CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
1501 | CVE-2021-29922 | 严重 |
Rust是Mozilla基金会的一款通用、编译型编程语言。Rust存在安全漏洞,该漏洞允许攻击者可利用该漏洞绕过基于IP地址的访问控制,因为意外的八进制解释。
|
服务器操作系统 | 2022-09-28 |
1502 | CVE-2018-8012 | 重要 |
Apache Zookeeper是美国阿帕奇(Apache)软件基金会的一个软件项目,它能够为大型分布式计算提供开源的分布式配置服务、同步服务和命名注册等功能。Apache ZooKeeper 3.4.10之前版本和3.5.0-alpha版本至3.5.3-beta版本中存在访问控制错误漏洞,该漏洞源于程序没有强制执行身份验证/授权检测。攻击者可利用该漏洞修改目标系统上的数据。
|
服务器操作系统 | 2022-09-28 |
1503 | CVE-2016-1907 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH 7.1p2之前版本的packet.c文件中的‘ssh_packet_read_poll2’函数中存在安全漏洞。远程攻击者可借助特制的网络流量利用该漏洞造成拒绝服务(越边界读取和应用程序崩溃)。
|
服务器操作系统 | 2022-09-28 |
1504 | CVE-2016-10011 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。sshd是其中的一个独立守护进程。OpenSSH 7.4之前的版本中的sshd的authfile.c文件中存在安全漏洞。本地攻击者可通过访问privilege-separated子进程利用该漏洞获取敏感的私钥信息。
|
服务器操作系统 | 2022-09-28 |
1505 | CVE-2016-0778 | 重要 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH的客户端中的roaming_common.c文件中的‘roaming_read’和‘roaming_write’函数中存在安全漏洞,该漏洞源于程序启用特定的代理和转发选项时,没有正确保持连接文件描述符。远程攻击者可通过发送多个转发请求利用该漏洞造成拒绝服务(基于堆的缓冲区溢出)。以下版本受到影响:OpenSSH 5.x版本,6.x版本,7.1p2之前7.x版本。
|
服务器操作系统 | 2022-09-28 |
1506 | CVE-2016-0777 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH的客户端中的roaming_common.c文件中的‘resend_bytes’函数存在安全漏洞。远程攻击者可通过请求传输整个缓冲区利用该漏洞获取进程内存中的敏感信息。以下版本受到影响:OpenSSH 5.x版本,6.x版本,7.1p2之前7.x版本。
|
服务器操作系统 | 2022-09-28 |
1507 | CVE-2015-6563 | 中等 |
OpenSSH(OpenBSD Secure Shell)on non-OpenBSD platforms是OpenBSD计划组所维护的一套运行于非OpenBSD(基于BSD的UNIX实现)平台且用于安全访问远程计算机的连接工具。基于non-OpenBSD平台的OpenSSH 6.9及之前版本的sshd中的monitor组件中存在安全漏洞,该漏洞源于程序错误的接收MONITOR_REQ_PAM_INIT_CTX请求中的外部用户名数据。本地攻击者可通过SSH登录访问并控制sshd uid向MONITOR_REQ_PWNAM发送特制的请求,利用该漏洞实施伪造攻击。
|
服务器操作系统 | 2022-09-28 |
1508 | CVE-2012-0814 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH 5.7之前版本的sshd的auth-options.c的auth_parse_options函数中存在漏洞,该漏洞源于其提供包含authorized_keys命令选项的调试信息。远程认证用户可利用该漏洞通过读取这些信息获取潜在的敏感信息。
|
服务器操作系统 | 2022-09-28 |
1509 | CVE-2011-5000 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH 5.8及之前版本中的gss-serv.c中的ssh_gssapi_parse_ename函数中存在漏洞。当gssapi-with-mic验证被激活时,远程认证用户可利用该漏洞借助在某一长度域中的大值,导致拒绝服务(内存消耗)。
|
服务器操作系统 | 2022-09-28 |
1510 | CVE-2011-3389 | 中等 |
在Mozilla Firefox、Google Chrome、Opera和其他产品的某些配置中使用的SSL协议,通过使用带有链接初始化向量的CBC模式加密数据,这使得中间人攻击者能够通过HTTPS会话上的分块选择边界攻击(BCBA)获取明文HTTP头,与使用(1)HTML5 WebSocket API、(2)Java URLConnection API或(3)Silverlight WebClient API(也称为“BEAST”攻击)的JavaScript代码结合使用。
|
服务器操作系统 | 2022-09-28 |
1511 | CVE-2011-1015 | 低等 |
Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。Python 2.5,2.6和3.0版本中的CGIHTTPServer模块的CGIHTTPServer.py中的is_cgi方法中存在信息泄露漏洞。由于该模块没有正确过滤用户提供的输入,导致访问任意脚本内的敏感信息,远程攻击者可以借助HTTP GET请求读取脚本源代码,该请求在URI始端缺少/(斜杠)字符。
|
服务器操作系统 | 2022-09-28 |
1512 | CVE-2010-4094 | 中等 |
IBM Rational软件提供业界最完整的、基于标准的开放式软件开发环境,能让我们的客户更轻松地管理软件和系统的开发及交付。IBM Rational Quality Manager以及Rational Test Lab Manager中的Tomcat服务器中存在一个默认的管理员账户密码。远程攻击者更容易通过利用对管理者身份的访问执行任意代码。
|
服务器操作系统 | 2022-09-28 |
1513 | CVE-2010-3493 | 低等 |
Python 是一款开放源代码的,面向对象的程序设计语言。Python 2.6,2.7,3.1以及3.2 alpha版本中的smtpd模块中的smtpd.py文件中存在多个竞争条件漏洞。远程攻击者可以通过建立并立刻关闭TCP连接导致拒绝服务(守护程序中断)。该漏洞可导致accept函数存在意外的None返回值,以及地址的意外None值,或ECONNABORTED,EAGAIN,EWOULDBLOCK错误,或者导致getpeername函数存在一个ENOTCONN错误。
|
服务器操作系统 | 2022-09-28 |
1514 | CVE-2010-0557 | 重要 |
IBM Cognos Express是美国IBM公司的一套为满足中型企业的需求而构建的集成商业智能(BI)和计划解决方案。该方案提供报表、分析、仪表盘、记分卡、规划、预算和预测等功能。IBM Cognos Express中的Tomcat Manager组件使用了硬编码的凭据,远程用户可以通过这个凭据获得对组件的非授权访问并执行拒绝服务攻击。
|
服务器操作系统 | 2022-09-28 |
1515 | CVE-2009-3555 | 重要 |
传输层安全协议(TLS)是确保互联网上通信应用和其用户隐私的协议。Apache HTTP Server 2.2.14及之前版本,OpenSSL 0.9.8l之前版本,GnuTLS 2.8.5及之前版本,Mozilla Network Security Services (NSS) 3.12.4及之前版本,多个Cisco产品,以及其他产品的TLS协议和SSL协议中存在会话协商明文注入漏洞。由于TLS协议和SSL协议实现模块没有适当将会话协商与现存连接关联,中间人攻击者可以通过发送一个未认证的请求,将数据注入到受TLS和SSL协议保护的HTTP会话和其它类型会话中。
|
服务器操作系统 | 2022-09-28 |