首页-> 服务与支持-> 客户支持-> 售后服务

服务与支持

绿盟威胁和漏洞管理平台(TVM)漏洞库升级包列表

名称: TVM-plg-2021090601.dat 版本:2021090601
MD5:278fe843b80c7feb5c2d59c35ca847ca 大小:59.76M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021090601。
本次新增:
主机漏洞:新增漏洞:298个,suse:23个,ubuntu:20个,其他:255个。
网站漏洞:2个
1.Atlassian Confluence 远程代码执行漏洞(CVE-2021-26084)扫描插件
2.增加Microsoft Exchange Server 远程代码执行漏洞(CVE-2021-34473)扫描插件
升级后漏洞数量
主机漏洞:220359
网站漏洞:1131
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。


发布时间:2021-09-06 18:47:35
名称: TVM-plg-2021082301.dat 版本:2021082301
MD5:12fd73b3d4eed5240a9e65ef12e6992b 大小:59.71M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021082301。
本次新增:
主机漏洞:1735个,其中kylin:1240个,ubuntu:23个,mapp:44个,其他:428个。
网站漏洞:4个
1. 增加WordPress wpDiscuz插件任意文件上传漏洞(CVE-2020-24186)扫描插件;
2. 增加WordPress wpDiscuz插件sql注入漏洞(CVE-2020-13640)扫描插件;
3. 增加WordPress Super Progressive Web Apps插件小于2.1.11任意文件上传漏洞扫描插件;
4. 增加WordPress Super Progressive Web Apps插件小于2.1.12任意文件上传漏洞扫描插件;
升级后漏洞数量
主机漏洞:220061
网站漏洞:1129
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-08-26 16:01:08
名称: TVM-plg-2021080901.dat 版本:2021080901
MD5:7bc6a4106b16ce4a65dd0d3139dcfa71 大小:59.21M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021080901。

本次新增:
主机漏洞:741个,suse:66个,photon:126个,其他:549个。
apache druid 任意文件读取漏洞(cve-2021-26920)【原理扫描】
forgerock am远程代码执行漏洞(cve-2021-35464)【原理扫描】
consul未授权访问漏洞【原理扫描】
consul远程命令执行漏洞【原理扫描】
网站漏洞:6个
1. 增加Hashicorp Consul Web UI和API未授权访问扫描插件;
2. 增加Hashicorp Consul Services API远程命令执行扫描插件;
3. 增加Hashicorp Consul 远程命令执行扫描插件;
4. 增加锐捷网络RSR路由器WEB管理弱口令扫描插件;
5. 增加Zabbix latest.php SQL注入漏洞扫描插件;
6. 增加H2 Database Console 未授权访问扫描插件。

升级后漏洞数量
主机漏洞:218326
网站漏洞:1125

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-08-09 10:09:53
名称: TVM-plg-2021072701.dat 版本:2021072701
MD5:4392b5602dbb3ecdbb92c4c661ab0342 大小:59.24M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021072701。

本次新增:
主机漏洞:无
网站漏洞:4个
1. 增加前沿风雷电子文档安全管理系统远程代码执行漏洞扫描插件;
2. 增加ECShop后台comment_manage.php存在SQL注入漏洞扫描插件;
3. 增加ECShop后台shophelp.php存在SQL注入漏洞扫描插件;
4. 增加ECShop后台affiliate_ck.php存在SQL注入漏洞扫描插件。

升级后漏洞数量
主机漏洞:217585
网站漏洞:1119

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-07-27 10:35:13
名称: TVM-plg-2021071901.dat 版本:2021071901
MD5:d811b77130bfe5cae297e9ebc24b82ea 大小:59.23M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021071901。

本次新增:
主机漏洞:676个,debian:50个,euleros:97个,mapp:105个,其他:424个。
apache dubbo反序列化漏洞(cve-2021-25641)【原理扫描】
nacos弱身份认证漏洞(cve-2021-29442) 【原理扫描】
网站漏洞:无

升级后漏洞数量
主机漏洞:217585
网站漏洞:1115

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-07-20 10:47:29
名称: TVM-plg-2021071201.dat 版本:2021071201
MD5:3fc89070addff0ffb7385277199cad39 大小:58.95M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021071201。

本次新增:
主机漏洞:无
网站漏洞:1. 增加骑士CMS模板注入getshell漏洞扫描插件;
2. 增加Apache Kylin 未授权配置信息泄露漏洞(CVE-2020-13937)扫描插件;
3. 增加Node-RED ui_base 任意文件读取漏洞(CVE-2021-3223)扫描插件;
4. 增加上海孚盟软件有限公司孚盟云SQL注入漏洞扫描插件;
5. 更新Apache Struts S2-009‘ParameterInterceptor’安全绕过漏洞 (CVE-2011-3923)扫描插件。

升级后漏洞数量
主机漏洞:216909
网站漏洞:1115

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-07-13 10:58:28
名称: TVM-plg-2021062801.dat 版本:2021062801
MD5:f220c99dd14e37de25c9d376e5cce388 大小:58.97M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021062801。

本次新增:
主机漏洞:新增漏洞:214个,openeuler:37个,ubuntu:62个,其他:115个。
高斯数据库(gaussdb)服务检测
可通过snmp获取路由等信息
金蝶天燕中间件服务检测
网站漏洞:无

升级后漏洞数量
主机漏洞:216909
网站漏洞:1111

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-06-28 23:24:47
名称: TVM-plg-2021062101.dat 版本:2021062101
MD5:d44ebb23ea410df592768ad92c6bb611 大小:58.85M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021062101。

本次新增:
主机漏洞:无
网站漏洞:1. 增加Jetty 信息泄露漏洞(CVE-2021-28164)扫描插件;
2. 增加Jetty 通用 Servlets 组件 ConcatServlet 信息泄露漏洞(CVE-2021-28169)扫描插件;
3. 增加用友NC BeanShell存在远程代码执行漏洞(CNVD-2021-30167)扫描插件;
4. 增加深信服行为感知系统BA存在远程命令执行漏洞扫描插件;
5. 增加深信服日志中心平台DC存在远程命令执行漏洞扫描插件;
6. 增加中科网威下一代防火墙控制系统存在账号密码泄露漏洞扫描插件;
7. 增加中科网威下一代防火墙控制系统 download.php 任意文件读取漏洞扫描插件;
8. 增加锐捷UAC 6000-ISG系列视频监控安全网关系统存在账号密码泄露漏洞扫描插件。

升级后漏洞数量
主机漏洞:216695
网站漏洞:1111

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-06-21 18:00:28
名称: TVM-plg-2021061501.dat 版本:2021061501
MD5:2afd70f016c93de686216d51830a509f 大小:58.85M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021061501。

本次新增:
主机漏洞:791个,gentoo:233个,debian:34个,mapp:47个,其他:477个。
h3c imc 未授权任意命令执行漏洞【原理扫描】
apache ofbiz 任意命令执行漏洞 (cve-2021-29200)【原理扫描】
vmware center server远程代码执行漏洞(cve-2021-21985)(vmsa-2021-0010) 【原理扫描】
网站漏洞:无

升级后漏洞数量
主机漏洞:216695
网站漏洞:1103

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-06-15 17:55:58
名称: TVM-plg-2021060701.dat 版本:2021060701
MD5:f8cb25e53682e4d2eddcdb5e38a9f927 大小:58.87M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021060701。

本次新增:
主机漏洞:无
网站漏洞:1. 增加H3C iMC智能管理中心存在默认口令漏洞扫描插件;
2. 增加H3C iMC智能管理中心dynamiccontent.properties.xhtm远程命令执行漏洞扫描插件;
3. 增加泛微e-cology OA系统WorkflowServiceXml远程代码执行漏洞扫描插件;
4. 增加启莱OA messageurl.aspx SQL注入漏洞扫描插件;
5. 增加启莱OA treelist.aspx SQL注入漏洞扫描插件;
6. 增加启莱OA CloseMsg.aspx SQL注入漏洞扫描插件;
7. 增加启莱OA GetUser.aspx SQL注入漏洞扫描插件。

升级后漏洞数量
主机漏洞:215904
网站漏洞:1103

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-06-07 17:22:32
名称: TVM-plg-2021052801.dat 版本:2021052801
MD5:3f6567364f066dafca221d72015a9e0b 大小:58.86M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021052801。

本次新增:
主机漏洞:新增漏洞:934个,chrome:142个,debian:66个,其他:726个。
网站漏洞:无。

升级后漏洞数量
主机漏洞:215904
网站漏洞:1096

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-05-31 13:25:29
名称: TVM-plg-2021052401.dat 版本:2021052401
MD5:9aa0a6e75fc29c0efc4fa8d575fe786e 大小:58.55M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021052401。

本次新增:
主机漏洞:1个。
Windows HTTP协议远程代码执行漏洞【原理扫描】
网站漏洞:1. 增加蓝凌OA custom.jsp任意文件读取漏洞扫描插件;
2. 增加锐捷EG易网关WEB管理系统管理员密码信息泄露漏洞扫描插件;
3. 增加锐捷EG易网关WEB管理系统download.php任意文件读取漏洞扫描插件;
4. 增加锐捷EG易网关WEB管理系统cli.php远程命令执行漏洞扫描插件;
5. 增加Alibaba Canal 存在默认口令漏洞扫描插件;
6. 增加Alibaba Canal config云密钥信息泄露漏洞扫描插件;
7. 增加Citrix XenMobile help-sb-download.jsp任意文件读取漏洞(CVE-2020-8209)扫描插件;
8. 增加H3C SecParh 运维审计系统任意用户登录漏洞扫描插件。

升级后漏洞数量
主机漏洞:214970
网站漏洞:1096

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-05-25 15:44:00
名称: TVM-plg-2021051401.dat 版本:2021051401
MD5:aaa56f75e9c00bd78a72746a8889692f 大小:58.60M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021051401。

本次新增:
主机漏洞:726个,openEuler:160个,debian:40个,mapp:53个,其他:473个。
远程主机允许使用未加密ftp协议 【原理扫描】
远程主机允许ftp匿名用户执行危险 【原理扫描】
网站漏洞:无。

升级后漏洞数量
主机漏洞:214969
网站漏洞:1088

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-05-14 17:41:51
名称: TVM-plg-2021050801.dat 版本:2021050801
MD5:2f45838295455aac5eb68a7b5fd4bcb2 大小:58.49M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021050801。

本次新增:
主机漏洞:无。
网站漏洞:1. 增加金山V8+终端安全系统downfile.php任意文件读取漏洞扫描插件;
2. 增加ThinkAdmin v6 目录信息泄露漏洞扫描插件;
3. 增加致远A6-m协同管理软件initDataAssess.jsp用户敏感信息泄露漏洞扫描插件;
4. 增加致远A6-m协同管理软件DownExcelBeanServlet用户敏感信息泄露漏洞扫描插件;
5. 增加用友U8 OA test.jsp SQL注入漏洞扫描插件;
6. 增加用友GRP-U8行政事业内控管理软件(新政府会计制度专版)XXE漏洞扫描插件;
7. 增加锐捷云课堂主机目录列表信息泄露漏洞扫描插件。

升级后漏洞数量
主机漏洞:214243
网站漏洞:1088

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-05-10 09:37:11
名称: TVM-plg-2021043001.dat 版本:2021043001
MD5:25a95f977f37fcff7d0567b98bb16da9 大小:58.49M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021043001。

本次新增:
主机漏洞:487个,database:40个,debian:148个,其他:299个。
Apache Druid 未授权访问【原理扫描】
网站漏洞:1. 增加Apache OFBiz 反序列化命令执行漏洞(CVE-2020-9496)扫描插件;
2. 增加Apache OFBiz XXE漏洞(CVE-2018-8033)扫描插件。

升级后漏洞数量
主机漏洞:214243
网站漏洞:1081

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-05-01 10:33:15
名称: TVM-plg-2021042301.dat 版本:2021042301
MD5:418ea8d7ee39c8dd8b26168ec419f451 大小:58.42M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021042301。

本次新增:
主机漏洞:Ffay Lanproxy 路径遍历漏洞(CVE-2021-3019)【原理扫描】
若依管理系统Druid组件未授权访问漏洞【原理扫描】
金山 V8 终端安全系统 pdf_maker.php 命令执行漏洞【原理扫描】
MessageSolution 企业邮件归档管理系统 EEA信息泄露漏洞(CNVD-2021-10543)【原理扫描】
Tpshop目录遍历漏洞【原理扫描】
Oracle WebLogic Server 安全漏洞【原理扫描】
锐捷统一上网行为管理与审计系统信息泄露漏洞【原理扫描】
泛微OA未授权任意文件上传漏洞【原理扫描】
Coremail论客邮件系统权限绕过漏洞【原理扫描】
Coremail论客邮件系统Tomcat管理页面默认密码漏洞【原理扫描】

网站漏洞:1. 增加金山V8+终端安全系统pdf_maker.php远程命令执行漏洞扫描插件;
2. 增加若依管理系统阿里性能监控未授权访问漏洞扫描插件;
3. 增加若依管理系统后台任意文件下载漏洞扫描插件;
4. 增加Lanproxy 目录遍历漏洞(CVE-2021-3019)扫描插件。
5. 增加MessageSolution 企业邮件归档管理系统 EEA 信息泄露漏洞(CNVD-2021-10543)扫描插件;
6. 增加Tpshop目录遍历漏洞扫描插件;
7. 增加ThinkAdmin v6 任意文件读取漏洞(CVE-2020-25540)扫描插件。
8. 增加Weblogic T3 反序列化命令执行漏洞扫描插件;
9. 增加锐捷RG-UAC统一上网行为管理与审计系统信息泄露漏洞扫描插件。
10. 增加泛微OA未授权任意文件上传漏洞扫描插件。
11. 增加Coremail论客权限绕过漏洞扫描插件;
12. 增加Coremail论客Tomcat后台管理弱口令扫描插件;
13. 增加锐捷Smartweb管理系统存在弱口令漏洞扫描插件;
14. 增加大唐电信AC集中管理平台弱口令漏洞扫描插件。

升级后漏洞数量
主机漏洞:213756
网站漏洞:1079

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-04-23 16:41:24
名称: TVM-plg-2021041601.dat 版本:2021041601
MD5:4757304ebf0f04f2dd4d719ffca90b77 大小:58.36M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021041601。

本次新增:主机漏洞:新增漏洞:366个,openEuler:90个,debian:38个,mapp:91个,其他:145个。
1. TongWeb应用服务器隐藏用户任意文件上传漏洞【原理扫描】
2. Kyan 网络监控设备用户密码漏洞【原理扫描】
3. 致远oa 管理员cookie泄露漏洞【原理扫描】
4. 好视通视频会议任意文件下载漏洞【原理扫描】
5. 锐捷NBR路由器远程命令执行漏洞(CNVD-2021-09650)【原理扫描】
6. 联软科技IT安全运维管理系统任意文件上传漏洞【原理扫描】
7. 通达OA v11.7 在线用户登录漏洞【原理扫描】
8. 浪潮ClusterEngineV4.0 sysShell 远程命令执行漏洞 【原理扫描】

网站漏洞:1. 增加致远A6-m协同管理软件用户Session泄漏漏洞扫描插件;
2. 增加致远A6-m协同管理软件test.jsp页面sql注入漏洞扫描插件;
3. 增加致远A6-m协同管理软件setextno.jsp页面sql注入漏洞扫描插件;
4. 增加锐捷NBR路由器EWEB网管系统远程命令执行漏洞(CNVD-2021-09650)扫描插件;
5. 增加联软IT运维安全管理系统任意文件上传漏洞扫描插件;
6. 增加致远A8-m协同管理软件状态监控页面默认口令漏洞扫描插件。
7. 增加TongWeb应用服务器任意文件上传漏洞扫描插件;
8. 增加Kyan网络监控设备账号密码泄露漏洞扫描插件。
9. 增加通达OA在线用户cookie泄露漏洞扫描插件;
10. 增加浪潮ClusterEngine集群管理系统sysShell远程命令执行漏洞扫描插件。

升级后漏洞数量
主机漏洞:213652
网站漏洞:1065

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-04-19 11:02:39
名称: TVM-plg-2021041401.dat 版本:2021041401
MD5:dfb0a2e0a313da8e4f192568f6ca6c5e 大小:58.32M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021041401。

本次新增:主机漏洞:1. 天擎数据库信息泄露漏洞【原理扫描】
2. 海康威视流媒体管理服务器任意文件读取漏洞(CNVD-2021-16007)【原理扫描】
3. 锐捷Smartweb管理系统信息泄露漏洞【原理扫描】
4. 和信创天云桌面系统远程命令执行【原理扫描】
5. 亿邮电子邮件系统远程命令执行(CNVD-2021-26422)【原理扫描】
6. 三星路由器WLAN AP远程命令执行漏洞【原理扫描】
7. 浪潮ClusterEngine任意用户登陆漏洞【原理扫描】
8. 浪潮ClusterEngine任意命令执行漏洞【原理扫描】
9. 三星路由器WLAN AP存在任意文件读取漏洞(CNVD-2021-18483)【原理扫描】
10. ShopXO任意文件读取漏洞(CNVD-2021-14523)【原理扫描】
11. 网康下一代防火墙NGFW远程命令执行漏洞 【原理扫描】
12. 用友ERP-NC 目录遍历漏洞 【原理扫描】
13. 银澎云计算好视通视频会议系统任意文件下载漏洞(CNVD-2020-62437)【原理扫描】
14. 帆软FineReport任意文件读取漏洞【原理扫描】
15. 用友远程命令执行漏洞【原理扫描】
16. 齐治堡垒机任意用户登录漏洞【原理扫描】
17. 致远OA 管理员cookie泄露漏洞【原理扫描】

网站漏洞:1. 增加海康威视流媒体管理服务器任意文件读取漏洞(CNVD-2021-16007)扫描插件;
2. 增加海康威视流媒体管理服务器弱口令(CNVD-2021-14544)扫描插件;
3. 增加金山V8+终端安全系统默认弱口令漏洞扫描插件。
4. 增加奇安信终端安全管理系统(天擎)SQL注入漏洞扫描插件;
5. 增加奇安信终端安全管理系统(天擎)数据库信息泄露漏洞扫描插件;
6. 增加亿邮电子邮件系统远程命令执行漏洞(CNVD-2021-26422)扫描插件;
7. 增加和信下一代云桌面系统(VENGD)任意文件上传导致远程命令执行漏洞扫描插件;
8. 增加锐捷Smartweb管理系统信息泄露漏洞(CNVD-2021-17369)扫描插件;
9. 增加爱快路由系统后台任意文件读取漏洞(CNVD-2020-04878)扫描插件;
10. 增加Apache Shiro 权限绕过漏洞(CVE-2020-1957)扫描插件;
11. 增加Apache Shiro 权限绕过漏洞(CVE-2020-11989)扫描插件;
12. 增加Apache Shiro 权限绕过漏洞(CVE-2020-13933)扫描插件。
13. 增加三星路由器WLAN AP任意文件读取漏洞(CNVD-2021-18483)扫描插件;
14. 增加三星路由器WLAN AP远程命令执行漏洞(CNVD-2021-18482)扫描插件;
15. 增加浪潮ClusterEngine集群管理系统远程命令执行漏洞扫描插件;
16. 增加浪潮ClusterEngine集群管理系统任意用户登录漏洞扫描插件;
17. 增加ShopXO 任意文件读取漏洞(CNVD-2021-14523)扫描插件;
18. 增加银澎云计算好视通视频会议系统任意文件下载漏洞(CNVD-2020-62437)扫描插件;
19. 增加网康科技下一代防火墙NGFW远程命令执行漏洞扫描插件;
20. 增加用友NCFindWeb目录遍历漏洞扫描插件。
21. 增加用友NC多个Servlet接口Java反序列化远程命令执行漏洞扫描插件。
22. 增加齐治堡垒机任意用户登录漏洞扫描插件;
23. 增加帆软FineReport任意文件读取漏洞(CNVD-2018-04757)扫描插件。

升级后漏洞数量
主机漏洞:213280
网站漏洞:1055

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-04-14 14:54:48
名称: TVM-plg-2021040901.dat 版本:2021040901
MD5:19ba8a554aefec22babc20c61b025551 大小:58.30M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021040901。

本次新增:主机漏洞:745个,ubuntu:24个,debian:20个,其他:701个。
d-link任意文件读取漏洞(cve-2021-27250)【原理扫描】
ntopng 权限绕过漏洞(cve-2021-28073) 【原理扫描】
ntopng 任意代码执行漏洞(cve-2021-28074) 【原理扫描】
vmware vrealize operations ssrf漏洞(cve-2021-21975)【原理扫描】
php 8.1.0-dev用户代理后门漏洞【原理扫描】
泛微E-cology OA任意文件上传漏洞【原理扫描】
Jellyfin任意文件读取漏洞(CVE-2021-21402)【原理扫描】
致远OA uploadPortalTemplate接口任意文件上传漏洞【原理扫描】
致远OA menuicon接口任意文件上传漏洞【原理扫描】
致远OA office任意文件读取漏洞【原理扫描】
致远OA report路径遍历漏洞【原理扫描】
致远OA webmail任意文件读取漏洞【原理扫描】
致远OA m3接口信息泄露漏洞【原理扫描】
网站漏洞:1. 增加泛微e-cology OA系统v9任意文件上传导致远程代码执行漏洞扫描插件;
2. 增加Jellyfin 任意文件读取漏洞(CVE-2021-21402)扫描插件。
3. 增加检测到目标存在Druid Monitor未授权访问漏洞扫描插件;
4. 增加检测到华为服务器智能管理系统存在弱口令扫描插件
5. 增加致远OA webmail 任意文件读取漏洞扫描插件;
6. 增加致远OA menu.do uploadMenuIcon文件写入漏洞扫描插件;
7. 增加致远OA文件上传漏洞(CNVD-2020-10520)扫描插件;
8. 增加致远OA seeyonreport服务器路径遍历漏洞扫描插件;
9. 增加致远OA officeservlet任意文件读取漏洞扫描插件;
10. 增加F5 BIG-IP iControl REST未授权远程命令执行漏洞(CVE-2021-22986)扫描插件。
11. 增加致远OA 管理员cookie泄露漏洞扫描插件。

升级后漏洞数量
主机漏洞:213263
网站漏洞:1032

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-04-12 12:25:43
名称: TVM-plg-2021032901.dat 版本:2021032901
MD5:2c4a8b82b028fa6db4722223739378c2 大小:58.11M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021032901。

本次新增:主机漏洞:373个,ubuntu:33个,debian:18个,其他:322个。
apache solr 任意文件读取漏洞【原理扫描】
f5 big-ip rest api 远程代码执行漏洞 【原理扫描】
embedthis software appweb embedthis http库安全漏洞 【原理扫描】
xxl-job executor 未授权远程代码执行漏洞【原理扫描】
apache ofbiz 任意命令执行漏洞 (cve-2021-26295)【原理扫描】。
网站漏洞:无。

升级后漏洞数量
主机漏洞:212518
网站漏洞:1021

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。


发布时间:2021-03-29 14:56:20
名称: TVM-plg-2021032201.dat 版本:2021032201
MD5:e5ed5eb974a5aa7369ecf7591d38fa16 大小:56.35M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021032201。

本次新增:主机漏洞:无。
网站漏洞:1. 增加用友NC任意文件上传漏洞扫描插件;
2. 增加致远A8+协同管理软件任意文件上传导致远程代码执行漏洞扫描插件;
3. 增加致远OA ajax.do权限绕过漏洞扫描插件;
4. 增加致远OA ajaxAction formulaManager 文件上传漏洞扫描插件;
5. 增加致远OA m3接口信息泄露漏洞扫描插件;
6. 更新检测到目标站点存在LDAP注入扫描插件;
7. 更新泛微e-cology OA系统v8任意文件上传导致远程代码执行漏洞扫描插件。

升级后漏洞数量
主机漏洞:212145
网站漏洞:1021

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。


发布时间:2021-03-22 15:07:22
名称: TVM-plg-2021031501.dat 版本:2021031501
MD5:467bc6e6a4c990e7d3ae72d08620867b 大小:56.34M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021031501。

本次新增:主机漏洞:15475个,包含微软漏洞。uniontech os:14755个,ubuntu:43个,其他:601个。
         rconfig 操作系统命令注入漏洞 【原理扫描】
         exim远程命令执行漏洞(cve-2019-10149)【原理扫描】
         vbulletin 任意代码执行漏洞 【原理扫描】
         drupal core sql注入漏洞 【原理扫描】
         wordpress userpro插件认证绕过 【原理扫描】
         joomla! core 远程代码执行漏洞 【原理扫描】
网站漏洞:无。

升级后漏洞数量
主机漏洞:212145
网站漏洞:1016

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-03-16 10:43:55
名称: TVM-plg-2021030501.dat 版本:2021030501
MD5:433b784da680b5e2e2bb6f11774837ee 大小:53.81M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021030501。

本次新增:主机漏洞:新增漏洞:Microsoft Exchange Server 服务端请求伪造漏洞(CVE-2021-26855)【原理扫描】
网站漏洞:1. 增加检测到目标站点使用Spring Boot Actuator扫描插件;
2. 增加Microsoft Exchange Server 服务器端请求伪造漏洞(CVE-2021-26855)扫描插件;
3. 更新Spring Boot Actuator未授权访问扫描插件。

升级后漏洞数量
主机漏洞:196670
网站漏洞:1016

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-03-08 13:31:45
名称: TVM-plg-2021022601.dat 版本:2021022601
MD5:7752b82b9ac50e4687076e998f96dfec 大小:53.80M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021022601。

本次新增:主机漏洞:468个,ubuntu:34个,debian:80个,其他:260个,包含微软漏洞。。
apache flink 任意文件上传漏洞(cve-2020-17518)【原理扫描】
apache flink 目录穿越漏洞(cve-2020-17519)【原理扫描】
intellian aptus web 操作系统命令注入漏洞(cve-2020-7980) 【原理扫描】
网站漏洞:1. 增加GoAhead 远程命令执行漏洞扫描插件;
2. 更新检测到目标URL存在SQL注入漏洞扫描插件;
3. 更新Weblogic 反序列化远程代码执行漏洞 (CVE-2019-2725)扫描插件。

升级后漏洞数量
主机漏洞:196669
网站漏洞:1014

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-03-01 09:29:08
名称: TVM-plg-2021020701.dat 版本:2021020701
MD5:fa75f27fc4b2a1c34bd3267ad2c7777d 大小:53.66M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021020701。

本次新增:主机漏洞:262个,ubuntu:41个,fedora:20个,其他:201个。
apache druid 远程代码执行漏洞(cve-2021-25646)【原理扫描】
oracle fusion middleware 安全漏洞(cve-2020-14756) 【原理扫描】
网站漏洞:1. 增加Laravel Ignition 2.5.1 代码执行漏洞(CVE-2021-3129)扫描插件;
2. 增加Weblogic远程代码执行漏洞(CVE-2021-2109)扫描插件;
3. 增加SonicWall SSL-VPN 未授权RCE漏洞扫描插件;
4. 增加Apache Druid 远程代码执行漏洞(CVE-2021-25646)扫描插件;
5. 增加Jackson-databind 多个远程代码执行漏洞扫描插件。

升级后漏洞数量
主机漏洞:196201
网站漏洞:1013

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。



发布时间:2021-02-07 13:24:21
名称: TVM-plg-2021020101.dat 版本:2021020101
MD5:cba6e26e054a0f7a81671e9c31fa7941 大小:53.64M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021020101。

本次新增:主机漏洞:592个,freebsd:39个,fedora:65个,其他:488个。
jumpserver未授权访问漏洞 【原理扫描】
solarwinds 远程代码执行漏洞 【原理扫描】
sonicwall ssl-vpn 远程命令执行漏洞【原理扫描】
网站漏洞:无

升级后漏洞数量
主机漏洞:195939
网站漏洞:999

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-02-01 15:46:10
名称: TVM-plg-2021012201.dat 版本:2021012201
MD5:084445e9609c4ce43a475d786b3c2730 大小:53.68M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021012201。

本次新增:主机漏洞:无
网站漏洞:1. 增加Node.js 目录穿越漏洞(CVE-2017-14849)扫描插件;
2. 增加Jackson-databind 远程代码执行漏洞 (CVE-2020-36179)扫描插件;
3. 增加JumpServer 未授权访问导致远程命令执行漏洞扫描插件;
4. 更新Weblogic wls-wsat 组件远程命令执行漏洞 (CVE-2017-10271)扫描插件。

升级后漏洞数量
主机漏洞:195347
网站漏洞:999

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-01-22 19:27:58
名称: TVM-plg-2021011801.dat 版本:2021011801
MD5:8005e3b97e09ff3d2d2f260c4674c765 大小:53.66M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021011801。

本次新增:主机漏洞:新增556个,euleros:56个,fedora:36个,其他:464个,包含微软漏洞。
新增:incaseformat 磁盘清除者病毒检测
通达oa /inc/finger/use_finger.php sql注入漏洞 【原理扫描】
通达oa /general/ems/query/search_excel.php sql注入漏洞 【原理扫描】
通达oa /general/mytable/intel_view/video_file.php sql注入漏洞 【原理扫描】
网站漏洞:无

升级后漏洞数量
主机漏洞:195347
网站漏洞:996

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2021-01-19 10:23:50
名称: TVM-plg-2021011201.dat 版本:2021011201
MD5:292778e6c5889a4d9cebc1bc90851fed 大小:53.10M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2021011201。

本次新增:主机漏洞:无
网站漏洞:新增漏洞:6个
1. 增加HTTP动词篡改的认证旁路扫描插件;
2. 增加检测到目标Strict-Transport-Security响应头缺失扫描插件;
3. 增加检测到目标Referrer-Policy响应头缺失扫描插件;
4. 增加检测到目标X-Permitted-Cross-Domain-Policies响应头缺失扫描插件;
5. 增加检测到目标X-Download-Options响应头缺失扫描插件;
6. 增加Apache Flink目录遍历漏洞(CVE-2020-17519)扫描插件;
7. 更新检测到目标URL存在系统命令注入漏洞扫描插件;
8. 更新检测到目标网站源代码泄露扫描插件;
9. 更新Elasticsearch Groovy任意命令执行漏洞扫描插件。

升级后漏洞数量
主机漏洞:194791
网站漏洞:996

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。





发布时间:2021-01-13 14:07:56
名称: TVM-plg-2020122901.dat 版本:2020122901
MD5:e2ec760512ff3fc4ec75d2ca6eabd291 大小:49.49M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020122901。

本次新增:主机漏洞:新增漏洞:947个
网站漏洞:新增漏洞:6个
升级后漏洞数量
主机漏洞:194791
网站漏洞:990

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-12-29 15:14:00
名称: TVM-plg-2020121401.dat 版本:2020121401
MD5:44dfbaaf2fa70ddd2ac3666700f292fa 大小:48.30M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020121401。

本次新增:
主机漏洞:新增漏洞:1986个,Ubuntu:1719个,其他:267个,包含部分微软漏洞。

网站漏洞:新增漏洞:1个
1.增加Apache Struts2 S2-061 远程代码执行漏洞(CVE-2020-17530)扫描插件。

升级后漏洞数量
主机漏洞:193844
网站漏洞:984

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。


发布时间:2020-12-14 15:46:54
名称: TVM-plg-2020120801.dat 版本:2020120801
MD5:93f406d6786c73567ebeaa0b81075b53 大小:46.77M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020120801。

本次新增:
主机漏洞:新增漏洞:503个。Ubuntu:59个,Arch Linux:52个,Elasticsearch:8个,其他:384个。
Apache Unomi 远程代码执行漏洞(CVE -2020-13942)【原理扫描】;
Oracle WebLogic Server 安全漏洞(CVE-2017-3248)【原理扫描】;
SaltStack Salt 操作系统命令注入漏洞(CVE-2020-16846)【原理扫描】。

网站漏洞:新增漏洞:2个
1.增加Apache Struts2 S2-017 多个开放重定向漏洞(CVE-2013-2248)扫描插件;
2.增加DedeCMS 5.7SP1 /plus/recommend.php SQL注入漏洞扫描插件;
3.更新检测到目标URL存在SQL注入漏洞扫描插件;
4.更新检测到目标站点存在ASP代码注入漏洞扫描插件;
5.更新检测到目标服务器可能存在系统路径信息泄露扫描插件。

升级后漏洞数量
主机漏洞:191858
网站漏洞:983

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-12-11 14:56:48
名称: TVM-plg-2020112701.dat 版本:2020112701
MD5:c32f7b831697e4b3ad308be550c29443 大小:46.52M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020112701。

本次新增:主机漏洞:新增漏洞:695个
网站漏洞:无
升级后漏洞数量
主机漏洞:191355
网站漏洞:981

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-12-08 13:34:38
名称: TVM-plg-2020111301.dat 版本:2020111301
MD5:d4fcf312102802862d4225ece21892a4 大小:46.44M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020111301。

本次新增:主机漏洞:新增漏洞:531个
网站漏洞:新增漏洞:7个
升级后漏洞数量
主机漏洞:190660
网站漏洞:981

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-11-17 08:00:04
名称: TVM-plg-2020103101.dat 版本:2020103101
MD5:a43f1de44693b7ecf523e89e68b30cf0 大小:45.92M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020103101。

本次新增:主机漏洞:新增漏洞:1196个
网站漏洞:新增漏洞:7个
升级后漏洞数量
主机漏洞:190129
网站漏洞:974

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-11-02 11:22:39
名称: TVM-plg-2020101701.dat 版本:2020101701
MD5:7d5dfc543c4d9d173689dcf14a9123da 大小:45.99M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020101701。

本次新增:主机漏洞:新增漏洞:78个,包含微软漏洞
网站漏洞:无
升级后漏洞数量
主机漏洞:188933
网站漏洞:967

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-10-19 09:14:13
名称: TVM-plg-2020101001.dat 版本:2020101001
MD5:2b0ae0c4254c69aa57acf6c3eabc1944 大小:45.99M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020101001。

本次新增:主机漏洞:新增漏洞:4870个,debian:4514个,其他:356个
网站漏洞:无
升级后漏洞数量:
主机漏洞:188855
网站漏洞:967

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-10-12 10:57:09
名称: TVM-plg-2020092601.dat 版本:2020092601
MD5:db1ee3c2bcf2430a6d7a35b1cafb490e 大小:43.90M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020092601。

本次新增:主机漏洞:无
网站漏洞:新增漏洞 2个
升级后漏洞数量
主机漏洞:183985
网站漏洞:967

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-09-27 16:42:54
名称: TVM-plg-2020091901.dat 版本:2020091901
MD5:80325f12db8688b4faf633d71ce43761 大小:43.93M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020091901。

本次新增:主机漏洞:新增漏洞:3个
网站漏洞:新增漏洞 5个
升级后漏洞数量
主机漏洞:183985
网站漏洞:965

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-09-21 15:43:56
名称: TVM-plg-2020091401.dat 版本:2020091401
MD5:9ae41de8982ac7e37497ae2e22c9cc02 大小:43.91M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020091401。
本次新增:主机漏洞:新增漏洞:402个, ubuntu:45个,其他:357个。
网站漏洞:新增漏洞 7个
升级后漏洞数量
主机漏洞:183982
网站漏洞:960
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-09-14 12:20:09
名称: TVM-plg-2020091001.dat 版本:2020091001
MD5:6632e5c663717385cbc88edc2e2923fe 大小:43.97M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020091001。

本次新增:主机漏洞:新增漏洞:117个,mapp:117个。
网站漏洞:

升级后漏洞数量
主机漏洞:183580
网站漏洞:953

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-09-10 11:41:08
名称: TVM-plg-2020090401.dat 版本:2020090401
MD5:52ba44cb88b27fbe8383d5dafd0b1369 大小:43.94M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020090401。

本次新增:
主机漏洞:无。
网站漏洞:
1. 增加宝塔面板数据库管理未授权访问漏洞扫描插件;
2. 更新WordPress Pingback 漏洞扫描插件。

升级后漏洞数量
主机漏洞:183463
网站漏洞:953

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-09-04 17:32:06
名称: TVM-plg-2020082801.dat 版本:2020082801
MD5:0e6a46f0bde1176565a1add3be642873 大小:43.94M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020082801。

本次新增:主机漏洞:新增漏洞:79个,ubuntu:42个,其他:37个。
vBulletin 远程命令执行漏洞(CVE-2020-17496)【原理扫描】
JBOSS 未授权访问漏洞【原理扫描】
Jupyter Notebook未授权访问漏洞【原理扫描】
VNC未授权漏洞访问【原理扫描】
kafka未授权访问漏洞【原理扫描】
etcd API 未授权访问漏洞【原理扫描
etcd 未授权访问漏洞【原理扫描】
宝塔面板phpmyadmin未授权访问漏洞【原理扫描】
网站漏洞:

升级后漏洞数量
主机漏洞:183463
网站漏洞:952

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-08-31 17:50:10
名称: TVM-plg-2020082101.dat 版本:2020082101
MD5:5a5bc61fdad5191d7a7bfd6764866579 大小:43.81M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020082101。

本次新增:主机漏洞:新增漏洞:1个
深信服 EDR 任意用户登录漏洞【原理扫描】
网站漏洞:
1.增加深信服终端监测响应平台(EDR)任意用户登录漏洞扫描插件;
2.增加Apache Shiro rememberMe参数秘钥可被枚举扫描插件。
升级后漏洞数量
主机漏洞:183263
网站漏洞:952

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-08-22 15:31:45
名称: TVM-plg-2020081901.dat 版本:2020081901
MD5:d7b6dcca5ffc399dce2134af35073eaa 大小:43.81M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020081901。

本次新增:主机漏洞:新增漏洞:4个
深信服edr控制端 RCE漏洞系列【原理扫描】
网站漏洞:
1.增加深信服终端监测响应平台(EDR)远程命令执行漏洞扫描插件。
升级后漏洞数量
主机漏洞:183262
网站漏洞:950

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-08-22 15:26:37
名称: TVM-plg-2020081801.dat 版本:2020081801
MD5:b13aae4ace4e8d837be9268a39d97931 大小:43.79M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020081801。

本次新增:主机漏洞:新增漏洞:2个
通达OA任意文件上传漏洞【原理扫描】
通达OA任意文件删除漏洞【原理扫描】
网站漏洞:
1.增加通达OA retrieve_pwd.php SQL注入漏洞扫描插件;
2.增加通达OA upload.php 任意文件上传漏洞扫描插件;
3.增加通达OA getdata.php 任意文件上传漏洞扫描插件;
4.增加通达OA upload.php 任意文件删除漏洞扫描插件;
5.增加通达OA second_tabs.php 文件包含漏洞扫描插件。
升级后漏洞数量
主机漏洞:183258
网站漏洞:949

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-08-18 16:42:40
名称: TVM-plg-2020081701.dat 版本:2020081701
MD5:fee7c1ae98f216477d638ef742e059f4 大小:43.79M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020081701。

本次新增:主机漏洞:新增漏洞:1598个,mapp:111个,ubuntu:186个,其他:1301个。
Oracle Fusion Middleware WebLogic Server Core组件安全漏洞(CVE-2020-14644)【原理扫描】
网站漏洞:


升级后漏洞数量
主机漏洞:183256
网站漏洞:944

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-08-18 16:42:54
名称: TVM-plg-2020073101.dat 版本:2020073101
MD5:19ca00aae7cda6af877c746892d96e39 大小:43.74M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020073101。

本次新增:主机漏洞:新增漏洞:682个,opensuse:123个,ubuntu:90个,其他:469个
Oracle Fusion Middleware WebLogic Server Core组件安全漏洞(CVE-2020-14645)【原理扫描】
Spring Cloud Config Server目录穿越(CVE-2020-5405)【原理扫描】
docker-kong未授权访问漏洞(CVE-2020-11710)【原理扫描】
Spring Cloud Config目录穿越漏洞(CVE-2020-5410)【原理扫描】
Cisco Firepower Threat Defense和Adaptive Security Appliances Software 路径遍历漏洞(CVE-2020-3187)【原理扫描】
Cisco Firepower Threat Defense和Adaptive Security Appliances web 文件读取(CVE-2020-3452)
网站漏洞:


升级后漏洞数量
主机漏洞:181658
网站漏洞:943

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-07-31 17:07:42
名称: TVM-plg-2020072401.dat 版本:2020072401
MD5:6e064d0168f7db5e74f3de30a037d4b2 大小:43.65M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020072401。

本次新增:主机漏洞:
无新增
网站漏洞:
1. 增加Weblogic 反序列化远程代码执行漏洞(CVE-2020-14645)扫描插件;
2. 增加Spring Boot Actuator未授权访问扫描插件;
3. 增加Apache Shiro RememberMe 1.2.4 反序列化过程命令执行漏洞扫描插件。

升级后漏洞数量
主机漏洞:180976
网站漏洞:943

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-07-27 10:22:22
名称: TVM-plg-2020071701.dat 版本:2020071701
MD5:9a9c8d568382adb49d7af52e92ad9d99 大小:43.66M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020071701。

本次新增:主机漏洞:
新增漏:5608个,MAPP:114个,debian:4949个,其他:545个。
泛微OA任意文件上传漏洞【原理扫描】
Citrix 权限绕过漏洞(CVE-2020-8193)【原理扫描】
Citrix ADC 和 Citrix NetScaler Gateway跨站脚本漏洞(CVE-2020-8191)【原理扫描】
网站漏洞:
无新增

升级后漏洞数量
主机漏洞:180976
网站漏洞:940

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-07-21 09:32:40
名称: TVM-plg-2020071601.dat 版本:2020071601
MD5:ab52a1f65c3300751dfda108737998a3 大小:42.62M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020071601。

本次新增:主机漏洞:
Microsoft Windows DNS 服务器远程执行代码漏洞(CVE-2020-1350)
网站漏洞:
无新增

升级后漏洞数量
主机漏洞:175368
网站漏洞:940

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-07-17 16:00:53
名称: TVM-plg-2020071101.dat 版本:2020071101
MD5:916894c1c852fe8d6a754c6e5735a85d 大小:42.61M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为202071101。

本次新增:主机漏洞:
无更新
网站漏洞:
1.增加Apache Dubbo 远程代码执行漏洞(CVE-2020-1948)扫描插件;
2.增加Apache Dubbo 远程代码执行漏洞(CVE-2020-1948)补丁绕过扫描插件;
3.增加Apache Struts2 S2-012 远程代码执行漏洞 (CVE-2013-1965)扫描插件;
4.增加Apache Struts2 S2-015 远程代码执行漏洞(CVE-2013-2134)扫描插件;
5.增加Apache Struts2 S2-055 Jackson 反序列化漏洞(CVE-2017-7525)扫描插件;
6.更新检测到目标主机可能存在缓慢的HTTP拒绝服务攻击扫描插件;
7.更新Fastjson远程代码执行漏洞扫描插件。

升级后漏洞数量
主机漏洞:175367
网站漏洞:940

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-07-13 14:26:49
名称: TVM-plg-2020070601.dat 版本:2020070601
MD5:3c76af698e15831018c5949d644d29ec 大小:42.61M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为202070601。

本次新增:主机漏洞:
F5 BIG-IP TMUI 远程代码执行漏洞(CVE-2020-5902)【原理扫描】
网站漏洞:
1.增加F5 BIG-IP TMUI 远程代码执行漏洞(CVE-2020-5902)扫描插件
升级后漏洞数量
主机漏洞:175367
网站漏洞:935

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-07-07 15:12:06
名称: TVM-plg-2020063001.dat 版本:2020063001
MD5:987845d7b7e5808bfd1b3246abdf521d 大小:42.62M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020063001。

本次新增:主机漏洞:
Apache Dubbo远程代码执行漏洞(CVE-2020-1948)【原理扫描】
Treck TCP/IP漏洞

网站漏洞:无

升级后漏洞数量
主机漏洞:175366
网站漏洞:934

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-07-01 09:50:29
名称: TVM-plg-2020062501.dat 版本:2020062501
MD5:88c2b99a448cb28346d70faf33c89c52 大小:42.58M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020062501。

本次新增:主机漏洞:新增漏洞:4717个,amazon:3388个,debian:1000个,其他:328个。
Apache Shiro 628权限绕过漏洞(CVE-2020-2957)【原理扫描】
Citrix Application Delivery Controller和Citrix Systems Gateway 路径遍历漏洞(CVE-2019-19781)【原理扫描】
Pulse Secure Pulse Connect Secure 授权问题漏洞 (CVE-2019-11510)【原理扫描】
Fortinet FortiOS 路径遍历漏洞(CVE-2018-13379)【原理扫描】
Fortinet FortiOS 跨站脚本漏洞 (CVE-2018-13380)【原理扫描】
齐治运维堡垒机服务端存在命令执行漏洞【原理扫描】
Oracle WebLogic Server WSL Core 组件访问控制错误漏洞(CVE-2020-2551)【原理扫描】
TRS WCM importDocuments接口任意文件上传漏洞【原理扫描】

网站漏洞:1.增加TRS WCM 远程代码执行漏洞扫描插件。

升级后漏洞数量
主机漏洞:175346
网站漏洞:934

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-06-29 10:57:05
名称: TVM-plg-2020062001.dat 版本:2020062001
MD5:ad4305adb463113a8c9a35086f60726b 大小:41.60M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020062001。

本次新增:主机漏洞:无
网站漏洞:1. 增加ApereoCAS 4.1.X 使用默认密钥导致反序列化漏洞扫描插件;
2. 增加Hessian反序列化远程代码执行漏洞扫描插件;
3. 增加检测到目标Content-Security-Policy响应头缺失扫描插件;
4. 增加检测到目标X-Content-Type-Options响应头缺失扫描插件;
5. 增加检测到目标X-XSS-Protection响应头缺失扫描插件;
6. 增加检测到目标URL存在客户端(JavaScript)Cookie引用扫描插件;
7. 更新Fastjson反序列化远程代码执行漏洞(CNVD-2020-30827)扫描插件;
8. 更新猜测出目标web应用表单登录存在弱口令扫描插件。

升级后漏洞数量
主机漏洞:170629
网站漏洞:933

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-06-22 11:36:53
名称: TVM-plg-2020061201.dat 版本:2020061201
MD5:3665260399d4cabd3efb921fdd66a58f 大小:41.60M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2020061201。

本次新增:主机漏洞:新增漏洞:4027个,MAPP:129个,debian:3501个,其他:397个
UPnP (Call Stranger)安全漏洞(CVE-2020-12695)【原理扫描】
网站漏洞:1. 增加Fastjson反序列化远程代码执行漏洞(CNVD-2020-30827)扫描插件

升级后漏洞数量
主机漏洞:170629
网站漏洞:927

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-06-12 16:51:33
名称: TVM-plg-2020060601.dat 版本:2020060601
MD5:e9fed35021f7fdf37d90f50e0b2c21f1 大小:40.87M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20200606。

本次新增:主机漏洞:无
网站漏洞:1. 增加Apache ActiveMQ 管理员控制台未授权访问扫描插件;
2. 增加Apache ActiveMQ Fileserver 任意文件上传(CVE-2016-3088)扫描插件;
3. 增加Apache ActiveMQ Fileserver 远程代码执行漏洞(CVE-2016-3088)扫描插件;
4. 增加Apache ActiveMQ OpenWire 协议信息泄露(CVE-2017-15709)扫描插件;
5. 增加Apache ActiveMQ 目录遍历导致远程代码执行漏洞(CVE-2015-1830)扫描插件;
6. 增加Apache Hadoop YARN 资源管理器 REST API 未授权访问漏洞扫描插件;
7. 更新检测到目标主机可能存在缓慢的http拒绝服务攻击扫描插件。。

升级后漏洞数量
主机漏洞:166602
网站漏洞:926

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-06-08 11:45:24
名称: TVM-plg-2020052901.dat 版本:2020052901
MD5:453877816a86f33ead260e450e8048f2 大小:40.86M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20200529。

本次新增:主机漏洞:新增漏洞:2211个,Photon:1539个,其他:672个。
Apereo CAS 4.X 反序列化漏洞【原理扫描】
致远OA-A8系统存在远程命令执行漏洞【原理扫描】
智蜂网科技 ifw8 Router ROM 信息泄露漏洞【原理扫描】
Hessian 反序列化RCE漏洞【原理扫描】
网站漏洞:无。

升级后漏洞数量
主机漏洞:166602
网站漏洞:920

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-05-29 17:56:30
名称: TVM-plg-2020052201.dat 版本:2020052201
MD5:48d6491dd8fe7e52dff73efbe8469f4f 大小:40.56M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20200522。

本次新增:主机漏洞:新增漏洞:Apache Tomcat 安全漏洞(CVE-2020-9484)。
网站漏洞:1. 增加Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)扫描插件;
2. 增加Apache Flex BlazeDS AMF反序列化漏洞(CVE-2017-5641)扫描插件;
3. 增加Apache ActiveMQ 反序列化漏洞(CVE-2015-5254)扫描插件;
4. 增加检测到目标URL存在暗链扫描插件;
5. 更新Apache Flex BlazeDS XXE 漏洞(CVE-2015-3269)扫描插件;
6. 更新检测到目标主机可能存在缓慢的http拒绝服务攻击扫描插件。

升级后漏洞数量
主机漏洞:164391
网站漏洞:920

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-05-23 20:40:52
名称: TVM-plg-2020051501.dat 版本:2020051501
MD5:7e3eb24fbd9ffa1384caf7a4322e4445 大小:40.62M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20200515。

本次新增:主机漏洞:新增漏洞:997个,MAPP:110个,其他:887个。
RejettoHTTP File Server‘ParserLib.pas’代码注入漏洞(CVE-2014-6287)【原理扫描】
SaltStack Salt 输入验证错误漏洞(CVE-2020-11651)【原理扫描】
SaltStack 目录遍历漏洞(CVE-2020-11652)【原理扫描】
Adobe ColdFusion和LiveCycle Data Services BlazeDS 安全漏洞(CVE-2015-5255)【原理扫描】
PyAMF 代码问题漏洞(CVE-2015-8549)【原理扫描】
Adobe LiveCycle Data Services Apache Flex BlazeDS 信息泄露漏洞(CVE-2015-3269)【原理扫描】
网站漏洞:1. 增加Adobe LiveCycle Data Services XXE 漏洞(CVE-2015-3269)扫描插件。

升级后漏洞数量
主机漏洞:164390
网站漏洞:916

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-05-15 19:33:47
名称: TVM-plg-2020050901.dat 版本:2020050901
MD5:df1c7907705ce9a9932ab46e79ef2da0 大小:40.37M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20200509。

本次新增:主机漏洞:无。
网站漏洞:1. 增加通达OA前台任意用户伪造登录漏洞扫描插件;
2. 增加通达OA任意文件包含漏洞扫描插件;
3. 增加Fastjson低于1.2.68版本远程代码执行漏洞扫描插件;
4. 增加Fastjson低于1.2.67版本远程代码执行漏洞扫描插件;
5. 更新猜测出目标web应用表单登录存在弱口令扫描插件;
6. 更新目标站点存在SQL注入绕过登录限制漏洞扫描插件;
7. 更新KindEditor 文件上传漏洞扫描插件。

升级后漏洞数量
主机漏洞:163392
网站漏洞:915

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-05-09 18:53:51
名称: TVM-plg-2020043001.dat 版本:2020043001
MD5:322e02c05959056d6aa925630b93151b 大小:40.37M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20200430。

本次新增:主机漏洞:1501个,ubuntu:918个,其他:583个。
网站漏洞:无。

升级后漏洞数量
主机漏洞:163392
网站漏洞:911

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-04-30 16:35:48
名称: TVM-plg-2020042401.dat 版本:2020042401
MD5:57db48e2ce5074c1b6b443bd2e6f4180 大小:40.09M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20200424。

本次新增:主机漏洞:无。
网站漏洞:1. 增加Weblogic T3 远程代码执行漏洞(CVE-2020-2884)扫描插件;
2. 增加Weblogic T3 远程代码执行漏洞(CVE-2020-2883)扫描插件;
3. 更新ElasticSearch远程代码执行漏洞扫描插件;
4. 更新检测到目标Mongodb数据库未授权访问扫描插件。

升级后漏洞数量
主机漏洞:161891
网站漏洞:911

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-04-24 17:58:32
名称: TVM-plg-2020041701.dat 版本:2020041701
MD5:3fa374ee536e98ce1616edbb91eb3032 大小:40.08M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20200417。

本次新增:主机漏洞:1137个,MAPP:97个,centos:176个,其他:864个。
Oracle WebLogic Server Core 组件访问控制错误漏洞(CVE-2020-2883)【原理扫描】。
网站漏洞:无。

升级后漏洞数量
主机漏洞:161891
网站漏洞:909

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-04-20 09:59:45
名称: TVM-plg-2020041001.dat 版本:2020041001
MD5:0384c8cec4f69e26921f4f87c6d9a5dc 大小:39.90M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20200410。

本次新增:主机漏洞:2个。目标机存在 Sangfor SSL VPN 木马。
网站漏洞:1. 增加通达OA任意文件上传漏洞扫描插件;
2. 增加通达OA远程代码执行漏洞扫描插件。

升级后漏洞数量
主机漏洞:160754
网站漏洞:909

注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-04-13 14:57:20
名称: TVM-plg-2020040301.dat 版本:2020040301
MD5:2f1a7a65ab02d6ce39a435c6730720b5 大小:39.91M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20200403。

本次新增:主机漏洞:新增漏洞:16601个,openSUSE:12806个,其他:3795个。
通达OA任意文件上传配合文件包含漏洞【原理扫描】
网站漏洞:无。

升级后漏洞数量
主机漏洞:160752
网站漏洞:907
注意事项:
1、请升级系统版本至V3.0R00F06SP09及以上;
2、请勿在执行扫描任务期间升级漏洞库;
3、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-04-03 15:12:39
名称: TVM-plg-2020031301.dat 版本:2020031301
MD5:66142e384bb57c18bece06ecb48f3007 大小:37.31M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20200313。

本次新增:
主机漏洞:新增漏洞:8803个,MAPP:110个,Gentoo:7955个,其他:738个。
Dropbear 用户枚举漏洞(CVE-2018-15599)【原理扫描】
Oracle Fusion Middleware Coherence产品安全漏洞(CVE-2020-2555)【原理扫描】
Microsoft SMBv3远程代码执行漏洞(CVE-2020-0796)【原理扫描】
网站漏洞:1.增加Weblogic Coherence反序列化远程代码执行漏洞(CVE-2020-2555)扫描插件。

升级后漏洞数量
主机漏洞:144151
网站漏洞:907
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-03-14 00:04:25
名称: TVM-plg-2020030901.dat 版本:2020030901
MD5:b9e93f4c533402d5591c161054bdc863 大小:36.00M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20200309。

本次新增:
主机漏洞:新增插件:8655个,FreeBSD:8254个,其他:401个。
Apache Dubbo反序列化漏洞(CVE-2019-17564)【原理扫描】
网站漏洞:1.增加Fastjson远程代码执行漏洞(CVE-2020-8840)扫描插件;
2.更新Apache Tomcat 文件包含漏洞(CVE-2020-1938)扫描插件;
3.更新检测到会话cookie中缺少Secure属性扫描插件扫描插件;
4.更新检测到目标URL存在SQL注入漏洞扫描插件;
5.更新猜测出目标web应用表单登录存在弱口令扫描插件。

升级后漏洞数量
主机漏洞:135348
网站漏洞:906
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-03-09 13:41:10
名称: TVM-plg-2020022101.dat 版本:2020022101
MD5:b490fc0928f1cb3aa1b382cadcd2cda5 大小:34.60M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20200221。

本次新增:
主机漏洞:12372个,Mapp:95个,Fedora:8211个,oracle linux:3629个,其他:437个
Apache Tomcat文件包含漏洞(CVE-2020-1938)【原理扫描】
网站漏洞:1.增加Apache Tomcat 文件包含漏洞(CVE-2020-1938)扫描插件;
2.更新Drupal 远程代码执行漏洞 (CVE-2018-7600)扫描插件;
3.更新检测到目标站点存在javascript框架库漏洞扫描插件;
4.更新jQuery 存在 XSS 漏洞扫描插件;
5.更新检测到目标站点可能存在跨站请求伪造漏洞扫描插件;
6.更新检测到会话cookie中缺少Secure属性扫描插件

升级后漏洞数量
主机漏洞:126693
网站漏洞:905
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-02-21 13:13:00
名称: TVM-plg-2020011901.dat 版本:2020011901
MD5:59ecfb9c2809a85c826a23ffb89d1122 大小:32.11M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20200119。

本次新增:
新增插件:16303个,ubuntu:8673个,suse:7507个,其他123个。
网站漏洞:无

升级后漏洞数量
主机漏洞:114321
网站漏洞:904
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-01-20 10:47:32
名称: TVM-plg-2020011401.dat 版本:2020011401
MD5:c01159be2127043f73778b3e69a28e74 大小:29.45M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20200114。

本次新增:
新增插件:17416个,centos:5894个,red hat:9068个,其他2454个。
网站漏洞:无

升级后漏洞数量
主机漏洞:98018
网站漏洞:904
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-01-15 13:07:57
名称: TVM-plg-2020010801.dat 版本:2020010801
MD5:059882b9c3dba387a82c00640912df34 大小:25.73M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20200108。

本次新增:
主机漏洞:8694个,debian:8681个,其他:13个。
WebLogic EJBTaglibDescriptor XXE漏洞(CVE-2019-2888)【原理扫描】
Oracle Fusion Middleware WebLogic Server远程安全漏洞(CVE-2016-0638)【原理扫描】
Oracle Fusion Middleware WebLogic Server安全漏洞(CVE-2016-3510)【原理扫描】
网站漏洞:无

升级后漏洞数量
主机漏洞:80602
网站漏洞:904
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2020-01-09 13:58:34
名称: TVM-plg-2019123001.dat 版本:2019123001
MD5:05055fde4657716c55dfd28b325f6859 大小:23.04M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20191230。

本次新增:
主机漏洞:新增漏洞8063个,其中 ebian:1062个,ubuntu:1243个,suse:1588个,red hat:1242个,其他:2928个。
网站漏洞:无

升级后漏洞数量
主机漏洞:71908
网站漏洞:904
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-12-30 17:32:21
名称: TVM-plg-2019122301.dat 版本:2019122301
MD5:0e6e099d3394e494a0d0fde007c276ea 大小:21.90M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20191223。

本次新增:
主机漏洞:新增漏洞5094个,其中 EulerOS Linux:843个,ubuntu:3605个,其他:646个。
网站漏洞:新增插件1个,更新插件1个
1. 增加检测到目标URL存在相对路径覆盖(RPO)漏洞扫描插件;
2. 更新检测出目标web应用表单存在口令猜测攻击扫描插件。

升级后漏洞数量
主机漏洞:63845
网站漏洞:904
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-12-23 13:52:27
名称: TVM-plg-2019121601.dat 版本:2019121601
MD5:09fb2ee5199f3592e3c6790655176b0e 大小:20.94M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20191216。

本次新增:
主机漏洞:4992个,Arch Linux:3834个,Slackware:1108个,其他50个。
采用更精确的系统分类,扩展系统覆盖范围,提高漏洞扫描精度。
kibana未授权远程代码执行漏洞(CVE-2019-7609)【原理扫描】
网站漏洞:无

升级后漏洞数量
主机漏洞:58751
网站漏洞:903
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级

发布时间:2019-12-17 11:03:25
名称: TVM-plg-2019120901.dat 版本:20191209
MD5:22c42a3ff8d5e07d360b1ab0a3687a8a 大小:19.72M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20191209。

本次新增:
主机漏洞:无
网站漏洞:更新插件2个
1.更新点击劫持:X-Frame-Options未配置漏洞解决方案;
2. 更新检测到目标URL存在身份证号码泄露扫描插件。

升级后漏洞数量
主机漏洞:53759
网站漏洞:903
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-12-09 12:36:26
名称: TVM-plg-2019120301.dat 版本:2019120301
MD5:376d912288d3339916e2fd99c5b66253 大小:19.72M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20191203。

本次新增:
主机漏洞:新增插件:109个
GoAhead 远程命令执行漏洞(CVE-2017-17562)【原理扫描】
Pivotal Spring Data Commons RCE 远程命令执行漏洞(CVE-2018-1273)【原理扫描】
Trend Micro InterScan Web Security Virtual Appliance Verbose Log【原理扫描】
Trend Micro IWSVA ReportHandler DoCmd Command Injection【原理扫描】
Trend Micro IWSVA DeploymentWizardAction GetClusterInfo Command Injection【原理扫描】
WordPress Plugin Ninja Forms 任意文件上传漏洞(CVE-2016-1209)【原理扫描】
Trend Micro IWSVA LogSettingHandler doPostMountDevice Command Injection【原理扫描】
Trend Micro IWSVA ManageSRouteSettings HttpServlet【原理扫描】
Trend Micro IWSVA PacFileManagement delete pac files Command Injection【原理扫描】
网站漏洞:无

升级后漏洞数量
主机漏洞:53759
网站漏洞:903
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-12-03 09:08:10
名称: TVM-plg-2019112501.dat 版本:2019112501
MD5:1d389b9bf95700b59ee2f8d5b5689eb1 大小:19.61M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20191125。

本次新增:
主机漏洞:无

网站漏洞:1. 增加Apache Flink任意Jar包上传导致远程代码执行漏洞扫描插件

升级后漏洞数量
主机漏洞:53650
网站漏洞:903
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-11-25 15:55:21
名称: TVM-plg-2019111601.dat 版本:2019111601
MD5:c6044efb7e1140fb53fac48b9808784f 大小:19.60M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20191116。

本次新增:
主机漏洞:新增插件:588个,mapp:69个,其他:519个。
Apache Flink 远程代码执行漏洞【原理扫描】

网站漏洞:无

升级后漏洞数量
主机漏洞:53650
网站漏洞:902
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-11-15 17:57:58
名称: TVM-plg-2019111501.dat 版本:2019111501
MD5:fc3a89946b795f8371d121000407358c 大小:19.26M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20191115。

本次新增:
主机漏洞:新增插件:257个,chrome:28个,其他:229个
Microsoft Windows CredSSP 远程执行代码漏洞(CVE-2018-0886)【原理扫描】
Apache Solr 基于Velocity模板的远程命令执行漏洞【原理扫描】
vBulletin 输入验证错误漏洞(CVE-2019-16759)【原理扫描】

网站漏洞:无

升级后漏洞数量
主机漏洞:53062
网站漏洞:902
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-11-15 14:22:25
名称: TVM-plg-2019110901.dat 版本:2019110901
MD5:23b4c21683f1dbdaa8df79c773eb45dc 大小:18.92M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20191109。

本次新增:
主机漏洞:无

网站漏洞:新增插件:3个

升级后漏洞数量
主机漏洞:52843
网站漏洞:902
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-11-08 17:36:41
名称: TVM-plg-2019110401.dat 版本:2019104501
MD5:ccc11d7572ad6cb0629297da49f21eac 大小:18.91M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为20191104。

本次新增:
主机漏洞:272个,oracle:79个,其他:193个

网站漏洞:无

升级后漏洞数量
主机漏洞:52843
网站漏洞:899
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-11-04 14:18:19
名称: TVM-plg-2019102201.dat 版本:2019102201
MD5:e5a917ee5c991eac9811faf6bd515e41 大小:18.50M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2019102201。

本次新增:
主机漏洞:无

网站漏洞:1. 增加phpstudy后门任意代码执行漏洞扫描插件;
2. 更新Fastjson远程代码执行漏洞扫描插件;
3. 更新检测到目标URL存在SQL注入漏洞扫描插件;
4. 更新检测到目标URL存在跨站漏洞扫描插件。

升级后漏洞数量
主机漏洞:52571
网站漏洞:899
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-10-22 13:54:58
名称: TVM-plg-2019101501.dat 版本:2019101501
MD5:b1d8fc602150843403af359e3ad7b812 大小:18.50M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2019101501。

本次新增:
主机漏洞:新增插件:312个,mapp:54个,其他:258个

网站漏洞:无

升级后漏洞数量
主机漏洞:52571
网站漏洞:898
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-10-15 15:43:47
名称: TVM-plg-2019093001.dat 版本:2019093001
MD5:0d5c729f26c30d51257832a5251887f8 大小:18.46M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2019093001。

本次新增:
主机漏洞:新增插件:208个,google:73个,其他:135个

网站漏洞:增加泛微e-cology OA系统远程代码执行漏洞扫描插件

升级后漏洞数量
主机漏洞:52259
网站漏洞:898
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-09-30 15:33:01
名称: TVM-plg-2019090901.dat 版本:2019090901
MD5:19b7bcf1a4817826d389842e177b7247 大小:22.33M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2019090901。

本次新增:
主机漏洞:新增插件:297个,oracle:35个,其他:262个

网站漏洞:增加Webmin远程命令执行漏洞(CVE-2019-15107)扫描插件

升级后漏洞数量
主机漏洞:49738
网站漏洞:897
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-09-09 16:11:29
名称: TVM-plg-2019071501.dat 版本:2019071501
MD5:7be3e799d4a5365c63b50b3ecfbf4396 大小:22.87M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2019071501。

本次新增:
主机漏洞:新增插件:138个,mapp:69个,其他:69个

网站漏洞:1.增加Confluence路径穿越与远程代码执行漏洞(CVE-2019-3396)扫描插件;
2.更新ThinkPHP 5.x request.php存在变量覆盖导致远程代码执行漏洞扫描插件;
3.更新检测到目标网站源代码泄露扫描插件

升级后漏洞数量
主机漏洞:50777
网站漏洞:891
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-07-16 14:19:45
名称: TVM-plg-2019070401.dat 版本:2019070401
MD5:46f0a4a4834e55fa47e747f924dad104 大小:23.16M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2019070401。

本次新增:
主机漏洞:新增插件:158个,LibreOffice:31个,其他:127个

网站漏洞:无更新
升级后漏洞数量
主机漏洞:50639
网站漏洞:890
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-07-05 18:53:22
名称: TVM-plg-2019062501.dat 版本:2019062501
MD5:f1883ea8d3db50b896102d6e4af9386d 大小:23.09M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2019062501。

本次新增:
主机漏洞:新增插件:299个,mapp:87个,其他:212个

网站漏洞:1.增加Weblogic反序列化远程代码执行漏洞(CVE-2019-2725补丁绕过)扫描插件
2. 更新检测到目标URL存在框架注入漏洞扫描插件;
3. 更新点击劫持:X-Frame-Options未配置扫描插件
升级后漏洞数量
主机漏洞:50481
网站漏洞:890
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-06-25 18:59:38
名称: TVM-plg-2019060401.dat 版本:2019060401
MD5:6c5d2632f6680333088a30306f5c230d 大小:23.03M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2019060401。

本次新增:
主机漏洞:新增插件:400个,drupal:129个,其他:271个

网站漏洞:1.增加WebLogic Blind XXE漏洞(CVE-2019-2648)扫描插件;
2.增加WebLogic Blind XXE漏洞(CVE-2019-2649)扫描插件;
3.增加WebLogic Blind XXE漏洞(CVE-2019-2650)扫描插件
升级后漏洞数量
主机漏洞:50182
网站漏洞:889
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-06-04 15:01:22
名称: TVM-plg-2019052401.dat 版本:2019052401
MD5:ca2b05b0c8749833a7fb3f24ee5f95c0 大小:22.29M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2019052401。

本次新增:
主机漏洞:新增插件:290个,adobe:88个,其他:202个。

网站漏洞:1.更新WebLogic wls9-async组件反序列化远程代码执行漏洞扫描插件
2.更新检测到目标URL存在SQL注入漏洞扫描插件;
3. 更新猜测出目标web应用表单登录存在弱口令扫描插件
4.更新部分漏洞威胁分值;更新部分漏洞CVSS评分
升级后漏洞数量
主机漏洞:49782
网站漏洞:886
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-05-27 18:55:59
名称: TVM-plg-2019042901.dat 版本:20190429
MD5:6b5499da5bf54dfbaf4606d5408ee4fb 大小:22.15M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2019042901。

本次新增:
主机漏洞:新增插件:298个,oracle:82个,其他:216个。
Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)【原理扫描】
Jenkins 远程代码执行漏洞(CVE-2017-1000353)【原理扫描】
Oracle WebLogic Server WLS 组件安全漏洞(CVE-2019-2647)【原理扫描】
Oracle WebLogic Server 远程代码执行漏洞

网站漏洞:1.增加WebLogic Blind XXE漏洞(CVE-2019-2647)扫描插件;
2.增加WebLogic wls9-async组件反序列化远程命令执行漏洞扫描插件
3.更新WebSphere "Java 反序列化" 过程远程命令执行漏洞扫描插件;
4.更新检测到目标URL存在SQL注入漏洞扫描插件;
5.更新ThinkPHP 5.0.x 5.1.x 未过滤控制器导致远程代码执行漏洞扫描插件;
6.更新ThinkPHP 5.x request.php存在变量覆盖导致远程代码执行漏洞扫描插件;
7.更新WebDAV 远程代码执行漏洞扫描插件。
8.更新WebLogic wls9-async组件反序列化远程命令执行漏洞扫描插件。
升级后漏洞数量
主机漏洞:49492
网站漏洞:886
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-04-30 10:55:59
名称: TVM-plg-2019041501.dat 版本:2019041501
MD5:26f2c63077dc3807feb7cf1f6dc9387a 大小:22.59M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2019041501。

本次新增:
主机漏洞:新增插件:416个,mapp:69个,其他:347个

网站漏洞:1.更新OpenSSL TLS心跳扩展协议包远程信息泄露漏洞(CVE-2014-0160)扫描插件
升级后漏洞数量
主机漏洞:49194
网站漏洞:884
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-04-16 17:32:00
名称: TVM-plg-2019040101.dat 版本:2019040101
MD5:7c591bcad58d1f76d168706f8a41a319 大小:22.63M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2019040101。

本次新增:
主机漏洞:新增插件:266个,wireshark:3个,mapp:60个,工控:38,其他:165个

网站漏洞:1.更新检测到目标URL存在SQL注入漏洞插件;
2.更新检测到目标URL存在系统命令注入漏洞插件;
3.更新检测到目标服务器上存在可访问任意目录下文件的漏洞插件。
升级后漏洞数量
主机漏洞:48778
网站漏洞:884
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-04-09 11:16:53
名称: TVM-plg-2019031801.dat 版本:20190318
MD5:c0dc54dbe8cac960daf41d3c678ca8cc 大小:22.12M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2019031801。

本次新增:
主机漏洞:本周无更新
网站漏洞:1、增加KindEditor文件上传漏洞插件;
2、增加Drupal远程代码执行漏洞(CVE-2019-6340)插件;
3、更新Microsoft Windows MHTML脚本代码注入漏洞(MS11-026)插件。
升级后漏洞数量
主机漏洞:48512
网站漏洞:884
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-03-19 12:27:41
名称: TVM-plg-2019030401.dat 版本:2019030401
MD5:db98312260334a5e8726a21c1519fc22 大小:22.10M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2019030401。

本次新增:
主机漏洞:1、新增插件:153个,WWW:8个,其他:145个
NoneCms V1.3 安全漏洞(CVE-2018-20062)【原理扫描】
phpMyAdmin 本地文件包含漏洞(CVE-2018-12613)【原理扫描】
phpMyAdmin 任意文件读取漏洞(CVE-2019-6799)【原理扫描】
Drupal 远程代码执行漏洞(CVE-2019-6340)【原理扫描】
WinRAR等多款压缩软件存在远程执行漏洞
网站漏洞:1、更新ThinkPHP 5.0.x 5.1.x 未过滤控制器导致远程代码执行漏洞插件;
2、更新检测到目标站点存在本地文件包含漏洞插件。

升级后漏洞数量
主机漏洞:48512
网站漏洞:882
注意事项:
1、请勿在执行扫描任务期间升级漏洞库;
2、本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-03-05 13:51:09
名称: TVM-plg-2019021801.dat 版本:2019021801
MD5:80f4900ee3cd349c701e32163f2ef3da 大小:21.82M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2019021801。

本次新增:
主机漏洞:1、新增插件:323个,mapp:69个,其他:254个。
网站漏洞:本次无更新

升级后漏洞数量
主机漏洞:48359
网站漏洞:882
注意事项:
1. 本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-02-18 17:08:33
名称: TVM-plg-2019012801.dat 版本:2019012801
MD5:c5c5baf7b7f9fdc0adadff5f6ae9be87 大小:21.79M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2019012801。

本次新增:
主机漏洞:1、新增插件:495个,oracle:68个,其他:427个
网站漏洞:1、更新Weblogic wls-wsat 组件远程命令执行漏洞
2、更新ThinkPHP 5.0.x 5.1.x 未过滤控制器导致远程代码执行漏洞;
3、更新Weblogic wls-wsat 组件远程命令执行漏洞;
4、增加ThinkPHP 5.x request.php存在变量覆盖导致远程代码执行漏洞。

升级后漏洞数量
主机漏洞:48036
网站漏洞:882
注意事项:
1. 本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-01-28 16:39:38
名称: TVM-plg-2019011401.dat 版本:2019011401
MD5:9c6270ec4b99dba54b54b97c2d825171 大小:20.96M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2019011401。

本次新增:
主机漏洞:1、新增插件:264个,mapp:46个,Wireshark:17个,其他:201个
网站漏洞:1、更新ThinkPHP 5.x 远程命令执行漏洞扫描插件

升级后漏洞数量
主机漏洞:47541
网站漏洞:881
注意事项:
1. 本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-01-15 16:31:30
名称: TVM-plg-2018122801.dat 版本:2018122801
MD5:3fafd303954dbe0d02806999a5a4bf8f 大小:21.00M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2018122801。

本次新增:
主机漏洞:无
网站漏洞:1. 增加ThinkPHP 5.x 远程命令执行漏洞扫描插件;
2. 更新发现目标存在永久性Cookie扫描插件。

升级后漏洞数量
主机漏洞:47277
网站漏洞:881
注意事项:
1. 本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2019-01-02 13:29:07
名称: TVM-plg-2018122101.dat 版本:2018122101
MD5:0af20267b4afe923bf8e5858caa6692b 大小:21.00M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2018122101。

本次新增:
主机漏洞:新增插件:242个
网站漏洞:1. 更新IIS location 信息泄露扫描插件;
2. 更新猜测出目标web应用表单登录存在弱口令扫描插件

升级后漏洞数量
主机漏洞:47277
网站漏洞:880
注意事项:
1. 本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2018-12-24 20:33:07
名称: TVM-plg-2018120701.dat 版本:2018120701
MD5:b5b6a958f282303b7c013c39588f4cd4 大小:20.77M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2018120701。

本次新增:
主机漏洞:新增插件:130个,vmware:42个,其他:88个
网站漏洞:无

升级后漏洞数量
主机漏洞:47035
网站漏洞:880

注意事项:
1. 本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2018-12-11 13:44:10
名称: TVM-plg-2018112301.dat 版本:2018112301
MD5:bda276e6631bd739e80e0cdd38496066 大小:21.16M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2018112301。

本次新增:
主机漏洞:新增插件:597个,google:97个,其他:500个
网站漏洞:更新检测到目标URL存在SQL注入漏洞扫描插件

升级后漏洞数量
主机漏洞:46905
网站漏洞:880

注意事项:
1. 本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2018-11-26 11:48:25
名称: TVM-plg-2018111001.dat 版本:2018111001
MD5:db168b0c895048f9eb8f63495b591896 大小:20.74M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2018111001。

本次新增:
主机漏洞:无
网站漏洞:1. 更新检测到目标URL存在SQL注入漏洞扫描插件;
2. 更新WebLogic "Java 反序列化" 过程远程命令执行漏洞扫描插件

升级后漏洞数量
主机漏洞:46308
网站漏洞:880

注意事项:
1. 本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2018-11-13 13:59:25
名称: TVM-plg-2018102701.dat 版本:2018102701
MD5:ee6ece45a98a3e31a70f73126b39caa7 大小:20.72M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2018102701。

本次新增:
主机漏洞:1、新增插件:146个
2、增加libssh 身份验证绕过漏洞(CVE-2018-10993)【原理扫描】
3、增加Oracle Fusion Middleware WebLogic Server组件安全漏洞(CVE-2018-3245)【原理扫描】
4、增加Oracle Fusion Middleware WebLogic Server组件安全漏洞(CVE-2018-3191)【原理扫描】等
网站漏洞:无

升级后漏洞数量
主机漏洞:46308
网站漏洞:880

注意事项:
1. 本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2018-10-29 14:08:23
名称: TVM-plg-2018102001.dat 版本:2018102001
MD5:e489e9ce394de22d4f16cad25790b980 大小:20.39M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2018102001。

本次新增:
主机漏洞:无
网站漏洞:1、增加WebLogic远程代码执行漏洞(CVE-2018-3191)扫描插件;
2、增加Weblogic远程代码执行漏洞(CVE-2018-3245)扫描插件;
3、增加Apache Struts2 S2-013 远程代码执行漏洞(CVE-2013-1966)扫描插件;
4、增加Apache Struts2 S2-014 远程代码执行漏洞(CVE-2013-2115)扫描插件;
5、增加JBoss EJBInvokerServlet/JMXInvokerServlet 远程代码执行漏洞(CVE-2013-4810)扫描插件;
6、增加PHPCMS2008 yp/web/index.php代码执行漏洞扫描插件。

升级后漏洞数量
主机漏洞:46162
网站漏洞:880

注意事项:
1. 本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2018-10-22 13:30:43
名称: TVM-plg-2018101201.dat 版本:2018101201
MD5:825ca9885be3caa2ce9da5dfb58ec686 大小:20.41M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2018101201。

本次新增:
主机漏洞:1、新增插件:286个,mapp:43个,cisco:23个,adobe:95个,其他:125个
网站漏洞:无

升级后漏洞数量
主机漏洞:46162
网站漏洞:874

注意事项:
1. 本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2018-10-16 14:35:10
名称: TVM-plg-2018093001.dat 版本:2018093001
MD5:7bd47b879e4c60c3a90c2800f2320cfd 大小:20.69M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2018093001。

本次新增:
主机漏洞:1、新增插件:161个,Chrome:26个,Adobe:7个,其他:128个
网站漏洞:1. 更新检测到目标URL存在跨站漏洞扫描插件;
2. 更新检测到目标URL存在身份证号码泄露扫描插件;
3. 更新检测到目标web应用登录表单中存在用户名或者密码信息扫描插件

升级后漏洞数量
主机漏洞:45876
网站漏洞:874

注意事项:
1. 本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2018-10-08 18:36:27
名称: TVM-plg-2018092101.dat 版本:2018092101
MD5:3a6d270f2f6791cbc40522816ef0c71c 大小:20.20M
描述:

本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2018092101。

本次新增:
主机漏洞:1、新增插件:107个,微软:54个,其他:53个
网站漏洞:无

升级后漏洞数量
主机漏洞:45715
网站漏洞:874

注意事项:
1. 本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2018-09-21 18:59:46
名称: TVM-plg-2018091401.dat 版本:2018091401
MD5:c44b72f2f933d789f820d076661d94f7 大小:21.56M
描述:

描述:
本升级包为绿盟企业安全平台(ESP)与绿盟威胁和漏洞安全管理平台(TVM)的漏洞库升级包。本升级包为全量升级包,不依赖历史版本。升级后系统版本不变,漏洞库版本变更为2018091401。

本次新增
主机漏洞:无
网站漏洞:1、更新Apache Struts2 S2-057 远程代码执行漏洞(CVE-2018-11776)扫描插件
升级后漏洞数量
主机漏洞:45608
网站漏洞:874

注意事项:
1. 本升级包升级完成后自动重启漏洞管理服务,升级过程中可能会影响正在使用的功能,请选择在合适的时间进行升级。

发布时间:2018-09-17 09:49:22