CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類(lèi)型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
4726 | CVE-2018-11237 | 中等 |
當(dāng)滿(mǎn)足特定條件時(shí),在u mempcpy_avx512_no_vzeroupper函數(shù)的GNU C庫(kù)(也稱(chēng)為glibc或libc6)中發(fā)現(xiàn)緩沖區(qū)溢出。攻擊者可以利用此漏洞造成拒絕服務(wù)或可能執(zhí)行代碼。
|
服務(wù)器操作系統(tǒng) | 2018-05-17 |
4727 | CVE-2018-10999 | 低等 |
Exiv2是軟件開(kāi)發(fā)者Andreas Huggel所研發(fā)的一套用于管理圖像元數(shù)據(jù)的C++庫(kù)和命令行應(yīng)用程序,它提供了讀取和寫(xiě)入EXIF、IPTC和XMP多種格式的圖像元數(shù)據(jù)。Exiv2 0.26版本中的‘Exiv2::Internal::PngChunk::parseTXTChunk’函數(shù)存在基于堆的緩沖區(qū)越邊界讀取。
|
服務(wù)器操作系統(tǒng) | 2018-05-12 |
4728 | CVE-2018-9154 | 重要 |
JasPer是加拿大Michael Adams軟件開(kāi)發(fā)者的一個(gè)JPEG-2000編解碼器的開(kāi)源實(shí)現(xiàn)。JasPer 2.0.14版本中的libjasper/jpc/jpc_dec.c文件的‘jpc_dec_process_sot’函數(shù)存在輸入驗(yàn)證錯(cuò)誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未對(duì)輸入的數(shù)據(jù)進(jìn)行正確的驗(yàn)證。
|
服務(wù)器操作系統(tǒng) | 2018-05-04 |
4729 | CVE-2018-1000156 | 重要 |
GNU修補(bǔ)程序版本2.7.6在處理修補(bǔ)程序文件時(shí)包含輸入驗(yàn)證漏洞,特別是編輯器_程序調(diào)用(使用ed)可能導(dǎo)致代碼執(zhí)行。通過(guò)修補(bǔ)程序?qū)嵱贸绦蛱幚淼男扪a(bǔ)程序文件,似乎可以利用此攻擊。這與FreeBSD的CVE-2015-1418相似,盡管它們有著共同的祖先,但隨著時(shí)間的推移,代碼基礎(chǔ)已經(jīng)發(fā)生了變化。
|
服務(wù)器操作系統(tǒng) | 2018-05-04 |
4730 | CVE-2018-10583 | 中等 |
LibreOffice和Apache OpenOffice都是開(kāi)源的辦公軟件套件。該套件包含文本文檔、電子表格、演示文稿、繪圖、數(shù)據(jù)庫(kù)等軟件。前者由文檔基金會(huì)(The Document Foundation,TDF)開(kāi)發(fā);后者由美國(guó)阿帕奇(Apache)軟件基金會(huì)開(kāi)發(fā),OpenOffice Writer是其中的一個(gè)文檔編輯軟件。LibreOffice 6.0.3版本和Apache OpenOffice Writer 4.1.5版本中存在信息泄露漏洞。攻擊者可借助惡意的PDF文件利用該漏洞獲取NTLM散列。
|
服務(wù)器操作系統(tǒng) | 2018-05-01 |
4731 | CVE-2018-1067 | 中等 |
Undertow 7中存在安全漏洞,該漏洞源于程序?qū)⒂脩?hù)輸入用作HTTP包頭值之前,沒(méi)有充分的過(guò)濾和驗(yàn)證該輸入。攻擊者可利用該漏洞注入任意的PHP包頭,造成響應(yīng)拆分。
|
服務(wù)器操作系統(tǒng) | 2018-04-26 |
4732 | CVE-2018-10392 | 低等 |
Xiph.Org libvorbis是一個(gè)開(kāi)源的音頻編碼解碼函數(shù)庫(kù),適用于固定或可變比特率的中高音質(zhì)音頻。Xiph.Org libvorbis 1.3.6版本中的mapping0.c文件的‘mapping0_forward’函數(shù)存在基于堆的緩沖區(qū)溢出漏洞,該漏洞源于程序沒(méi)有校驗(yàn)通道的數(shù)量。遠(yuǎn)程攻擊者可借助特制的文件利用該漏洞造成拒絕服務(wù)(越邊界讀?。?。
|
服務(wù)器操作系統(tǒng) | 2018-04-25 |
4733 | CVE-2018-10393 | 低等 |
Xiph.Org libvorbis是一個(gè)開(kāi)源的音頻編碼解碼函數(shù)庫(kù),適用于固定或可變比特率的中高音質(zhì)音頻。Xiph.Org libvorbis 1.3.6版本中的psy.c文件的‘bark_noise_hybridmp’函數(shù)存在基于棧的緩沖區(qū)越邊界讀取漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)(崩潰)。
|
服務(wù)器操作系統(tǒng) | 2018-04-25 |
4734 | CVE-2018-11531 | 低等 |
Exiv2是軟件開(kāi)發(fā)者Andreas Huggel所研發(fā)的一套用于管理圖像元數(shù)據(jù)的C++庫(kù)和命令行應(yīng)用程序,它提供了讀取和寫(xiě)入EXIF、IPTC和XMP多種格式的圖像元數(shù)據(jù)。Exiv2 0.26版本中的preview.cpp文件的getData存在基于堆的緩沖區(qū)溢出漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)或執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2018-04-22 |
4735 | CVE-2018-1088 | 重要 |
在gluster 3.x快照調(diào)度程序中發(fā)現(xiàn)權(quán)限提升缺陷。任何被允許裝載gluster卷的gluster客戶(hù)端也可以裝載共享的gluster存儲(chǔ)卷,并通過(guò)symlink調(diào)度惡意cronjob來(lái)提升權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2018-04-18 |
4736 | CVE-2018-10195 | 中等 |
lrzsz是是Linux/Unix同Windows進(jìn)行ZModem文件傳輸?shù)拿钚泄ぞ?。LRZSZ 0.12.21版本存在安全漏洞,該漏洞源于數(shù)zsdata中的長(zhǎng)度檢查不正確,導(dǎo)致大小t環(huán)繞。
|
服務(wù)器操作系統(tǒng) | 2018-04-18 |
4737 | CVE-2018-0737 | 低等 |
OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱(chēng)密碼、哈希算法、安全散列算法等。OpenSSL 1.1.0版本至1.1.0h版本和1.0.2b版本至1.0.2o版本中的RSA Key生成算法存在加密問(wèn)題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確使用相關(guān)密碼算法,導(dǎo)致內(nèi)容未正確加密、弱加密、明文存儲(chǔ)敏感信息等。
|
服務(wù)器操作系統(tǒng) | 2018-04-16 |
4738 | CVE-2018-0737 | 低等 |
OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱(chēng)密碼、哈希算法、安全散列算法等。OpenSSL 1.1.0版本至1.1.0h版本和1.0.2b版本至1.0.2o版本中的RSA Key生成算法存在加密問(wèn)題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確使用相關(guān)密碼算法,導(dǎo)致內(nèi)容未正確加密、弱加密、明文存儲(chǔ)敏感信息等。
|
服務(wù)器操作系統(tǒng) | 2018-04-16 |
4739 | CVE-2014-0158 | 重要 |
Open Web Analytics(OWA)是一套網(wǎng)站流量統(tǒng)計(jì)軟件。該軟件可用來(lái)追蹤和分析用戶(hù)訪問(wèn)的網(wǎng)站和應(yīng)用程序,并能夠與WordPress、MediaWiki集成使用。
OWA 1.5.7之前版本中存在安全漏洞。遠(yuǎn)程攻擊者可通過(guò)向queue.php文件發(fā)送帶有特制序列化對(duì)象的‘owa_event’參數(shù)利用該漏洞實(shí)施PHP對(duì)象注入攻擊。
|
服務(wù)器操作系統(tǒng) | 2018-04-10 |
4740 | CVE-2018-1270 | 重要 |
Globalvillage ecosystem(GVE)是一款基于區(qū)塊鏈技術(shù)的虛擬貨幣系統(tǒng)。GVE的智能合約實(shí)現(xiàn)中的‘a(chǎn)pproveAndCallcode’函數(shù)存在安全漏洞,該漏洞源于程序沒(méi)有驗(yàn)證callcode。攻擊者可利用該漏洞竊取資產(chǎn)(將合約的余額轉(zhuǎn)入到攻擊者賬戶(hù))。
|
服務(wù)器操作系統(tǒng) | 2018-04-06 |