鼎甲科技PSIRT
鼎甲科技PSIRT負責接受、處理、公開(kāi)披露鼎甲科技産品與服務相關的安全漏洞,是公司漏洞公開(kāi)披露的唯一(yī)出口。
歡迎廣大(dà)用戶、研究組織、政府機構、供應商(shāng)主動提供安全漏洞和威脅信息給鼎甲科技PSIRT,以幫助我(wǒ)們提升自身産品和服務的安全性,并借此平台推進與安全業界同仁的交流與合作。
聯系方式:PSIRT@baisihuipx.com
請您發送的郵件主題命名爲漏洞&威脅信息名稱(如:XX産品XX漏洞&威脅信息),爲有利于定位漏洞&威脅信息,郵件内容應盡量詳細,包括:
(1) 上報人員(yuán)或組織的姓名以及聯系方式;
(2) 受影響的産品及其版本;
(3) 潛在漏洞&威脅信息的發現方式,請盡量詳細填寫,包括:流程/步驟/截圖/重現方法等;
(4) 潛在漏洞&威脅信息的利用證明信息;
(5) 您認爲可以修複漏洞&威脅信息的方案。
網絡安全通告
漏洞編号 | 漏洞标題 | 漏洞來源 | 漏洞等級 | 報告時間 | 涉及産品 |
Scutech-SA202309001 | Ubuntu Kernel 權限提升漏洞 |
CVE-2023-32629 |
高 | 2023年09月26日 | InfoKist |
Scutech-SA202205001 | OpenSSL命令注入漏洞 |
CVE-2022-1292 |
中(zhōng) | 2022年05月22日 | InfoKist |
Scutech-SA202203001 | OpenSSL拒絕服務漏洞 |
CVE-2022-0778 |
高 | 2022年03月28日 | InfoKist |
Scutech-SN202203001 | 關于 Linux Dirty Pipe 内核本地提權漏洞說明 |
CVE-2022-0847 |
高 | 2022年03月08日 | 不受影響 |
Scutech-SA202201001 | Linux Polkit 權限提升漏洞風險 |
CVE-2021-4034 |
高 | 2022年01月26日 | InfoKist |
Scutech-SN202112001 | 關于 Log4j 安全漏洞說明 |
CVE-2021-44228 |
高、中(zhōng) | 2021年12月16日 | 不受影響 |
Scutech-SA202102001 | sudo 堆緩沖區溢出緻本地提權漏洞 |
CVE-2021-3156 |
高 | 2021年2月7日 | InfoKist |
Scutech-SA202009001 | OpenSSH scp 命令注入漏洞 |
CVE-2020-15778
|
高 | 2020年9月22日 | InfoKist |
Scutech-SA201906002 | Linux 内核處理 TCP SACK 數據包模塊中(zhōng)發現的三個漏洞 |
CVE-2019-11477 CVE-2019-11478 CVE-2019-11479
|
高 | 2019年6月21日 | InfoKist |
Scutech-SA201906001 | OpenSSH 安全漏洞&安全欺騙漏洞 |
CVE-2019-6109 CVE-2019-6110 CVE-2019-6111 CVE-2018-20685 |
中(zhōng) | 2019年6月11日 | InfoKist |