更新内容
现在,每个用户都可以通过在用户个人资料中设置个人首选项来选择接收哪些电子邮件通知
对于 Acunetix 本地客户,电子邮件服务器设置已移至设置菜单
您现在可以在多个选项卡上打开 Acunetix,而无需在打开的每个新选项卡中都登录
我们为某些漏洞添加了 CVSS 4.0 分数 – 您会在 UI 和 API 中的旧分数(3.1/3.0/2.0,以最高者为准)旁边找到 CVSS 4.0 分数和向量
对于 Acunetix 按需 客户,现在可以在设置下进行用户管理 > > 用户和用户访问。在这里,您将找到带有一些新过滤器选项的用户列表,以及通过生成邀请链接来创建用户帐户的新方法(用户指定自己的密码而不是管理员)。
新的安全检查
添加了 Apache Superset 的默认 JWT 密钥:CVE-2023-27524
Cisco IOS XE Web UI 身份验证绕过:CVE-2023-20198
Cisco IOS XE 植入检测:CVE-2023-20198
Citrix NetScaler 信息泄露 – “Citrix Bleed”:CVE-2023-4966
Confluence 数据中心和服务器访问控制中断:CVE-2023-22515
Craft CMS RCE:CVE-2023-41892
ZK框架AuUploader信息泄露:CVE-2022-36537
ActiveMQ OpenWire RCE:CVE-2023-46604
Juniper Junos OS J-Web RCE:CVE-2023–36845
Openfire 路径遍历:CVE-2023-32315
WS_FTP AHT 反序列化 RCE:CVE-2023-40044
深信服NGAF认证绕过
SharePoint 身份验证绕过:CVE-2023–29357
TeamCity 身份验证绕过:CVE-2023-42793
更新了暴露安装程序的检测(Openfire 和 Chamilo)
改进
电子邮件通知现在可以选择包含用于下载 PDF 报告的直接链接。以前需要登录 Acunetix 才能下载 PDF 报告。
将 Chromium 版本更新为 119.0.6045.123/.124
增强的 IAST .NET 传感器检测功能
改进了使用 LSR 时的位置检测
提高了特定环境下的扫描仪稳定性
处理 OpenAPI 规范的改进
SQL注入漏洞检查的多项改进
修复
修复了导致 Amazon WAF 导出失败的问题
PDF 报告现在显示以前被切断的信息
暂无评论内容