?
鼎甲科技PSIRT負責接受、處理、公開披露鼎甲科技產品與服務相關的安全漏洞,是公司漏洞公開披露的唯一出口。
歡迎廣大用戶、研究組織、政府機構、供應商主動提供安全漏洞和威脅信息給鼎甲科技PSIRT,以幫助我們提升自身產品和服務的安全性,并借此平臺推進與安全業界同仁的交流與合作。
聯系方式:PSIRT@scutech.com
?
請您發送的郵件主題命名為漏洞&威脅信息名稱(如:XX產品XX漏洞&威脅信息),為有利于定位漏洞&威脅信息,郵件內容應盡量詳細,包括:
(1) 上報人員或組織的姓名以及聯系方式;
(2) 受影響的產品及其版本;
(3) 潛在漏洞&威脅信息的發現方式,請盡量詳細填寫,包括:流程/步驟/截圖/重現方法等;
(4) 潛在漏洞&威脅信息的利用證明信息;
(5) 您認為可以修復漏洞&威脅信息的方案。
?
?
網絡安全通告
?
漏洞編號 | 漏洞標題 | 漏洞來源 | 漏洞等級 | 報告時間 | 涉及產品 |
Scutech-SA202406001 | Ubuntu Kernel 組件存在本地特權提升漏洞 |
CVE-2024-1086 |
高 | 2024年06月25日 | InfoKist |
Scutech-SA202309001 | Ubuntu Kernel 權限提升漏洞 |
CVE-2023-32629 |
高 | 2023年09月26日 | InfoKist |
Scutech-SA202205001 | OpenSSL命令注入漏洞 |
CVE-2022-1292 |
中 | 2022年05月22日 | InfoKist |
Scutech-SA202203001 | OpenSSL拒絕服務漏洞 |
CVE-2022-0778 |
高 | 2022年03月28日 | InfoKist |
Scutech-SN202203001 | 關于 Linux Dirty Pipe 內核本地提權漏洞說明 |
CVE-2022-0847 |
高 | 2022年03月08日 | 不受影響 |
Scutech-SA202201001 | Linux Polkit 權限提升漏洞風險 |
CVE-2021-4034 |
高 | 2022年01月26日 | InfoKist |
Scutech-SN202112001 | 關于 Log4j 安全漏洞說明 |
CVE-2021-44228 |
高、中 | 2021年12月16日 | 不受影響 |
Scutech-SA202102001 | sudo 堆緩沖區溢出致本地提權漏洞 |
CVE-2021-3156 |
高 | 2021年2月7日 | InfoKist |
Scutech-SA202009001 | OpenSSH scp 命令注入漏洞 |
CVE-2020-15778 ? |
高 | 2020年9月22日 | InfoKist |
Scutech-SA201906002 | Linux 內核處理 TCP SACK 數據包模塊中發現的三個漏洞 |
CVE-2019-11477 CVE-2019-11478 CVE-2019-11479 ? |
高 | 2019年6月21日 | InfoKist |
Scutech-SA201906001 | OpenSSH 安全漏洞&安全欺騙漏洞 |
CVE-2019-6109 CVE-2019-6110 CVE-2019-6111 CVE-2018-20685 |
中 | 2019年6月11日 | InfoKist |
? | ? | ? | ? | ? | ? |
?
]]>