漏洞信息详情
mainway FireEye EX SQL注入漏洞
漏洞简介
mainway FireEye EX是中国九州安域(mainway)公司的一个应用于企业安全的一体化平台。FireEye? 中央管理平台(CM 系列)是一组管理平台,将 FireEye 产品的管理、报告以及数据共享整合到一个可轻松部署的网络型平台中。中央管理平台可确保实时共享自动生成的威胁情报,以识别并阻止针对组织的先进攻击。
eMPS 9.0 FireEye EX 3500之前版本存在SQL注入漏洞,该漏洞允许远程身份验证的用户通过电子邮件搜索功能的sort,sort_by,search {URL}或search [attachment]参数进行SQL注入攻击。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.syss.de/fileadmin/dokumente/Publikationen/Advisories/SYSS-2020-031.txt
参考网址
来源:MISC
链接:https://www.syss.de/fileadmin/dokumente/Publikationen/Advisories/SYSS-2020-031.txt
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2020-25034
受影响实体
暂无
补丁
- mainway FireEye EX SQL注入漏洞的修复措施<!--2020-10-26-->
还没有评论,来说两句吧...