CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1996 | CVE-2018-20406 | 低等 |
Python是Python軟件基金會的一套開源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語言。該語言具有可擴(kuò)展、支持模塊和包、支持多種平臺等特點(diǎn)。Python之前版本中的Modules/_pickle.c文件存在輸入驗(yàn)證錯誤漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)(內(nèi)存耗盡)。
|
服務(wù)器操作系統(tǒng) | 2022-06-02 |
1997 | CVE-2018-1061 | 中等 |
Python是Python軟件基金會的一套開源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語言。該語言具有可擴(kuò)展、支持模塊和包、支持多種平臺等特點(diǎn)。Python中的difflib.IS_LINE_JUNK方法存在資源管理錯誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品對系統(tǒng)資源(如內(nèi)存、磁盤空間、文件等)的管理不當(dāng)。
|
服務(wù)器操作系統(tǒng) | 2022-06-02 |
1998 | CVE-2018-1000117 | 重要 |
Python Software Foundation CPython on Windows是Python軟件基金會的一套基于Windows平臺的、開源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語言,該語言具有可擴(kuò)展、支持模塊和包、支持多種平臺等特點(diǎn)。CPython(又名Python)是一款用C語言實(shí)現(xiàn)的Python解釋器。基于Windows平臺的Python Software Foundation CPython 3.2版本至3.6.4版本中的‘os.symlink()’函數(shù)存在緩沖區(qū)溢出漏洞。攻擊者可利用該漏洞執(zhí)行任意代碼,可能提升權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2022-06-02 |
1999 | CVE-2017-18207 | 中等 |
Python是Python軟件基金會的一套開源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語言。該語言具有可擴(kuò)展、支持模塊和包、支持多種平臺等特點(diǎn)。Python 之前的版本中的Lib/wave.py文件的‘Wave_read._read_fmt_chunk’函數(shù)存在安全漏洞。攻擊者可借助特制的wav格式音頻文件利用該漏洞造成拒絕服務(wù)(除零錯誤和應(yīng)用程序崩潰)。
|
服務(wù)器操作系統(tǒng) | 2022-06-02 |
2000 | CVE-2017-17522 | 中等 |
Python是Python軟件基金會的一套開源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語言。該語言具有可擴(kuò)展、支持模塊和包、支持多種平臺等特點(diǎn)。Python 之前的版本中的Lib/webbrowser.py文件存在安全漏洞,該漏洞源于程序在啟動程序之前,沒有驗(yàn)證字符串。遠(yuǎn)程攻擊者可借助特制的URL利用該漏洞實(shí)施參數(shù)注入攻擊。
|
服務(wù)器操作系統(tǒng) | 2022-06-02 |
2001 | CVE-2009-3720 | 中等 |
Expat是一款使用C語言編寫的快速流式XML解析器。Expat 2.0.1版本的libexpat模塊中存在安全漏洞。當(dāng)Expat在 Python,、PyXML、 w3c-libwww和其他軟件中運(yùn)行時(shí),攻擊者可以將包含UTF-8字符序列的特制XML文檔作為libexpat模塊中l(wèi)ib/xmltok_impl.c的updatePosition函數(shù)參數(shù)以觸發(fā)buffer over-read,造成拒絕服務(wù)(應(yīng)用程序崩潰)。
|
服務(wù)器操作系統(tǒng) | 2022-06-02 |
2002 | CVE-2009-2940 | 重要 |
Python 版本的pygresql模塊沒有正確的支持PQescapeStringConn函數(shù),這可遠(yuǎn)程攻擊者可以杠桿化涉及多byte字符編碼的溢出事件。
|
服務(wù)器操作系統(tǒng) | 2022-06-02 |
2003 | CVE-2016-8610 | 重要 |
OpenSSL是OpenSSL團(tuán)隊(duì)開發(fā)的一個(gè)開源的能夠?qū)崿F(xiàn)安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協(xié)議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL中的ALERT數(shù)據(jù)包的處理存在拒絕服務(wù)漏洞。遠(yuǎn)程攻擊者可利用該漏洞造成TLS/SSL服務(wù)器消耗大量的CPU,并使設(shè)備無法接受其他客戶端的連接。以下版本受到影響:OpenSSL 0.9.8版本,1.0.1版本,1.0.2版本至1.0.2h版本,1.1.0版本。
|
服務(wù)器操作系統(tǒng) | 2022-06-01 |
2004 | CVE-2016-4971 | 重要 |
GNU Wget是GNU計(jì)劃開發(fā)的一套用于在網(wǎng)絡(luò)上進(jìn)行下載的自由軟件,它支持通過HTTP、HTTPS以及FTP這三個(gè)最常見的TCP/IP協(xié)議下載。
GNU wget中存在安全漏洞,該漏洞源于從HTTP重定向到FTP URL時(shí),程序沒有正確處理文件名。遠(yuǎn)程攻擊者可利用該漏洞寫入任意本地文件。
|
服務(wù)器操作系統(tǒng) | 2022-06-01 |
2005 | CVE-2021-28544 | 重要 |
Apache Subversion是美國阿帕奇(Apache)基金會的一套開源的版本控制系統(tǒng)。該系統(tǒng)可兼容并發(fā)版本系統(tǒng)(CVS)。Apache Subversion 1.14.1 之前版本存在信息泄露漏洞,該漏洞源于服務(wù)器暴露了應(yīng)該根據(jù)配置的基于路徑的授權(quán) (authz) 規(guī)則隱藏的“copyfrom”路徑。攻擊者利用該漏洞可以看到原始節(jié)點(diǎn)的“copyfrom”路徑。
|
服務(wù)器操作系統(tǒng) | 2022-06-01 |
2006 | CVE-2019-18874 | 重要 |
psutil是一款基于Python的進(jìn)程和系統(tǒng)監(jiān)視庫。
psutil 5.65及之前版本中存在資源管理錯誤漏洞。遠(yuǎn)程攻擊者可借助特制數(shù)據(jù)利用該漏洞導(dǎo)致應(yīng)用程序崩潰(拒絕服務(wù))。
|
服務(wù)器操作系統(tǒng) | 2022-06-01 |
2007 | CVE-2021-28168 | 中等 |
Maxim Nesen jersey是Maxim Nesen開源的一個(gè)應(yīng)用軟件。一個(gè)REST框架,提供JAX-RS參考實(shí)現(xiàn)等。Maxim Nesen jersey 存在安全漏洞,該漏洞源于包含一個(gè)本地信息公開漏洞。這是由于文件的使用createTempFile在系統(tǒng)臨時(shí)目錄中創(chuàng)建一個(gè)具有權(quán)限的文件:-rw-r——r——。
|
服務(wù)器操作系統(tǒng) | 2022-06-01 |
2008 | CVE-2016-2108 | 嚴(yán)重 |
OpenSSL是OpenSSL團(tuán)隊(duì)開發(fā)的一個(gè)開源的能夠?qū)崿F(xiàn)安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協(xié)議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL 1.0.1o之前版本和1.0.2c之前1.0.2版本的ASN.1實(shí)現(xiàn)過程中存在安全漏洞。遠(yuǎn)程攻擊者可借助特制的序列化數(shù)據(jù)中的ANY字段利用該漏洞執(zhí)行任意代碼或造成拒絕服務(wù)(緩沖區(qū)溢出和內(nèi)存損壞)。
|
服務(wù)器操作系統(tǒng) | 2022-06-01 |
2009 | CVE-2021-4011 | 重要 |
xorg-x11-server是X.Org(X.org)基金會的一款X窗口系統(tǒng)顯示服務(wù)器。xorg-x11-server 存在緩沖區(qū)錯誤漏洞,該漏洞源于 X.Org X Server 錯誤地處理了某些輸入。攻擊者可以利用此問題導(dǎo)致服務(wù)器崩潰,從而導(dǎo)致拒絕服務(wù),或者可能執(zhí)行任意代碼并提升權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2022-06-01 |
2010 | CVE-2021-4010 | 重要 |
xorg-x11-server是X.Org(X.org)基金會的一款X窗口系統(tǒng)顯示服務(wù)器。xorg-x11-server 存在緩沖區(qū)錯誤漏洞,該漏洞源于X.Org X服務(wù)器錯誤處理特定的輸入。攻擊者可利用該漏洞導(dǎo)致服務(wù)器崩潰,拒絕服務(wù),或者可能執(zhí)行任意代碼并升級特權(quán)。
|
服務(wù)器操作系統(tǒng) | 2022-06-01 |