新功能
- 现在,每个用户都可以通过设置位于其用户配置文件中的个人首选项来选择他们接收的电子邮件通知
- 对于 Acunetix 本地客户,电子邮件服务器设置已移至“设置”菜单下
- 您现在可以在多个选项卡上打开 Acunetix,而无需使用您打开的每个新选项卡登录
- 我们已将 CVSS 4.0 分数添加到某些漏洞中 — 您会在 UI 和 API 中发现 CVSS 4.0 分数和向量显示在旧分数(3.1/3.0/2.0,以最高者为准)旁边
- 对于 Acunetix On-Demand 客户,用户管理现在可在“设置”>“用户和访问”下使用。在这里,您将找到包含一些新过滤器选项的用户列表,以及通过生成邀请链接(用户指定自己的密码而不是管理员)创建用户帐户的新方法。
新的安全检查
- 添加了 Apache Superset 的默认 JWT 密钥:CVE-2023-27524
- Cisco IOS XE Web UI 身份验证绕过:CVE-2023-20198
- Cisco IOS XE 植入物检测:CVE-2023-20198
- Citrix NetScaler 信息泄露 – “Citrix 出血”:CVE-2023-4966
- Confluence Data Center 和 Server 访问控制中断:CVE-2023-22515
- Craft CMS RCE:CVE-2023-41892
- ZK Framework AuUploader 信息泄露:CVE-2022-36537
- ActiveMQ OpenWire RCE:CVE-2023-46604
- Juniper Junos OS J-Web RCE:CVE-2023–36845
- Openfire 路径遍历:CVE-2023-32315
- WS_FTP AHT 反序列化 RCE:CVE-2023-40044
- 深信服NGAF认证绕过
- SharePoint 身份验证绕过:CVE-2023–29357
- TeamCity 身份验证绕过:CVE-2023-42793
- 更新了对暴露安装程序(Openfire 和 Chamilo)的检测
改进
- 电子邮件通知现在可以选择包含用于下载 PDF 报告的直接链接。以前,需要登录 Acunetix 才能下载 PDF 报告。
- 将 Chromium 内部版本更新到了 119.0.6045.123/.124
- 增强的 IAST .NET 传感器检测功能
- 改进了使用 LSR 时的位置检测
- 改进了特定环境中扫描仪的稳定性
- 对处理 OpenAPI 规范的改进
- 对 SQL 注入漏洞检查进行了多项改进
修复
- 修复了导致 Amazon WAF 导出失败的问题
- PDF 报告现在显示以前被截断的信息
© 版权声明
THE END
暂无评论内容