比较危险 Apache Tomcat 安全漏洞 (CVE-2022-29885)
  • 比较危险 Apache Tomcat 信息泄露漏洞(CVE-2020-17527)
  • 比较危险 Apache Tomcat 缓冲区错误漏洞(CVE-2020-13934)
  • 比较危险 Apache Tomcat 安全漏洞(CVE-2020-13935)
  • 比较危险 Apache Tomcat 安全漏洞(CVE-2021-25329)
  • 比较危险 Apache Tomcat 信息泄露漏洞(CVE-2021-24122)
  • 比较安全 Apache Tomcat 安全漏洞 (CVE-2022-23181)
  • 比较安全 多个TLS/DTLS实现加密问题漏洞 (CVE-2013-0169) 【原理扫描】
  • 非常安全 HTTP横幅
  • 非常安全 超文本传输协议(HTTP)信息
  • 非常安全 允许的HTTP方法(每个目录)
  • 非常安全 SSL / TLS:报告中密码套件
  • 非常安全 探测到服务器支持的SSL加密协议【原理扫描】
高风险:1
中风险:7
低风险:2
信息:5
22345 tcp ssh
  • 非常安全 SSH版本信息披露
高风险:0
中风险:0
低风险:0
信息:1
28806 tcp www
  • 非常安全 HTTP横幅
  • 非常安全 超文本传输协议(HTTP)信息
  • 非常安全 默认nginx HTTP服务器设置
  • 非常安全 SSL / TLS:报告中密码套件
  • 非常安全 探测到服务器支持的SSL加密协议【原理扫描】
高风险:0
中风险:0
低风险:0
信息:5
2.2漏洞详情
Apache Tomcat 安全漏洞 (CVE-2022-25762)
Apache Tomcat 信息泄露漏洞 (CVE-2021-25122)
Apache Tomcat 安全漏洞 (CVE-2022-29885)
Apache Tomcat 信息泄露漏洞(CVE-2020-17527)
jQuery 安全漏洞(CVE-2016-10707)
Apache Tomcat 缓冲区错误漏洞(CVE-2020-13934)
Apache Tomcat 安全漏洞(CVE-2020-13935)
Apache Tomcat 安全漏洞(CVE-2021-25329)
Apache Tomcat 信息泄露漏洞(CVE-2021-24122)
Apache Tomcat 安全漏洞 (CVE-2022-23181)
TCP时间戳
多个TLS/DTLS实现加密问题漏洞 (CVE-2013-0169) 【原理扫描】
跟踪路由
HTTP横幅
超文本传输协议(HTTP)信息
ICMP权限许可和访问控制漏洞(CVE-1999-0524)
jQuery 跨站脚本漏洞(CVE-2017-16012)
允许的HTTP方法(每个目录)
默认nginx HTTP服务器设置
SSH版本信息披露
操作系统探测
SSL / TLS:报告中密码套件
检查未知服务的端口
探测到服务器支持的SSL加密协议【原理扫描】
3.其他信息
3.1端口信息
端口 协议 服务 状态
80 tcp http open
82 tcp www open
100 tcp newacct open
442 tcp cvc_hostd open
800 tcp mdbs_daemon open
851 tcp www open
4433 tcp vop open
4460 tcp unknown(4460) open
7443 tcp www open
7444 tcp www open
8443 tcp www open
9000 tcp cslistener open
22345 tcp ssh open
28806 tcp www open
51443 tcp unknown(51443) open
3.2端口Banner
端口 Banner
28806 Server: nginx/1.21.4
22345 SSH-2.0-OpenSSH_X.X
3.3安装软件信息
名称 版本
Tomcat 8.5.56
Jquery 2.2.4
Iis
Nginx 1.21.4
3.4操作系统类型
操作系统
Windows
3.5安装补丁信息
安装补丁
3.6脆弱账号
IP地址 用户名 密码 应用类型 端口
4.参考标准
4.1单一漏洞风险等级评判标准
危险程度 危险值区域 危险程度说明
7 <= 漏洞风险值 <= 10 攻击者可远程执行任意命令或者代码,或对系统进行远程拒绝服务攻击。
4 <= 漏洞风险值 < 7 攻击者可以远程创建、修改、删除文件或数据,或对普通服务进行拒绝服务攻击。
1 <= 漏洞风险值 < 4 攻击者可以获取某些系统、服务的信息或读取系统文件和数据。
信息 0 <= 漏洞风险值 < 1 攻击者可以获取某系统或者服务的信息。

说明:

漏洞的风险值兼容CVSS评分标准。

4.2主机风险等级评定标准
主机风险等级 主机风险评估分区域
非常危险 8.0 <= 主机风险评估分 <= 10.0
比较危险 5.0 <= 主机风险评估分 < 8.0
比较安全 1.0 <= 主机风险评估分 < 5.0
非常安全 0.0 <= 主机风险评估分 < 1.0

说明:

  1. 按照脆弱性扫描与管理系统的主机风险评估模型计算主机风险评估分。根据得到的主机风险评估分参考“主机风险等级评定标准”标识主机风险等级。
  2. 将主机风险等级按照风险评估分的高低进行排序,得到非常危险、比较危险、比较安全、非常安全四种主机风险等级。
4.3联系我们

公司:北京天融信公司

网址:www.topsec.com.cn

热线:8610-82776666

传真:8610-82776677

地址:北京市海淀区上地东路1号华控大厦

版权所有:天融信公司,保留所有权利。
地址:北京市海淀区上地东路1号华控大厦