新版本更新通知
Acunetix v11(build 11.0.173131028) 已发布。 这个新build引入了对CMS新漏洞的检查,使其查找更简单,增加了对导入脚本的支持,并包含了一个更新和bug修复的列表。下面是更新的完整列表。
新功能和漏洞测试
· 增加了作为目标导入文件的脚本的支持
· 介绍了CMS的各种脆弱性检查,包括:
o PHP Remote File Inclusion (RFI) in version 0.10 (CVE-2005-2846)
o SQL Injection in version 1.0.5 and earlier (CVE-2007-2473)
o Directory Traversal in version 1.8.1 and earlier (CVE-2010-2797)
o Web Server Cache Poisoning in versions 2.1.3 and earlier and 1.12.2 and earlier (CVE-2016-2784)
o Cross Site Request Forgery (CSRF) in version 2.1.6 and earlier (CVE-2016-7904)
o Cross Site Scripting (XSS) in version 2.1.6 and earlier (CVE-2017-6555)
o Cross Site Scripting (XSS) in version 2.1.6 (CVE-2017-6556)
o Local File Inclusion in version 2.1.6 and earlier
功能改进
· 各种UI更新
· 对启用连续扫描的目标中止扫描的改进处理
· 增加自定义大小限制从512字节到10KB
· 增加了新的电子邮件模板
· 电子邮件通知扫描失败。
· 多个报告更新
· 更新错误信息显示完整的java脚本错误消息
· 技术管理角色现在可以创建和更改扫描类型。
错误修复
· 修复了改变扫描顺序导致扫描比较不准确的错误
· 修复了主机比较导致扫描比较不准确的错误
· 修正了许可用户限制的错误
· 修复了LSR包含Unicode字符时,导致扫描失败的BUG
· XML导出中的多个问题修复
· F5 WAF规则输出中的多个问题修复
· 修复Web界面中的2个次要安全问题
· 影响仪表板不正确漏洞计数的2个修正
· 修复了目标漏洞测试时需要人工干预的问题
· 修复了当正在进行的扫描被删除时,目标页面不正确地显示目标正在被扫描的问题。
升级到最新版本
如果您已经使用Acunetix v11,您可以从Acunetix UI中的升级通知启动自动升级。
如果您尚未安装或升级到Acunetix v11,则可从https://www.acunetix.com/download/fullver/下载Acunetix 11版。 使用您当前的Acunetix许可证密钥来下载并激活产品。
如果您需要任何进一步的信息,请随时与我联系
中国区联系方式
021-50318395
崔先生 13321836628
Cuijunjie@51component.com