Tsunami 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Tsunami 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Tsunami 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 Apache
开发语言 Java
操作系统 跨平台
软件类型 开源软件
开源组织 Google
地区 不详
投 递 者 白开水不加糖
适用人群 未知
收录时间 2020-07-15

软件简介

Tsunami 是具有可扩展插件系统的通用网络安全扫描程序,可用于 high confidence 地检测高严重性漏洞。

Tsunami 严重依赖其插件系统来提供基本的扫描功能。目前,Tsunami 已发布在“pre-alpha”版本中,供开发人员预览。

  • Tsunami 支持一组手动修复的小漏洞
  • Tsunami 可检测高严重性、类似 RCE 的漏洞。
  • Tsunami 产生的扫描结果具有 high confidence 和最低的 false-positive 率。
  • Tsunami 探测器易于实施。
  • Tsunami 易于扩展,执行速度快并且可以进行非侵入式扫描。

Tsunami 不是 Google 的官方产品,而是由开源社区以类似于管理 Kubernetes(另一种谷歌内部工具)的方式来维护。

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣 发布并加入讨论🔥
发表了资讯
2020/07/16 07:29

Google 开源漏洞扫描系统 Tsunami

谷歌已宣布将其内部使用的 Tsunami 漏洞扫描程序进行开源,以帮助其他组织保护用户数据。Tsunami 将不会成为谷歌的正式品牌产品,而是由开源社区以类似于管理 Kubernetes(另一种谷歌内部工具)的方式来维护。 “我们已经向开源社区发布了 Tsunami 安全扫描引擎。我们希望该引擎可以帮助其他组织保护其用户数据。我们还希望促进协作,并鼓励安全界在 Tsunami 之上创建和共享新的探测器。” 与其他漏洞扫描程序不同的是,Tsunami...

8
57
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Bouncy Castle BC 竞争条件问题漏洞
竞争条件
Bouncy Castle BC是Bouncy Castle组织的一个用于C#和Java应用程序的加密库。 Bouncy Castle BC Java, BC C# .NET, BC-FJA, BC-FNA 存在竞争条件问题漏洞,攻击者可利用该漏洞绕过对数据的访问限制,以获取敏感信息。
CVE-2020-15522 MPS-2021-7064
2022-08-08 18:08
Google google-oauth-client 安全漏洞
授权机制不正确
Google google-oauth-java-client(Google OAuth Client Library for Java)是美国谷歌(Google)公司的一款基于Java的Google OAuth(开放授权)客户端库。 Google com.google.oauth-client:google-oauth-client 1.31.0之前版本中存在安全漏洞。攻击者可借助恶意应用程序利用该漏洞获取授权码,从而获取授权,访问受保护的资源。
CVE-2020-7692 MPS-2020-10000
2022-08-08 18:08
Junit 信息泄露漏洞
关键资源的不正确权限授予
Junit是个人开发者的一个开放源代码的Java测试框架。 JUnit4 4.13.1之前版本存在信息泄露漏洞,该漏洞源于测试规则TemporaryFolder包含一个本地信息泄露漏洞。在类似Unix的系统中,系统的临时目录在该系统上的所有用户之间共享。因此,在将文件和目录写入此目录时,默认情况下,相同系统上的其他用户都可以读取它们。此漏洞不允许其他用户覆盖这些目录或文件的内容。这纯粹是一个信息披露的漏洞。如果JUnit测试编写了敏感信息,这个漏洞就会对您造成影响。
CVE-2020-15250 MPS-2020-15183
2022-08-08 18:08
HttpClient 安全漏洞
HttpClient是美国阿帕奇(Apache)基金会的一个 Java 编写的访问HTTP资源的客户端程序。该程序用于使用HTTP协议访问网络资源。 Apache HttpClient java.net.URI Authority Component存在安全漏洞,该漏洞允许攻击者访问敏感数据。
CVE-2020-13956 MPS-2020-17341
2022-08-08 18:08
Google Guava 访问控制错误漏洞
关键资源的不正确权限授予
Google Guava是美国谷歌(Google)公司的一款包括图形库、函数类型、I/O和字符串处理等的Java核心库。 Guava 30.0版本之前存在访问控制错误漏洞,该漏洞源于Guava存在一个临时目录创建漏洞,允许访问机器的攻击者可利用该漏洞潜在地访问由Guava com.google.common.io. Files. createTempDir() 创建的临时目录中的数据。攻击者可以利用该漏洞访问特殊目录。
CVE-2020-8908 MPS-2020-17429
2022-08-08 18:08
Google protobuf 安全漏洞
不正确的行为次序
Google protobuf是美国谷歌(Google)公司的一种数据交换格式。 protobuf-java 存在安全漏洞,该漏洞允许一个小的恶意负载可以通过创建大量导致频繁、重复暂停的短期对象来占用解析器几分钟。
CVE-2021-22569 MPS-2021-19066
2022-08-08 18:08
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
31 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部