首页 文章 精选 留言 我的
优秀的个人博客,低调大师

微信关注我们

原文链接:https://www.oschina.net/news/212303

转载内容版权归作者及来源网站所有!

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

建木 v2.5.6 发布

建木是一个面向DevOps领域的极易扩展的开源无代码(图形化)/低代码(GitOps)工具。可以帮助用户轻松编排各种DevOps流程并分发到不同平台执行。 建木v2.5.6现已发布 主要更新:优化UI设计、修复若干已知bug refactor: 下线导入项目功能,无法导入新项目,但已导入的项目可继续使用 重构项目卡片ui设计 fixed: 已完成的任务日志加载慢,可全量加载提升速度 支持非TLS的私有Registry 若没有生成webhook记录时,提示说明检查上游是否成功发送webhook请求,如,gitee为例,到仓库的webhook检查是否发送成功 2.5.x创建的本地节点输入参数顺序会被打乱 新建/修改带有条件网关节点的流程会报错 官方示例 建木文档 建木官网

Microsoft Exchange 远程代码执行漏洞(ProxyNotShell)

漏洞描述 Microsoft Exchange Server是美国微软(Microsoft)公司的一套电子邮件服务程序,提供邮件存取、储存、转发,语音邮件,邮件过滤筛选等功能。 GTSC监测发现Exchange存在在野利用的远程代码执行漏洞,ZDI编号为 ZDI-CAN-18333 和 ZDI-18802, 具体漏洞细节暂未公开,其利用大致可观测到两个阶段: 1.与 ProxyShell 漏洞格式类似的请求: autodiscover/autodiscover.json?@evil.com/<Exchange-backend-endpoint>&Email=autodiscover/autodiscover.json%3f@evil.com。 2.使用上面的链接访问可以实现 RCE 的后端组件。 攻击者可利用此漏洞远程执行代码,并在受感染的服务器上部署webshell实现持久化和数据盗窃,并横向移动到受害者网络上的其他系统。 漏洞名称 Microsoft Exchange 远程代码执行漏洞(ProxyNotShell) 漏洞类型 代码注入 发现时间 2022/9/3...

相关文章

发表评论

资源下载

更多资源
优质分享App

优质分享App

近一个月的开发和优化,本站点的第一个app全新上线。该app采用极致压缩,本体才4.36MB。系统里面做了大量数据访问、缓存优化。方便用户在手机上查看文章。后续会推出HarmonyOS的适配版本。

腾讯云软件源

腾讯云软件源

为解决软件依赖安装时官方源访问速度慢的问题,腾讯云为一些软件搭建了缓存服务。您可以通过使用腾讯云软件源站来提升依赖包的安装速度。为了方便用户自由搭建服务架构,目前腾讯云软件源站支持公网访问和内网访问。

Rocky Linux

Rocky Linux

Rocky Linux(中文名:洛基)是由Gregory Kurtzer于2020年12月发起的企业级Linux发行版,作为CentOS稳定版停止维护后与RHEL(Red Hat Enterprise Linux)完全兼容的开源替代方案,由社区拥有并管理,支持x86_64、aarch64等架构。其通过重新编译RHEL源代码提供长期稳定性,采用模块化包装和SELinux安全架构,默认包含GNOME桌面环境及XFS文件系统,支持十年生命周期更新。

Sublime Text

Sublime Text

Sublime Text具有漂亮的用户界面和强大的功能,例如代码缩略图,Python的插件,代码段等。还可自定义键绑定,菜单和工具栏。Sublime Text 的主要功能包括:拼写检查,书签,完整的 Python API , Goto 功能,即时项目切换,多选择,多窗口等等。Sublime Text 是一个跨平台的编辑器,同时支持Windows、Linux、Mac OS X等操作系统。

用户登录
用户注册