該列表僅展示不受對(duì)應(yīng)CVE影響的產(chǎn)品
CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類(lèi)型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1591 | CVE-2015-6563 | 中等 |
OpenSSH(OpenBSD Secure Shell)on non-OpenBSD platforms是OpenBSD計(jì)劃組所維護(hù)的一套運(yùn)行于非OpenBSD(基于BSD的UNIX實(shí)現(xiàn))平臺(tái)且用于安全訪問(wèn)遠(yuǎn)程計(jì)算機(jī)的連接工具?;趎on-OpenBSD平臺(tái)的OpenSSH 6.9及之前版本的sshd中的monitor組件中存在安全漏洞,該漏洞源于程序錯(cuò)誤的接收MONITOR_REQ_PAM_INIT_CTX請(qǐng)求中的外部用戶(hù)名數(shù)據(jù)。本地攻擊者可通過(guò)SSH登錄訪問(wèn)并控制sshd uid向MONITOR_REQ_PWNAM發(fā)送特制的請(qǐng)求,利用該漏洞實(shí)施偽造攻擊。
|
服務(wù)器操作系統(tǒng) | 2022-09-28 |
1592 | CVE-2012-0814 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計(jì)劃組所維護(hù)的一套用于安全訪問(wèn)遠(yuǎn)程計(jì)算機(jī)的連接工具。該工具是SSH協(xié)議的開(kāi)源實(shí)現(xiàn),支持對(duì)所有的傳輸進(jìn)行加密,可有效阻止竊聽(tīng)、連接劫持以及其他網(wǎng)絡(luò)級(jí)的攻擊。OpenSSH 5.7之前版本的sshd的auth-options.c的auth_parse_options函數(shù)中存在漏洞,該漏洞源于其提供包含authorized_keys命令選項(xiàng)的調(diào)試信息。遠(yuǎn)程認(rèn)證用戶(hù)可利用該漏洞通過(guò)讀取這些信息獲取潛在的敏感信息。
|
服務(wù)器操作系統(tǒng) | 2022-09-28 |
1593 | CVE-2011-5000 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計(jì)劃組所維護(hù)的一套用于安全訪問(wèn)遠(yuǎn)程計(jì)算機(jī)的連接工具。該工具是SSH協(xié)議的開(kāi)源實(shí)現(xiàn),支持對(duì)所有的傳輸進(jìn)行加密,可有效阻止竊聽(tīng)、連接劫持以及其他網(wǎng)絡(luò)級(jí)的攻擊。OpenSSH 5.8及之前版本中的gss-serv.c中的ssh_gssapi_parse_ename函數(shù)中存在漏洞。當(dāng)gssapi-with-mic驗(yàn)證被激活時(shí),遠(yuǎn)程認(rèn)證用戶(hù)可利用該漏洞借助在某一長(zhǎng)度域中的大值,導(dǎo)致拒絕服務(wù)(內(nèi)存消耗)。
|
服務(wù)器操作系統(tǒng) | 2022-09-28 |
1594 | CVE-2011-3389 | 中等 |
在Mozilla Firefox、Google Chrome、Opera和其他產(chǎn)品的某些配置中使用的SSL協(xié)議,通過(guò)使用帶有鏈接初始化向量的CBC模式加密數(shù)據(jù),這使得中間人攻擊者能夠通過(guò)HTTPS會(huì)話上的分塊選擇邊界攻擊(BCBA)獲取明文HTTP頭,與使用(1)HTML5 WebSocket API、(2)Java URLConnection API或(3)Silverlight WebClient API(也稱(chēng)為“BEAST”攻擊)的JavaScript代碼結(jié)合使用。
|
服務(wù)器操作系統(tǒng) | 2022-09-28 |
1595 | CVE-2011-1015 | 低等 |
Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。Python 2.5,2.6和3.0版本中的CGIHTTPServer模塊的CGIHTTPServer.py中的is_cgi方法中存在信息泄露漏洞。由于該模塊沒(méi)有正確過(guò)濾用戶(hù)提供的輸入,導(dǎo)致訪問(wèn)任意腳本內(nèi)的敏感信息,遠(yuǎn)程攻擊者可以借助HTTP GET請(qǐng)求讀取腳本源代碼,該請(qǐng)求在URI始端缺少/(斜杠)字符。
|
服務(wù)器操作系統(tǒng) | 2022-09-28 |
1596 | CVE-2010-4094 | 中等 |
IBM Rational軟件提供業(yè)界最完整的、基于標(biāo)準(zhǔn)的開(kāi)放式軟件開(kāi)發(fā)環(huán)境,能讓我們的客戶(hù)更輕松地管理軟件和系統(tǒng)的開(kāi)發(fā)及交付。IBM Rational Quality Manager以及Rational Test Lab Manager中的Tomcat服務(wù)器中存在一個(gè)默認(rèn)的管理員賬戶(hù)密碼。遠(yuǎn)程攻擊者更容易通過(guò)利用對(duì)管理者身份的訪問(wèn)執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2022-09-28 |
1597 | CVE-2010-3493 | 低等 |
Python 是一款開(kāi)放源代碼的,面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。Python 2.6,2.7,3.1以及3.2 alpha版本中的smtpd模塊中的smtpd.py文件中存在多個(gè)競(jìng)爭(zhēng)條件漏洞。遠(yuǎn)程攻擊者可以通過(guò)建立并立刻關(guān)閉TCP連接導(dǎo)致拒絕服務(wù)(守護(hù)程序中斷)。該漏洞可導(dǎo)致accept函數(shù)存在意外的None返回值,以及地址的意外None值,或ECONNABORTED,EAGAIN,EWOULDBLOCK錯(cuò)誤,或者導(dǎo)致getpeername函數(shù)存在一個(gè)ENOTCONN錯(cuò)誤。
|
服務(wù)器操作系統(tǒng) | 2022-09-28 |
1598 | CVE-2010-0557 | 重要 |
IBM Cognos Express是美國(guó)IBM公司的一套為滿(mǎn)足中型企業(yè)的需求而構(gòu)建的集成商業(yè)智能(BI)和計(jì)劃解決方案。該方案提供報(bào)表、分析、儀表盤(pán)、記分卡、規(guī)劃、預(yù)算和預(yù)測(cè)等功能。IBM Cognos Express中的Tomcat Manager組件使用了硬編碼的憑據(jù),遠(yuǎn)程用戶(hù)可以通過(guò)這個(gè)憑據(jù)獲得對(duì)組件的非授權(quán)訪問(wèn)并執(zhí)行拒絕服務(wù)攻擊。
|
服務(wù)器操作系統(tǒng) | 2022-09-28 |
1599 | CVE-2009-3555 | 重要 |
傳輸層安全協(xié)議(TLS)是確?;ヂ?lián)網(wǎng)上通信應(yīng)用和其用戶(hù)隱私的協(xié)議。Apache HTTP Server 2.2.14及之前版本,OpenSSL 0.9.8l之前版本,GnuTLS 2.8.5及之前版本,Mozilla Network Security Services (NSS) 3.12.4及之前版本,多個(gè)Cisco產(chǎn)品,以及其他產(chǎn)品的TLS協(xié)議和SSL協(xié)議中存在會(huì)話協(xié)商明文注入漏洞。由于TLS協(xié)議和SSL協(xié)議實(shí)現(xiàn)模塊沒(méi)有適當(dāng)將會(huì)話協(xié)商與現(xiàn)存連接關(guān)聯(lián),中間人攻擊者可以通過(guò)發(fā)送一個(gè)未認(rèn)證的請(qǐng)求,將數(shù)據(jù)注入到受TLS和SSL協(xié)議保護(hù)的HTTP會(huì)話和其它類(lèi)型會(huì)話中。
|
服務(wù)器操作系統(tǒng) | 2022-09-28 |
1600 | CVE-2009-3548 | 重要 |
Apache Tomcat是美國(guó)阿帕奇(Apache)基金會(huì)的一款輕量級(jí)Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對(duì)Servlet和JavaServer Page(JSP)的支持。Windows安裝程序默認(rèn)對(duì)管理用戶(hù)設(shè)置了空口令。如果在安裝過(guò)程中沒(méi)有更改這個(gè)口令,就會(huì)使用空口令創(chuàng)建各種管理用戶(hù)。
|
服務(wù)器操作系統(tǒng) | 2022-09-28 |
1601 | CVE-2009-3099 | 重要 |
HP OpenView Operations Manager是OVO 的管理端,安裝在管理工作站。管理員能夠從 Manager 管理平臺(tái)定義 Template ,并定義 Agent 和 Template 的分發(fā)。
Windows Server 2003 SP2平臺(tái)上的HP OpenView Operations Manager 8.1中存在未明漏洞。遠(yuǎn)程攻擊者可以借助與\"遠(yuǎn)程利用\"相關(guān)的向量,比如VulnDisco Pack Professional 8.11中的一個(gè)特定模塊,造成未知影響。該漏洞不同于CVE-2007-3872。
|
服務(wù)器操作系統(tǒng) | 2022-09-28 |
1602 | CVE-2008-4109 | 中等 |
etch上的OpenSSH 4.3p2-9etch3之前版本中的某個(gè)Debian補(bǔ)丁 ; sid 和 lenny上的4.6p1-1之前版本; 及其其他分布,例如SUSE,它們所使用的函數(shù)對(duì)登錄超時(shí)設(shè)置而言并不async-signal-safe, 遠(yuǎn)程攻擊者可以通過(guò)多個(gè)登錄嘗試來(lái)造成拒絕服務(wù) (連接插槽損耗connection slot exhaustion)。
|
服務(wù)器操作系統(tǒng) | 2022-09-28 |
1603 | CVE-2008-1483 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計(jì)劃組的一套用于安全訪問(wèn)遠(yuǎn)程計(jì)算機(jī)的連接工具。該工具是SSH協(xié)議的開(kāi)源實(shí)現(xiàn),支持對(duì)所有的傳輸進(jìn)行加密,可有效阻止竊聽(tīng)、連接劫持以及其他網(wǎng)絡(luò)級(jí)的攻擊。OpenSSH 4.3p2版本中存在權(quán)限許可和訪問(wèn)控制問(wèn)題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品缺乏有效的權(quán)限許可和訪問(wèn)控制措施。
|
服務(wù)器操作系統(tǒng) | 2022-09-28 |
1604 | CVE-2006-4924 | 重要 |
OpenSSH是一種開(kāi)放源碼的SSH協(xié)議的實(shí)現(xiàn),初始版本用于OpenBSD平臺(tái),現(xiàn)在已經(jīng)被移植到多種Unix/Linux類(lèi)操作系統(tǒng)下。OpenSSH在處理ssh報(bào)文中多個(gè)完全一樣的塊時(shí)存在拒絕服務(wù)漏洞,如果啟用了ssh協(xié)議1的話,則遠(yuǎn)程攻擊者就可以通過(guò)發(fā)送特制的ssh報(bào)文耗盡CPU資源。
|
服務(wù)器操作系統(tǒng) | 2022-09-28 |
1605 | CVE-2000-0649 | 低等 |
Microsoft Internet Information Services(IIS)是美國(guó)微軟(Microsoft)公司的一款適用于Windows Server平臺(tái)的Web服務(wù)器。Microsoft Internet Information Services 4.0版本存在信息泄露漏洞。遠(yuǎn)程攻擊者可以借助被基本認(rèn)證保護(hù)并且無(wú)區(qū)域定義的網(wǎng)頁(yè)的HTTP 1.0請(qǐng)求來(lái)獲得服務(wù)器的內(nèi)部IP地址。
|
服務(wù)器操作系統(tǒng) | 2022-09-28 |