Goby預(yù)置了最具攻擊效果的漏洞引擎,覆蓋Weblogic,Tomcat等最嚴(yán)重漏洞。每天從互聯(lián)網(wǎng)(如CVE)會產(chǎn)生大量的漏洞信息,我們篩選了會被用于真實(shí)攻擊的漏洞進(jìn)行每日更新。Goby也提供了可以自定義的漏洞檢查框架,發(fā)動了互聯(lián)網(wǎng)的大量安全從業(yè)者貢獻(xiàn)POC,保證持續(xù)的應(yīng)急響應(yīng)能力。同時,我們認(rèn)為基于實(shí)際效果的檢查會比基于版本的比對方式更有價值。
獲取方式,可查看文末???
MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)
English name: MiniO verify interface sensitive information disclosure vulnerability (CVE-2023-28432)
漏洞描述: MinIO 是一種開源的對象存儲服務(wù),它兼容 Amazon S3 API,可以在私有云或公有云中使用。MinIO 是一種高性能、高可用性的分布式存儲系統(tǒng),它可以存儲大量數(shù)據(jù),并提供對數(shù)據(jù)的高速讀寫能力。MinIO 采用分布式架構(gòu),可以在多個節(jié)點(diǎn)上運(yùn)行,從而實(shí)現(xiàn)數(shù)據(jù)的分布式存儲和處理。
影響范圍: MinIO verify接口存在敏感信息泄漏漏洞,攻擊者通過構(gòu)造特殊URL地址,讀取系統(tǒng)敏感信息。
文章來源:http://www.zghlxwxcb.cn/news/detail-555940.html
免費(fèi)獲取社區(qū)版:https://gobysec.net/
查看更多漏洞:https://github.com/gobysec/GobyVuls/blob/master/GobyVuls-Document.md
反饋:請搜索公眾號”GobySec“,發(fā)送暗號“加群”文章來源地址http://www.zghlxwxcb.cn/news/detail-555940.html
到了這里,關(guān)于Goby漏洞更新 | MinIO verify 接口敏感信息泄露漏洞(CVE-2023-28432)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!