CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
5011 | CVE-2016-5699 | 中等 |
Python是Python軟件基金會的一套開源的、面向?qū)ο蟮某绦蛟O(shè)計語言。該語言具有可擴(kuò)展、支持模塊和包、支持多種平臺等特點。Python 2.7.10之前的版本和3.4.4之前的3.x 版本中的urllib2和urllib中的‘HTTPConnection.putheader’函數(shù)存在CRLF注入漏洞。遠(yuǎn)程攻擊者可借助URL中的CRLF序列利用該漏洞注入任意HTTP頭。
|
服務(wù)器操作系統(tǒng) | 2014-11-24 |
5012 | CVE-2014-9402 | 低等 |
GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開源免費的C語言編譯程序。GNU C Library 2.20及之前版本中的‘getnetbyname’函數(shù)的nss_dns實現(xiàn)過程中存在安全漏洞。當(dāng)程序啟用Name Service Switch配置中的DNS后臺時,遠(yuǎn)程攻擊者可通過在處理網(wǎng)絡(luò)名期間發(fā)送肯定的應(yīng)答利用該漏洞造成拒絕服務(wù)(無限循環(huán))。
|
服務(wù)器操作系統(tǒng) | 2014-11-20 |
5013 | CVE-2014-3566 | 重要 |
OpenSSL是Openssl團(tuán)隊的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.1i及之前版本中使用的SSL protocol 3.0版本中存在加密問題漏洞,該漏洞源于程序使用非確定性的CBC填充。攻擊者可借助padding-oracle攻擊利用該漏洞實施中間人攻擊,獲取明文數(shù)據(jù)。
|
服務(wù)器操作系統(tǒng) | 2014-10-14 |
5014 | CVE-2014-3581 | 低等 |
Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務(wù)器。該服務(wù)器具有快速、可靠且可通過簡單的API進(jìn)行擴(kuò)充的特點。Apache HTTP Server 2.4.11之前版本的mod_cache模塊中的modules/cache/cache_util.c文件的‘cache_merge_headers_out’函數(shù)中存在安全漏洞。遠(yuǎn)程攻擊者可借助空的HTTP Content-Type頭利用該漏洞造成拒絕服務(wù)(空指針逆向引用和應(yīng)用程序崩潰)。
|
服務(wù)器操作系統(tǒng) | 2014-10-10 |
5015 | CVE-2014-7169 | 重要 |
GNU Bash是美國軟件開發(fā)者布萊恩-??怂梗˙rian J. Fox)為GNU計劃而編寫的一個Shell(命令語言解釋器),它運(yùn)行于類Unix操作系統(tǒng)中(Linux系統(tǒng)的默認(rèn)Shell),并能夠從標(biāo)準(zhǔn)輸入設(shè)備或文件中讀取、執(zhí)行命令,同時也結(jié)合了一部分ksh和csh的特點。GNU Bash 4.3 bash43-025及之前版本中存在安全漏洞,該漏洞源于程序沒有正確處理環(huán)境變量值內(nèi)的畸形函數(shù)定義。遠(yuǎn)程攻擊者可借助特制的環(huán)境變量利用該漏洞寫入文件。以下產(chǎn)品和模塊受到影響:OpenSSH sshd中的ForceCommand功能,Apache HTTP Server中的mod_cgi和mod_cgid模塊,DHCP客戶端等。(說明:CNNVD-201409-938漏洞的補(bǔ)丁并沒有完全修復(fù)該問題,在CNNVD-201409-956中仍然出現(xiàn))
|
服務(wù)器操作系統(tǒng) | 2014-09-24 |
5016 | CVE-2014-6271 | 嚴(yán)重 |
GNU Bash是美國軟件開發(fā)者布萊恩-??怂梗˙rian J. Fox)為GNU計劃而編寫的一個Shell(命令語言解釋器),它運(yùn)行于類Unix操作系統(tǒng)中(Linux系統(tǒng)的默認(rèn)Shell),并能夠從標(biāo)準(zhǔn)輸入設(shè)備或文件中讀取、執(zhí)行命令,同時也結(jié)合了一部分ksh和csh的特點。GNU Bash 4.3及之前版本中存在安全漏洞,該漏洞源于程序沒有正確處理環(huán)境變量值內(nèi)的函數(shù)定義。遠(yuǎn)程攻擊者可借助特制的環(huán)境變量利用該漏洞執(zhí)行任意代碼。以下產(chǎn)品和模塊可能會被利用:OpenSSH sshd中的ForceCommand功能,Apache HTTP Server中的mod_cgi和mod_cgid模塊,DHCP客戶端等。(說明:該漏洞的補(bǔ)丁并沒有完全修復(fù)該問題,CNNVD-201409-956補(bǔ)充了不完整修復(fù)后仍存在的問題)
|
服務(wù)器操作系統(tǒng) | 2014-09-24 |
5017 | CVE-2014-3618 | 重要 |
procmail是一套郵件管理工具。該工具支持過濾和排序郵件,創(chuàng)建郵件服務(wù)器、郵件列表等。procmail 3.22版本的formail中的formisc.c文件中存在基于堆的緩沖區(qū)溢出漏洞。遠(yuǎn)程攻擊者可通過特制的郵件頭利用該漏洞造成拒絕服務(wù)(崩潰),執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2014-09-04 |
5018 | CVE-2014-3523 | 中等 |
Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務(wù)器。WinNT MPM是其中的一個專門為Windows NT優(yōu)化過的多路處理模塊(MPM)。
Windows平臺上的Apache HTTP Server 2.4.1至2.4.9版本的WinNT MPM中的server/mpm/winnt/child.c文件的‘winnt_accept’函數(shù)存在內(nèi)存泄露漏洞。程序默認(rèn)使用AcceptFilter時,遠(yuǎn)程攻擊者可通過發(fā)送特制的請求利用該漏洞造成拒絕服務(wù)(內(nèi)存消耗)。
|
服務(wù)器操作系統(tǒng) | 2014-07-20 |
5019 | CVE-2014-0117 | 中等 |
Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務(wù)器。mod_proxy是其中的一個代理模塊。Apache HTTP Server 2.4.6至2.4.9版本的mod_proxy模塊中存在安全漏洞。程序使用反向代理服務(wù)器時,遠(yuǎn)程攻擊者可借助特制的HTTP Connection頭利用該漏洞造成拒絕服務(wù)(子進(jìn)程崩潰)。
|
服務(wù)器操作系統(tǒng) | 2014-07-20 |
5020 | CVE-2013-4352 | 中等 |
Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務(wù)器。mod_cache是其中的一個緩存模塊。Apache HTTP Server 2.4.6版本的mod_cache模塊的modules/cache/cache_storage.c文件中的‘cache_invalidate’函數(shù)存在安全漏洞。程序啟用緩存代理服務(wù)器時,遠(yuǎn)程HTTP服務(wù)器端攻擊者可利用該漏洞造成拒絕服務(wù)(空指針逆向引用和守護(hù)進(jìn)程崩潰)。
|
服務(wù)器操作系統(tǒng) | 2014-07-20 |
5021 | CVE-2014-0231 | 中等 |
Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務(wù)器。mod_cgid是其中的一個用于在線程型MPM(worker)上用一個外部CGI守護(hù)進(jìn)程執(zhí)行CGI腳本的模塊。Apache HTTP Server 2.4.1至2.4.9版本的mod_cgid模塊存在安全漏洞,該漏洞源于程序沒有超時機(jī)制。遠(yuǎn)程攻擊者可通過向CGI腳本發(fā)送特制的請求利用該漏洞造成拒絕服務(wù)(進(jìn)程掛起)。
|
服務(wù)器操作系統(tǒng) | 2014-07-17 |
5022 | CVE-2014-0118 | 中等 |
Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務(wù)器。mod_deflate是其中的一個壓縮模塊。Apache HTTP Server 2.4.1至2.4.9版本的mod_deflate模塊的mod_deflate.c文件中的‘deflate_in_filter’函數(shù)存在安全漏洞。程序配置‘request body decompression’時,遠(yuǎn)程攻擊者可通過發(fā)送特制的請求數(shù)據(jù)利用該漏洞造成拒絕服務(wù)(資源消耗)。
|
服務(wù)器操作系統(tǒng) | 2014-07-17 |
5023 | CVE-2014-4616 | 低等 |
Python是Python軟件基金會的一套開源的、面向?qū)ο蟮某绦蛟O(shè)計語言。該語言具有可擴(kuò)展、支持模塊和包、支持多種平臺等特點。simplejson是一個可擴(kuò)展的JSON解碼/編碼器。_json module是其中的一個數(shù)據(jù)交換模塊。
Python 2.7版本至3.5版本和simplejson 2.6.1之前的版本中的_json模塊的‘scanstring’函數(shù)存在安全漏洞。本地攻擊者可通過向‘raw_decode’函數(shù)發(fā)送帶有負(fù)的指針值的‘idx’參數(shù)利用該漏洞讀取任意的進(jìn)程內(nèi)存。
|
服務(wù)器操作系統(tǒng) | 2014-06-26 |
5024 | CVE-2014-7185 | 低等 |
Python是Python軟件基金會的一套開源的、面向?qū)ο蟮某绦蛟O(shè)計語言。該語言具有可擴(kuò)展、支持模塊和包、支持多種平臺等特點。Python 2.7.7及之前版本的bufferobject.c文件中存在整數(shù)溢出漏洞。攻擊者可借助特制的‘buffer’函數(shù)利用該漏洞獲取進(jìn)程內(nèi)存中的敏感信息。
|
服務(wù)器操作系統(tǒng) | 2014-06-23 |
5025 | CVE-2014-3153 | 重要 |
NFSv4 implementation是其中的一個分布式文件系統(tǒng)協(xié)議。Linux kernel 3.14.5及之前版本的kernel/futex.c文件中的‘futex_requeue’函數(shù)存在安全漏洞,該漏洞源于程序沒有正確處理futex系統(tǒng)調(diào)用。本地攻擊者可借助特制的FUTEX_REQUEUE命令利用該漏洞獲取特權(quán)。
|
服務(wù)器操作系統(tǒng) | 2014-06-05 |