# N/A
## 概述
上传未经验证的容器镜像可能导致远程攻击者获得系统完全访问权限。
## 影响版本
未明确指定受影响版本。
## 细节
系统允许用户上传容器镜像,但缺乏对镜像来源或内容的有效验证机制。攻击者可利用此缺陷上传恶意镜像,镜像中可能包含恶意代码或后门。
## 影响
攻击者通过运行恶意容器可获取系统完整控制权,导致系统完整性与机密性严重受损。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: ICS Recommended Practices | CISA -- 🔗来源链接
标签:x_ICS-CERT recommended practices on Industrial Security
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **资源材料**:
- **更新防病毒软件**:推荐实践,更新工业控制系统中的防病毒软件。
- **增强工业控制系统网络安全**:推荐实践,通过纵深防御策略增强工业控制系统网络安全。
- **创建网络安全计划**:推荐实践,为控制系统创建网络安全计划。
- **开发工业控制系统网络安全事件响应能力**:推荐实践,开发工业控制系统网络安全事件响应能力。
- **跨站脚本攻击案例研究**:推荐实践案例研究,关于跨站脚本攻击的案例研究。
- **控制系统的补丁管理**:推荐实践,关于控制系统的补丁管理。
- **确保工业控制系统远程访问**:推荐实践,确保工业控制系统的远程访问安全。
- **工业控制系统网络安全采购语言**:推荐实践,关于工业控制系统网络安全采购语言。
- **控制系统的网络安全漏洞缓解措施**:推荐实践,关于控制系统的网络安全漏洞缓解措施。
2. **资源材料的详细信息**:
- **文件类型**:所有资源材料均为PDF格式。
- **文件大小**:文件大小从3.74MB到922.16KB不等。
- **语言**:所有资源材料均为英文。
这些资源材料提供了关于工业控制系统(ICS)的网络安全实践和漏洞缓解措施,帮助用户了解如何保护工业控制系统免受网络安全威胁。
标题: Common Vulnerability Scoring System Version 3.1 Calculator -- 🔗来源链接
标签:x_CVSS v3.1 Calculator
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **漏洞评分系统**:页面显示的是Common Vulnerability Scoring System (CVSS) v3.1计算器,用于评估漏洞的严重性。
2. **评分指标**:
- **Base Score**:包括攻击向量 (AV)、复杂性 (AC)、权限要求 (PR)、用户交互 (UI)、完整性和可用性 (A)。
- **Temporal Score**:包括漏洞代码成熟度 (E)、修复级别 (RL) 和报告信心 (RC)。
- **Environmental Score**:包括机密性要求 (CR)、完整性要求 (IR)、可用性要求 (AR)、修改后的攻击向量 (MAV)、修改后的复杂性 (MAC)、修改后的权限要求 (MPR)、修改后的用户交互 (MUI)、修改后的范围 (MS)、修改后的机密性 (MC)、修改后的完整性 (MI) 和修改后的可用性 (MA)。
3. **评分指标选项**:每个评分指标都有多个选项,用户可以选择相应的值来计算评分。
4. **评分结果**:页面底部显示了评分结果,包括基线评分、临时评分和环境评分。
5. **用户指南和资源**:页面左侧提供了关于CVSS v3.1的详细信息,包括计算器、规格说明文档、用户指南、示例、常见问题、文档和资源等。
这些信息可以帮助用户了解和评估漏洞的严重性,以及如何使用CVSS v3.1计算器进行评分。
标题: The SICK Product Security Incident Response Team (SICK PSIRT) | SICK -- 🔗来源链接
标签:x_SICK PSIRT Security Advisories
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **SICK Product Security Incident Response Team (SICK PSIRT)**:
- SICK PSIRT是SICK AG的中央团队,负责处理与SICK AG产品、解决方案和服务相关的安全漏洞报告。
- SICK PSIRT负责协调和披露安全漏洞,发布安全公告,并在必要时提供解决方案。
2. **报告漏洞**:
- SICK PSIRT鼓励报告安全漏洞,并提供详细的报告指南。
- 报告应包含以下信息:
- 联系信息和可用性
- 受影响的产品,包括型号和版本号
- 漏洞的分类(如缓冲区溢出、XSS等)
- 漏洞的详细描述(如有验证)
- 漏洞的影响(如有)
- 漏洞的当前意识水平(是否有计划披露)
- 报告人的公司关联(如有)
- CVSS评分(如有)
3. **联系方式**:
- 报告应发送至psirt@sick.de。
- 接受的语言为德语和英语。
- 建议使用加密传输。
4. **安全公告**:
- 提供了2024年的安全公告列表,包括漏洞的ID、标题、CVSS评分、受影响的产品、发布日期、下载链接和签名信息。
5. **历史记录**:
- 提供了过去几年的安全公告更新历史,包括PGP公钥的更新和SICK PSIRT的引入。
这些信息帮助用户了解如何报告安全漏洞,以及如何获取SICK AG的安全公告和更新。
暂无评论