?
鼎甲科技PSIRT負(fù)責(zé)接受、處理、公開(kāi)披露鼎甲科技產(chǎn)品與服務(wù)相關(guān)的安全漏洞,是公司漏洞公開(kāi)披露的唯一出口。
歡迎廣大用戶(hù)、研究組織、政府機(jī)構(gòu)、供應(yīng)商主動(dòng)提供安全漏洞和威脅信息給鼎甲科技PSIRT,以幫助我們提升自身產(chǎn)品和服務(wù)的安全性,并借此平臺(tái)推進(jìn)與安全業(yè)界同仁的交流與合作。
聯(lián)系方式:PSIRT@scutech.com
?
請(qǐng)您發(fā)送的郵件主題命名為漏洞&威脅信息名稱(chēng)(如:XX產(chǎn)品XX漏洞&威脅信息),為有利于定位漏洞&威脅信息,郵件內(nèi)容應(yīng)盡量詳細(xì),包括:
(1) 上報(bào)人員或組織的姓名以及聯(lián)系方式;
(2) 受影響的產(chǎn)品及其版本;
(3) 潛在漏洞&威脅信息的發(fā)現(xiàn)方式,請(qǐng)盡量詳細(xì)填寫(xiě),包括:流程/步驟/截圖/重現(xiàn)方法等;
(4) 潛在漏洞&威脅信息的利用證明信息;
(5) 您認(rèn)為可以修復(fù)漏洞&威脅信息的方案。
?
?
網(wǎng)絡(luò)安全通告
?
漏洞編號(hào) | 漏洞標(biāo)題 | 漏洞來(lái)源 | 漏洞等級(jí) | 報(bào)告時(shí)間 | 涉及產(chǎn)品 |
Scutech-SA202406001 | Ubuntu Kernel 組件存在本地特權(quán)提升漏洞 |
CVE-2024-1086 |
高 | 2024年06月25日 | InfoKist |
Scutech-SA202309001 | Ubuntu Kernel 權(quán)限提升漏洞 |
CVE-2023-32629 |
高 | 2023年09月26日 | InfoKist |
Scutech-SA202205001 | OpenSSL命令注入漏洞 |
CVE-2022-1292 |
中 | 2022年05月22日 | InfoKist |
Scutech-SA202203001 | OpenSSL拒絕服務(wù)漏洞 |
CVE-2022-0778 |
高 | 2022年03月28日 | InfoKist |
Scutech-SN202203001 | 關(guān)于 Linux Dirty Pipe 內(nèi)核本地提權(quán)漏洞說(shuō)明 |
CVE-2022-0847 |
高 | 2022年03月08日 | 不受影響 |
Scutech-SA202201001 | Linux Polkit 權(quán)限提升漏洞風(fēng)險(xiǎn) |
CVE-2021-4034 |
高 | 2022年01月26日 | InfoKist |
Scutech-SN202112001 | 關(guān)于 Log4j 安全漏洞說(shuō)明 |
CVE-2021-44228 |
高、中 | 2021年12月16日 | 不受影響 |
Scutech-SA202102001 | sudo 堆緩沖區(qū)溢出致本地提權(quán)漏洞 |
CVE-2021-3156 |
高 | 2021年2月7日 | InfoKist |
Scutech-SA202009001 | OpenSSH scp 命令注入漏洞 |
CVE-2020-15778 ? |
高 | 2020年9月22日 | InfoKist |
Scutech-SA201906002 | Linux 內(nèi)核處理 TCP SACK 數(shù)據(jù)包模塊中發(fā)現(xiàn)的三個(gè)漏洞 |
CVE-2019-11477 CVE-2019-11478 CVE-2019-11479 ? |
高 | 2019年6月21日 | InfoKist |
Scutech-SA201906001 | OpenSSH 安全漏洞&安全欺騙漏洞 |
CVE-2019-6109 CVE-2019-6110 CVE-2019-6111 CVE-2018-20685 |
中 | 2019年6月11日 | InfoKist |
? | ? | ? | ? | ? | ? |
?
]]>