2024年4月16日发(作者:)
网安测评
TSEC Evaluation
国 家 信 息 安 全 漏 洞 通 报
中国信息安全测评中心
(2020年3月)
漏 洞 态 势
表1 2020年3月排名前十厂商新增安全漏洞统计表
一、公开漏洞情况
根据国家信息安全漏洞库(CNNVD)统计,2020年3
月份新增安全漏洞共1726个,从厂商分布来看,Samsung
公司产品的漏洞数量最多,共发布123个;从漏洞类型来看,
跨站脚本类的漏洞占比最大,达到15.47%。本月新增漏洞
中,超危漏洞293个、高危漏洞677个、中危漏洞705个、
低危漏洞51个,相应修复率分别为72.70%、82.72%、
69.65%以及86.27%。合计1308个漏洞已有修复补丁发布,
本月整体修复率75.78%。
截至2020年03月31日,CNNVD采集漏洞总量已达
142115个。
序号
1
2
3
4
5
6
7
8
9
10
厂商名称
Samsung
Microsoft
Qualcomm
Apple
Adobe
GitLab
IBM
CloudBees
Intel
漏洞数量
123
117
64
48
46
42
41
40
38
27
所占比例
7.13%
6.78%
3.71%
2.78%
2.67%
2.43%
2.38%
2.32%
2.20%
1.56%
C
N
I
T
S
E
C
(2)漏洞产品分布
3月主流操作系统的漏洞统计情况如表2所示。本月
Windows 10漏洞数量最多,共80个,占主流操作系统漏
洞总量的12.82%,排名第一。
表2 2020年3月主流操作系统漏洞数量统计表
序号
1
2
3
4
5
6
7
8
9
10
操作系统名称
Windows 10
Windows Server 2019
Windows Server 2016
Windows Server 2012
Windows 8.1
Windows Server 2012 R2
Windows Rt 8.1
Android
Windows 7
Windows Server 2008
Windows Server 2008 R2
Linux Kernel
漏洞数量
80
72
72
56
56
56
56
52
40
40
40
4
1. 漏洞增长概况
2020年3月新增安全漏洞1726个,与上月(1246个)
相比增加了38.52%。根据近6个月来漏洞新增数量统计图,
平均每月漏洞数量达到1491个。
图1 2019年10月至2020年3月漏洞新增数量统计图
11
12
2. 漏洞分布情况
(1)漏洞厂商分布
3月厂商漏洞数量分布情况如表1所示,Samsung公司
漏洞达到123个,占本月漏洞总量的7.13%。本月Microsoft、
Google等厂商的漏洞数量出现较不同程度的下降。
由于Windows整体市占率高达百分之九十以上,所以上表针对不同的Windows版本分
别进行统计。上表漏洞数量为影响该版本的漏洞数量,由于同一漏洞可能影响多个版本
操作系统,计算某一系列操作系统漏洞总量时,不能对该系列所有操作系统漏洞数量进
行简单相加。
(3)漏洞类型分布
3月份发布的漏洞类型分布如表3所示,其中跨站
94
/
2020.04
网安测评
ITSEC Evaluation
脚本类漏洞所占比例最大,约为15.47% 。
危漏洞修复率最高,达到86.27%,中危漏洞修复率最低,比
表3 2020年3月漏洞类型统计表
例为69.65%。总体来看,本月整体修复率,由上月的74.88%
序号漏洞类型漏洞数量所占比例
上升至本月的75.78% 。
1跨站脚本26715.47%
2缓冲区错误26515.35%
3信息泄露1186.84%
4代码问题1106.37%
5输入验证错误1056.08%
6资源管理错误573.30%
7SQL注入563.24%
8跨站请求伪造553.19%
9操作系统命令注入543.13%
10授权问题523.01%
11注入422.43%
12路径遍历352.03%
13访问控制错误221.27%
14代码注入201.16%
图3 2020年3月漏洞修复数量统计图
15信任管理问题160.93%
16竞争条件问题120.70%
(2)厂商修复情况
17加密问题80.46%
3月漏洞修复情况按漏洞数量前十厂商进行统计,其
18环境问题60.35%
19数据伪造问题50.29%
中Samsung、Microsoft、Google等十个厂商共586条漏洞,
20日志信息泄露50.29%
占本月漏洞总数的33.95%,漏洞修复率为98.98%,详细情
21后置链接40.23%
况见表4。多数知名厂商对产品安全高度重视,产品漏洞
22安全特征问题30.17%
23数字错误30.17%
修复比较及时,其中Samsung、Google、Qualcomm、Apple、
24命令注入20.12%
Adobe、GitLab、IBM、CloudBees等公司本月漏洞修复率均
25权限许可和访问控制问题20.12%
为100%,共580条漏洞已全部修复。
26格式化字符串错误10.06%
27参数注入10.06%
表4 2020年3月厂商修复情况统计表
28其他40023.17%
序号厂商名称漏洞数量修复数量修复率
1Samsung123123100.00%
(4) 漏洞危害等级分布
2Microsoft11711699.15%
3Google6464100.00%
根据漏洞的影响范围、利用方式、攻击后果等情况,
4Qualcomm4848100.00%
从高到低可将其分为四个危害等级,即超危、高危、中危
5Apple4646100.00%
6Adobe4242100.00%
和低危级别。3月漏洞危害等级分布如图2所示,其中超危
7GitLab4141100.00%
漏洞293条,占本月漏洞总数的16.97% 。
8IBM4040100.00%
9CloudBees3838100.00%
10Intel272281.48%
4.重要漏洞实例
★超危漏洞实例
本月超危漏洞共293个,其中重要漏洞实例如下。
1. Adobe Acrobat和Reader 缓冲区错误漏洞
(CNNVD-202003-1043)
图2 2020年3月漏洞危害等级分布图
Adobe Acrobat和Reader都是美国奥多比(Adobe)公司
3.漏洞修复情况
的产品。Adobe Acrobat是一套PDF文件编辑和转换工具。
(1)整体修复情况
Reader是一套PDF文档阅读软件。-基于Windows和macOS
3月漏洞修复情况按危害等级进行统计见图3。其中低
平台的Adobe Acrobat和Reader中存在缓冲区错误漏洞。攻
2020.04
/
95
C
N
I
T
S
E
C
网安测评
TSEC Evaluation
5. Microsoft Server Message Block 安全漏洞(CNNVD-
202003-607)
Microsoft Windows和Microsoft Windows Server都是美国微软
(Microsoft)公司的产品。Microsoft Windows是一套个人设备使
用的操作系统。Microsoft Windows Server是一套服务器操作系统。
Server Message Block是其中的一个服务器信息传输协议。
Microsoft Server Message Block 3.1.1 (SMBv3)版本中存在安
全漏洞,该漏洞源于SMBv3协议在处理恶意压缩数据包时,
进入了错误流程。远程未经身份验证的攻击者可利用该漏
洞在应用程序中执行任意代码。以下产品及版本受到影响:
Microsoft Windows 10版本1903,Windows Server版本1903,
Windows 10版本1909,Windows Server版本1909。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
/zh-cn/security-guidance/advisory/
CVE-2020-0796。
击者可利用该漏洞执行任意代码。以下产品及版本受到影
响:Adobe Acrobat DC(Continuous)2020.006.20034及之前
版本,Acrobat 2017(Classic 2017)2017.011.30158及之前版
本,Acrobat 2015(Classic 2015)2015.006.30510及之前版本;
Acrobat Reader DC(Continuous)2020.006.20034及之前版本,
Acrobat Reader 2017(Classic 2017)2017.011.30158及之前版本,
Acrobat Reader 2015(Classic 2015)2015.006.30510及之前版本。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
/security/products/acrobat/。
2. Apache Traffic Server 环境问题漏洞(CNNVD-
202003-1353)
Apache Traffic Server(ATS)是美国阿帕奇(Apache)软
件基金会的一套可扩展的HTTP代理和缓存服务器。
Apache Traffic Server 6.0.0版本至6.2.3版本、7.0.0版本至
7.1.8版本和8.0.0版本至8.0.5版本中存在环境问题漏洞,该
漏洞源于不正确的输入验证。攻击者可借助特制的请求利用
该漏洞实施HTTP请求夹带攻击。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
//r99d18d0bc4daa05e7d0e5a63e0
e22701a421b2ef5a8f4f7694c43869%40%cserver.
%3E。
6. Adobe Acrobat和Reader 资源管理错误漏洞
(CNNVD-202003-1047)
Adobe Acrobat和Reader都是美国奥多比(Adobe)公司
的产品。Adobe Acrobat是一套PDF文件编辑和转换工具。
Reader是一套PDF文档阅读软件。
基于Windows和macOS平台的Adobe Acrobat和Reader
中存在安全漏洞。攻击者可利用该漏洞执行任意代码。以
下产品及版本受到影响:Adobe Acrobat DC(Continuous)
2020.006.20034及之前版本,Acrobat 2017(Classic 2017)2017.011.30158
及之前版本,Acrobat 2015(Classic 2015)2015.006.30510及之前版本;
Acrobat Reader DC(Continuous)2020.006.20034及之前版本,Acrobat
Reader 2017(Classic 2017)2017.011.30158及之前版本,Acrobat Reader
2015(Classic 2015)2015.006.30510及之前版本。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
/security/products/acrobat/。
C
N
I
T
S
E
C
3. Microsoft Application Inspector 跨站脚本漏洞
(CNNVD-202003-520)
Microsoft Application Inspector是美国微软(Microsoft)公司
的一款软件源代码分析工具。该产品支持扫描C、C++、C#、
Java和JavaScript等多种语言。
Microsoft Application Inspector v1.0.23及之前版本中存在远
程代码问题漏洞。攻击者可利用该漏洞将代码段发送到外部
服务器上。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
/zh-CN/security-guidance/advisory/
CVE-2020-0872。
7. Safescan Timemoto TA-8000系列路径遍历漏
洞(CNNVD-202003-826)
Safescan Timemoto TA-8000是荷兰Safescan公司的一套
TA-8000系列考勤系统。
Safescan Timemoto TA-8000系列1.0版本中存在路径遍历
漏洞。远程攻击者可借助用于管理API利用该漏洞执行代码。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
/en/s/safescan-time-clock-systems/a/
firmware-update-7-dot-03-dot-100-ta8000-14。
4. Apache Shiro 授权问题漏洞(CNNVD-202003
-1579)
Apache Shiro是美国阿帕奇(Apache)软件基金会的一套
用于执行认证、授权、加密和会话管理的Java安全框架。
Apache Shiro 1.5.2之前版本中存在安全漏洞。攻击者可
借助特制的请求利用该漏洞绕过身份验证。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
//rc64fb2336683feff3580c3c3a8b28e805
25f2f386b63@%%3E。
8. Microsoft DirectX 安全漏洞(CNNVD-202003-603)
Microsoft Windows和Microsoft Windows Server都是美国微
96
/
2020.04
网安测评
ITSEC Evaluation
软(Microsoft)公司的产品。Microsoft Windows是一套个人设
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
备使用的操作系统。Microsoft Windows Server是一套服务器操
/support/pages/node/6114130
作系统。DirectX是其中的一个多媒体系统链接库。
3. Intel Graphics Drivers 代码问题漏洞(CNNVD-202003
Microsoft DirectX中存在安全漏洞,该漏洞源于程序没有
-533)
正确地处理内存对象。攻击者可通过登录到系统并运行特制
Intel Graphics Drivers是美国英特尔(Intel)公司的一款集
的应用程序利用该漏洞在内核模式中运行任意代码。以下
成显卡驱动程序。
产品及版本受到影响:Microsoft Windows 10,Windows 10 Version
Intel Graphics Drivers 26.20.100.7158之前版本中存在安全漏
1607,Windows 10版本1709,Windows 10版本1803,Windows
洞。本地攻击者可利用该漏洞提升权限。
10版本1809,Windows 10版本1903,Windows 10版本1909,
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
Windows Server 2016,Windows Server版本1803,Windows Server
/content/www/us/en/security-center/advisory/intel-
版本1903,Windows Server版本1909。
。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
4. Microsoft Internet Explorer 缓冲区错误漏洞(CNNVD-
/zh-CN/security-guidance/advisory/
202003-388)
CVE-2020-0690。
Microsoft Internet Explorer(IE)是美国微软(Microsoft)公司
的一款Windows操作系统附带的Web浏览器。-Microsoft IE 11
★高危漏洞实例
中脚本引擎处理内存对象的方式存在远程代码执行漏洞。攻
本月高危漏洞共677个,其中重点漏洞实例如下。
击者可利用该漏洞在当前用户的上下文中执行任意代码,损
1. Cisco SD-WAN Solution vManage SQL注入漏洞
坏内存。
(CNNVD-202003-1140)
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
Cisco SD-WAN Solution是美国思科(Cisco)公司的一套网
/zh-CN/security-guidance/advisory/CVE-
络扩展解决方案。vManage是一套网络管理系统。
2020-0833。
Cisco SD-WAN Solution vManage Release 19.2.2之前版本中的
5. Cisco Prime Network Registrar 跨站请求伪造漏洞
Web UI存在SQL注入漏洞,该漏洞源于Web UI没有正确验证
(CNNVD-202003-182)
SQL值。远程攻击者可通过进行身份验证并发送恶意的SQL
Cisco Prime Network Registrar(CPNR)是美国思科(Cisco)
值利用该漏洞修改底层数据库和操作系统上的值或返回值。
公司的一款网络注册器产品。该产品提供了动态主机配置协
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
议(DHCP)、域名系统(DNS)和IP地址管理(IPAM)等服务。
/security/center/content/CiscoSecurityAdvisory/cisco-
Cisco CPNR 10.1之前版本(releases)中基于Web的接口存
sa-20200318-vmanage-cypher-inject。
在跨站请求伪造漏洞,该漏洞源于程序没有进行充分的跨站
2. IBM Spectrum Scale和IBM Spectrum Protect Plus 操
请求伪造保护。远程攻击者可通过诱使用户点击恶意链接利
作系统命令注入漏洞(CNNVD-202003-1688)
用该漏洞修改设备配置,进而可以编辑或创建任意权限用户
IBM Spectrum Scale和IBM Spectrum Protect Plus都是美国
的账户。
IBM公司的产品。IBM Spectrum Scale是一套基于IBM GPFS(专
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
为PB级存储管理而优化的企业文件管理系统)的可扩展的数
/security/center/content/CiscoSecurityAdvisory/cisco-
据及文件管理解决方案。该产品支持帮助客户减少存储成本,
sa-cpnr-csrf-WWTrDkyL。
同时提高云、大数据和分析环境中的安全性和管理效率等。
6. Intel Graphics Drivers 路径遍历漏洞(CNNVD-202003-
IBM Spectrum Protect Plus是一套数据保护平台。该平台为企业
537)
提供单一控制和管理点,并支持对所有规模的虚拟、物理和
Intel Graphics Drivers是美国英特尔(Intel)公司的一款集
云环境进行备份和恢复。
成显卡驱动程序。
IBM Spectrum Scale和IBM Spectrum Protect Plus 10.1.0版本至
Intel Graphics Drivers中的文件存在路径遍历漏
10.1.5版本中存在操作系统命令注入漏洞。远程攻击者可通过
洞。本地攻击者可利用该漏洞提升权限。以下产品及版本受到
发送特制的请求利用该漏洞在系统上中执行任意命令。
影响:Intel Graphics Drivers 15.45.30.5103之前版本, 15.40.44.5107
2020.04
/
97
C
N
I
T
S
E
C
网安测评
TSEC Evaluation
之前版本, 15.36.38.5117之前版本, 15.33.49.5100之前版本。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
/content/www/us/en/security-center/advisory/intel-
。
7. 多款Apple产品WebKit组件资源管理错误漏
洞(CNNVD-202003-1546)
Apple iOS等都是美国苹果(Apple)公司的产品。Apple
iOS是一套为移动设备所开发的操作系统。Apple tvOS是一套
智能电视操作系统。Apple iPadOS是一套用于iPad平板电脑的
操作系统。WebKit是其中的一个Web浏览器引擎组件。
多款Apple产品中的WebKit组件存在资源管理错误漏
洞。攻击者可借助恶意制作的Web内容利用该漏洞执行代码。
以下产品及版本受到影响:基于Windows平台的Apple iCloud
7.18之前版本,10.9.3之前版本;基于Windows平台的iTunes
12.10.5之前版本;iOS 13.4之前版本;iPadOS 13.4之前版本;
Safari 13.1之前版本;tvOS 13.4之前版本。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
/zh-cn/HT211101,/
C
zh-cn/HT211102,/zh-cn/HT211104,
E
S
T
/zh-cn/HT211105,/zh-cn/
I
N
C
HT211106,/zh-cn/HT211107。
8. Dell EMC Data Protection Advisor 代码注入漏洞
(CNNVD-202003-1130)
Dell EMC Data Protection Advisor是美国戴尔(Dell)公司的
一套数据保护管理解决方案。该方案支持自动和集中执行所
有此类数据的收集与分析,并获得数据保护环境和活动的单
个全面视图等。
Dell EMC Data Protection Advisor中的REST API存在代码注
入漏洞。远程攻击者可借助特制脚本利用该漏洞在系统上执行
任意命令。以下产品及版本受到影响:Dell EMC Data Protection
Advisor 6.3版本,6.4版本,6.5版本,18.2版本,19.1版本。
目前厂商已发布升级补丁以修复漏洞,补丁获取链
接:/support/security/zh-cn/details/539430/DSA-
2019-155-Dell-EMC-Data-Protection-Advisor-Security-Update-for-
Multiple-Vulnerabilities。
二、接报漏洞情况
本月接报漏洞7156个,其中信息技术产品漏洞(通
用型漏洞)217个,网络信息系统漏洞(事件型漏洞)
6939个。具体如表5所示。
98
/
2020.04
表5 2020年3月漏洞接报情况表
序号报送单位漏洞总量
1网神信息技术(北京)股份有限公司3025
2上海斗象信息科技有限公司2963
3北京华云安信息技术有限公司411
4太极计算机股份有限公司250
5西安四叶草信息技术有限公司80
6北京国舜科技股份有限公司65
7中国电信集团系统集成有限责任公司45
8北京启明星辰信息安全技术有限公司41
9内蒙古洞明科技有限公司40
10北京圣溥润高新技术股份有限公司37
11山东新潮信息技术有限公司25
12浙江大华技术股份有限公司19
13上海安洵信息技术有限公司18
14北京数字观星科技有限公司16
15北京云测信息技术有限公司13
16恒安嘉新(北京)科技股份公司9
17北京梆梆安全科技有限公司8
18北京神州绿盟科技有限公司8
19北京山石网科信息技术有限公司8
20西安交大捷普网络科技有限公司8
21中新网络信息安全股份有限公司6
22浙江宇视科技有限公司6
23天津市兴先道科技有限公司6
24河南听潮盛世信息技术有限公司5
25深圳开源互联网安全技术有限公司5
26杭州木链物联网科技有限公司4
27上海安识网络科技有限公司4
28成都科来软件有限公司4
29北京智游网安科技有限公司4
30个人3
31远江盛邦(北京)网络安全科技股份有限公司2
32长扬科技(北京)有限公司2
33清华大学2
34哈尔滨理工大学2
35北京邮电大学2
36北京天融信网络安全技术有限公司2
37知道创宇1
38上海三零卫士信息安全有限公司1
39北京威努特技术有限公司1
40深信服科技股份有限公司1
41山东潍微科技股份有限公司1
42锐捷网络股份有限公司1
43广州竞远安全技术股份有限公司1
报送总计7156
网安测评
ITSEC Evaluation
重 大 漏 洞 预 警
的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者
1. 微软多个安全漏洞的预警
可以获得与当前用户相同的用户权限。攻击者可随后安装程序;查看、
近日,微软官方发布了多个安全漏洞的公告,包括Word
更改或删除数据;或者创建拥有完全用户权限的新账户。
远程代码执行漏洞(CNNVD-202003-544 、CVE-2020-0852)、
+远程代码执行漏洞(CNNVD-202003-422、CVE-
2020-0881)
LNK远程代码执行漏洞(CNNVD-202003-605、CVE-2020-
漏洞简介:Windows 图形设备接口 (GDI) 处理内存中对象的方式
0684)、Microsoft SharePoint跨站脚本漏洞(CNNVD-202003-406、
中存在远程代码执行漏洞。成功利用此漏洞的攻击者可能会控制受影
CVE-2020-0891)等多个漏洞。成功利用上述漏洞的攻击者可
响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创
以在目标系统上执行任意代码、获取用户数据,提升权限等。
建拥有完全用户权限的新账户。
Foundation内存损坏漏洞(CNNVD-202003-469、
微软多个产品和系统受漏洞影响。目前,微软官方已经发布
CVE-2020-0801)
漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快
漏洞简介:当 Windows Media Foundation不正确地处理内存中
采取修补措施。
对象时,会触发内存损坏漏洞。成功利用此漏洞的攻击者可以安装程
漏洞简介
序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。
本次漏洞公告涉及Windows操作系统、Word、SharePoint、
攻击者可能通过多种方式利用此漏洞,包括诱使用户打开经特殊设计
脚本引擎、Windows 图形设备接口 (GDI)、Media Foundation、
的文档或诱使用户访问恶意网页。
Microsoft Dynamics Business Central等Windows平台下应用软件
oft Dynamics Business Central远程代码执行漏洞
和组件。微软多个产品和系统版本受漏洞影响,具体影响范围可访问
(CNNVD-202003-510、CVE-2020-0905)
/zh-cn/security-guidance查询,
漏洞简介:Microsoft Dynamics Business Central 中存在远程代
漏洞详情如下:
码执行漏洞。成功利用此漏洞的攻击者可以在受害者的服务器上执行
远程代码执行漏洞(CNNVD-202003-544 、CVE-
任意命令。要利用此漏洞,经身份验证的攻击者需要诱使受害者连接
2020-0852)
到恶意的 Dynamics Business Central 客户端。
漏洞简介:当 Microsoft Word 软件无法正确处理内存中的对象时,
会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以使用经特殊
修复建议
设计的文件在当前用户的上下文中执行操作。若要利用此漏洞,用户
目前,微软官方已经发布补丁修复了上述漏洞,建议用
必须使用 Microsoft Word 软件的受影响版本打开经特殊设计的文件,
户及时确认漏洞影响,尽快采取修补措施。微软官方链接地
才可触发此漏洞。
址见下图。
远程代码执行漏洞(CNNVD-202003-605、CVE-2020-
0684)
漏洞简介:如果用户在Windows中处理了.LNK文件,则
Microsoft Windows 会触发一个远程代码执行漏洞,攻击者可远程执
行代码。成功利用此漏洞的攻击者可能会获得与本地用户相同的用户
权限。与拥有管理用户权限的用户相比,账户权限较小的用户受到的
影响更小。
oft SharePoint跨站脚本漏洞(CNNVD-202003-406、
CVE-2020-0891)
漏洞简介:当受影响的SharePoint服务器无法正确清理经特殊
设计的请求时,存在此漏洞。经过身份验证的攻击者可能会向受影响
的SharePoint Server发送经特殊设计请求,从而利用此漏洞。成功
利用此漏洞的攻击者可能会在受影响的系统上执行跨站脚本攻击,并
在当前用户的上下文中运行脚本。借助这些攻击,攻击者可以读取无
权读取的内容,并更改权限、删除内容、窃取敏感信息(如浏览器
Cookie)以及在受害者的浏览器中注入恶意内容。
4.脚本引擎内存损坏漏洞(CNNVD-202003-590、CVE-2020-
0768)
漏洞简介:在Microsoft浏览器脚本引擎处理内存中对象的方式
中存在远程代码执行漏洞。该漏洞可能以一种攻击者可以在当前用户
2020.04
/
99
C
N
I
T
S
E
C


发布评论