新聞動態
作為國內權威的安全漏洞通告組織,創信華通基于自身的威脅情報和漏洞挖掘能力,對全球最新的安全漏洞及安全事件進行跟蹤研究,在第一時間向用戶提供高危漏洞、威脅攻擊的解決辦法及情報資訊,以幫助用戶提升網絡安全的預警和響應能力。
一、漏洞態勢
高危漏洞預警
在第一時間內向用戶發布高危漏洞預警,通告漏洞的危害程度、影響范圍、檢測方法及相關解決方案。便于用戶及時掌握高風險級別漏洞信息,及時修復并應對外部威脅。
漏洞名稱 |
漏洞編號 |
危害等級 |
漏洞詳情 |
pgAdmin4 <= 8.4 后臺遠程命令執行漏洞 |
CVE-2024-3116 |
高危 |
https://avd.aliyun.com/detail?id=AVD-2024-3116 |
Jumpserver 3.0.0~3.10.6 后臺Jinja2注入遠程代碼執行漏洞 |
CVE-2024-29202 |
高危 |
https://avd.aliyun.com/detail?id=AVD-2024-29202 |
Jumpserver 3.0.0~3.10.6 后臺Ansible Playbook 遠程代碼執行漏洞 |
CVE-2024-29201 |
高危 |
https://avd.aliyun.com/detail?id=AVD-2024-29201 |
XZ-Utils 5.6.0/5.6.1版本后門風險 |
CVE-2024-3094 |
高危 |
https://avd.aliyun.com/detail?id=AVD-2024-3094 |
kkFileView 任意文件上傳致遠程代碼執行漏洞 |
AVD-2024-1719112 |
嚴重 |
https://avd.aliyun.com/detail?id=AVD-2024-1719112 |
Primeton EOS Platform jmx 遠程代碼執行漏洞 |
AVD-2024-1720287 |
高危 |
https://avd.aliyun.com/detail?id=AVD-2024-1720287 |
CrushFTP 模板注入導致的任意文件讀取 |
CVE-2024-4040 |
高危 |
https://avd.aliyun.com/detail?id=AVD-2024-4040 |
Apache Zeppelin shell 代碼注入漏洞 |
CVE-2024-31861 |
高危 |
https://avd.aliyun.com/detail?id=AVD-2024-31861 |
Primeton EOS Platform jmx 遠程代碼執行漏洞 |
AVD-2024-1720287 |
高危 |
https://avd.aliyun.com/detail?id=AVD-2024-1720287 |
Progress Flowmon 命令注入漏洞 |
CVE-2024-2389 |
嚴重 |
https://avd.aliyun.com/detail?id=AVD-2024-2389 |
二、創信華通網絡與數據安全服務能力
創信華通作為中立、公正的全方位、立體化綜合安全服務提供商,在堅守保護用戶重要數據和業務安全的原則下,創信華通憑借多年以來輔助用戶實施網絡安全管理、數據安全管理、安全技術應用的大量經驗,依托創信華通安全服務體系框架,為用戶提供一整套專業的、量身定制的安全服務解決方案,協助用戶發揮信息技術的優勢,實現業務系統的價值,建立符合用戶發展的數字化管理戰略。
創信華通安全服務體系如下圖所示:
憑著在網絡安全等級保護、商用密碼應用性安全評估、數據安全評估等安全服務領域的豐富經驗和良好信譽,創信華通逐步深化與各領域行業用戶的合作,以雄厚的實力、創新的服務、務實的態度和專業的水平贏取了眾多用戶的信任。作為專業的安全服務提供商,在注重創新、流程管理和人員技術能力管理的同時,創信華通不斷探索以進一步提高服務質量和創新度,切實做到為用戶安全創造價值。