原始发布日期:2021 年 12 月 10 日
根据威胁行为者正在积极利用下表中列出的漏洞的证据,CISA 在其已知被利用漏洞目录中添加了 13 个新漏洞。这些类型的漏洞是所有类型恶意网络参与者的常见攻击媒介,并对联邦企业构成重大风险。
CVE 编号 |
CVE 标题 |
补救到期日 |
CVE-2021-44228 |
Apache Log4j2 远程代码执行漏洞 |
12/24/2021 |
CVE-2021-44515 |
Zoho Corp. 桌面中央身份验证绕过漏洞 |
12/24/2021 |
CVE-2021-44168 |
Fortinet FortiOS 任意文件下载 |
12/24/2021 |
CVE-2021-35394 |
Realtek Jungle SDK 远程代码执行漏洞 |
12/24/2021 |
CVE-2020-8816 |
Pi-Hole AdminLTE远程代码执行漏洞 |
6/10/2022 |
CVE-2020-17463 |
Fuel CMS SQL 注入漏洞 |
6/10/2022 |
CVE-2019-7238 |
Sonatype Nexus Repository Manager 不正确的访问控制漏洞 |
6/10/2022 |
CVE-2019-13272 |
Linux内核权限管理不当漏洞 |
6/10/2022 |
CVE-2019-10758 |
MongoDB mongo-express 远程代码执行漏洞 |
6/10/2022 |
CVE-2019-0193 |
Apache Solr DataImportHandler 代码注入漏洞 |
6/10/2022 |
CVE-2017-17562 |
嵌入此 GoAhead 远程代码执行漏洞 |
6/10/2022 |
CVE-2017-12149 |
红帽 Jboss 应用服务器远程代码执行漏洞 |
6/10/2022 |
CVE-2010-1871 |
Red Hat Linux JBoss Seam 2 远程代码执行漏洞 |
6/10/2022 |
约束性操作指令 (BOD) 22-01:降低已知被利用漏洞的重大风险建立了已知被利用漏洞目录,作为对联邦企业带来重大风险的已知 CVE 的动态清单。 BOD 22-01 要求 FCEB 机构在截止日期前修复已识别的漏洞,以保护 FCEB 网络免受活动威胁。有关更多信息,请参阅 BOD 22-01 情况说明书。
尽管 BOD 22-01 仅适用于 FCEB 机构,但 CISA 强烈敦促所有组织通过优先及时修复 Catalog 漏洞作为其漏洞管理实践的一部分来减少遭受网络攻击的风险。 CISA 将继续向目录添加满足指定标准的漏洞。
本产品的提供受本通知和本隐私和使用政策的约束。