CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
1576 | CVE-2016-0777 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協(xié)議的開源實現(xiàn),支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH的客戶端中的roaming_common.c文件中的‘resend_bytes’函數(shù)存在安全漏洞。遠程攻擊者可通過請求傳輸整個緩沖區(qū)利用該漏洞獲取進程內存中的敏感信息。以下版本受到影響:OpenSSH 5.x版本,6.x版本,7.1p2之前7.x版本。
|
服務器操作系統(tǒng) | 2022-09-28 |
1577 | CVE-2016-8858 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協(xié)議的開源實現(xiàn),支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 6.x版本和7.x至7.3版本中的kex.c文件的‘kex_input_kexinit’函數(shù)存在拒絕服務漏洞。遠程攻擊者可通過發(fā)送許多復制的KEXINIT請求利用該漏洞造成拒絕服務。注意:第三方報告稱不將OpenSSH upstream視為安全漏洞。
|
服務器操作系統(tǒng) | 2022-09-28 |
1578 | CVE-2016-0778 | 重要 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協(xié)議的開源實現(xiàn),支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH的客戶端中的roaming_common.c文件中的‘roaming_read’和‘roaming_write’函數(shù)中存在安全漏洞,該漏洞源于程序啟用特定的代理和轉發(fā)選項時,沒有正確保持連接文件描述符。遠程攻擊者可通過發(fā)送多個轉發(fā)請求利用該漏洞造成拒絕服務(基于堆的緩沖區(qū)溢出)。以下版本受到影響:OpenSSH 5.x版本,6.x版本,7.1p2之前7.x版本。
|
服務器操作系統(tǒng) | 2022-09-28 |
1579 | CVE-2006-4924 | 重要 |
OpenSSH是一種開放源碼的SSH協(xié)議的實現(xiàn),初始版本用于OpenBSD平臺,現(xiàn)在已經被移植到多種Unix/Linux類操作系統(tǒng)下。OpenSSH在處理ssh報文中多個完全一樣的塊時存在拒絕服務漏洞,如果啟用了ssh協(xié)議1的話,則遠程攻擊者就可以通過發(fā)送特制的ssh報文耗盡CPU資源。
|
服務器操作系統(tǒng) | 2022-09-28 |
1580 | CVE-2022-1725 | 中等 |
Vim是一款跨平臺的文本編輯器。Vim 8.2.4959之前版本存在代碼問題漏洞,該漏洞源于NULL指針取消引用。
|
服務器操作系統(tǒng) | 2022-09-28 |
1581 | CVE-2016-6329 | 中等 |
OpenVPN是美國OpenVPN公司的一個用于創(chuàng)建虛擬專用網絡(VPN)加密通道的軟件包,它使用OpenSSL庫來加密數(shù)據(jù)與控制信息,并允許創(chuàng)建的VPN使用公開密鑰、電子證書或者用戶名/密碼來進行身份驗證。OpenVPN中存在安全漏洞。遠程攻擊者可利用該漏洞獲取明文數(shù)據(jù)。
|
服務器操作系統(tǒng) | 2022-09-28 |
1582 | CVE-2008-4109 | 中等 |
所使用的函數(shù)對登陸超時設置而言并不async-signal-safe, 遠程攻擊者可以通過多個登陸嘗試來造成拒絕服務 (連接插槽損耗connection slot exhaustion)。
|
服務器操作系統(tǒng) | 2022-09-28 |
1583 | CVE-2021-40145 | 重要 |
**gd圖形庫(又名LibGD)至2.3.2中gd_gd2.c中的**gdImageGd2Ptr存在爭議。注:供應商的立場是“GD2圖像格式是libgd的專有圖像格式。必須將其視為已過時,僅用于開發(fā)和測試目的。”
|
服務器操作系統(tǒng) | 2022-09-28 |
1584 | CVE-2020-15366 | 重要 |
Ajv 6.12.2版本中的ajv.validate()函數(shù)中存在輸入驗證錯誤漏洞。攻擊者可利用該漏洞執(zhí)行代碼或造成拒絕服務。
|
服務器操作系統(tǒng) | 2022-09-28 |
1585 | CVE-2021-29922 | 嚴重 |
Rust是Mozilla基金會的一款通用、編譯型編程語言。Rust存在安全漏洞,該漏洞允許攻擊者可利用該漏洞繞過基于IP地址的訪問控制,因為意外的八進制解釋。
|
服務器操作系統(tǒng) | 2022-09-28 |
1586 | CVE-2018-8012 | 重要 |
Apache Zookeeper是美國阿帕奇(Apache)軟件基金會的一個軟件項目,它能夠為大型分布式計算提供開源的分布式配置服務、同步服務和命名注冊等功能。Apache ZooKeeper 3.4.10之前版本和3.5.0-alpha版本至3.5.3-beta版本中存在訪問控制錯誤漏洞,該漏洞源于程序沒有強制執(zhí)行身份驗證/授權檢測。攻擊者可利用該漏洞修改目標系統(tǒng)上的數(shù)據(jù)。
|
服務器操作系統(tǒng) | 2022-09-28 |
1587 | CVE-2016-1907 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協(xié)議的開源實現(xiàn),支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 7.1p2之前版本的packet.c文件中的‘ssh_packet_read_poll2’函數(shù)中存在安全漏洞。遠程攻擊者可借助特制的網絡流量利用該漏洞造成拒絕服務(越邊界讀取和應用程序崩潰)。
|
服務器操作系統(tǒng) | 2022-09-28 |
1588 | CVE-2016-10011 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協(xié)議的開源實現(xiàn),支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。sshd是其中的一個獨立守護進程。OpenSSH 7.4之前的版本中的sshd的authfile.c文件中存在安全漏洞。本地攻擊者可通過訪問privilege-separated子進程利用該漏洞獲取敏感的私鑰信息。
|
服務器操作系統(tǒng) | 2022-09-28 |
1589 | CVE-2016-0778 | 重要 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協(xié)議的開源實現(xiàn),支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH的客戶端中的roaming_common.c文件中的‘roaming_read’和‘roaming_write’函數(shù)中存在安全漏洞,該漏洞源于程序啟用特定的代理和轉發(fā)選項時,沒有正確保持連接文件描述符。遠程攻擊者可通過發(fā)送多個轉發(fā)請求利用該漏洞造成拒絕服務(基于堆的緩沖區(qū)溢出)。以下版本受到影響:OpenSSH 5.x版本,6.x版本,7.1p2之前7.x版本。
|
服務器操作系統(tǒng) | 2022-09-28 |
1590 | CVE-2016-0777 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協(xié)議的開源實現(xiàn),支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH的客戶端中的roaming_common.c文件中的‘resend_bytes’函數(shù)存在安全漏洞。遠程攻擊者可通過請求傳輸整個緩沖區(qū)利用該漏洞獲取進程內存中的敏感信息。以下版本受到影響:OpenSSH 5.x版本,6.x版本,7.1p2之前7.x版本。
|
服務器操作系統(tǒng) | 2022-09-28 |