CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
3916 | CVE-2020-26247 | 中等 |
Nokogiri是一款用于解析Ruby中HTML和XML的開源軟件庫。Nokogiri 1.11.0.rc4之前版本存在代碼問題漏洞,該漏洞允許通過網(wǎng)絡訪問外部資源,可能會導致XXE或SSRF攻擊。
|
服務器操作系統(tǒng) | 2020-12-30 |
3917 | CVE-2020-2760 | 中等 |
Oracle MySQL是美國甲骨文(Oracle)公司的一套開源的關系數(shù)據(jù)庫管理系統(tǒng)。MySQL Server是其中的一個數(shù)據(jù)庫服務器組件。
Oracle MySQL中的MySQL Server 5.7.29及之前版本和8.0.19及之前版本的InnoDB組件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(掛起或頻繁崩潰),未授權更新、插入或刪除數(shù)據(jù), 影響數(shù)據(jù)的可用性和完整性。
|
服務器操作系統(tǒng) | 2020-12-28 |
3918 | CVE-2019-9740 | 中等 |
Python是Python基金會的一套開源的、面向對象的程序設計語言。該語言具有可擴展、支持模塊和包、支持多種平臺等特點。urllib是其中的一個用于處理URL的模塊。urllib2是其中的一個用于獲取URL(統(tǒng)一資源定位符)的模塊。
Python 2.x版本至2.7.16版本中的urllib2和Python 3.x版本至3.7.2版本中的urllib存在注入漏洞。該漏洞源于用戶輸入構造命令、數(shù)據(jù)結構或記錄的操作過程中,網(wǎng)絡系統(tǒng)或產(chǎn)品缺乏對用戶輸入數(shù)據(jù)的正確驗證,未過濾或未正確過濾掉其中的特殊元素,導致系統(tǒng)或產(chǎn)品產(chǎn)生解析或解釋方式錯誤。
|
服務器操作系統(tǒng) | 2020-12-28 |
3919 | CVE-2020-2760 | 中等 |
Oracle MySQL是美國甲骨文(Oracle)公司的一套開源的關系數(shù)據(jù)庫管理系統(tǒng)。MySQL Server是其中的一個數(shù)據(jù)庫服務器組件。
Oracle MySQL中的MySQL Server 5.7.29及之前版本和8.0.19及之前版本的InnoDB組件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(掛起或頻繁崩潰),未授權更新、插入或刪除數(shù)據(jù), 影響數(shù)據(jù)的可用性和完整性。
|
服務器操作系統(tǒng) | 2020-12-28 |
3920 | CVE-2020-2752 | 中等 |
Oracle MySQL中的MySQL Client 5.6.47及之前版本,5.7.27及之前版本和8.0.17及之前版本的C API組件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(掛起或頻繁崩潰),影響數(shù)據(jù)的可用性。
|
服務器操作系統(tǒng) | 2020-12-28 |
3921 | CVE-2021-3409 | 重要 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU 存在緩沖區(qū)錯誤漏洞,攻擊者可利用該漏洞觸發(fā)內(nèi)存損壞,從而觸發(fā)拒絕服務,并可能在主機系統(tǒng)上運行代碼。
|
服務器操作系統(tǒng) | 2020-12-28 |
3922 | CVE-2020-2752 | 中等 |
Oracle MySQL中的MySQL Client 5.6.47及之前版本,5.7.27及之前版本和8.0.17及之前版本的C API組件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(掛起或頻繁崩潰),影響數(shù)據(jù)的可用性。
|
服務器操作系統(tǒng) | 2020-12-28 |
3923 | CVE-2019-9948 | 中等 |
Python是Python軟件基金會的一套開源的、面向對象的程序設計語言。該語言具有可擴展、支持模塊和包、支持多種平臺等特點。urllib是其中的一個用于處理URL的模塊。Python 2.x版本至2.7.16版本中的urllib存在路徑遍歷漏洞,該漏洞源于程序支持local_file: scheme。遠程攻擊者可利用該漏洞繞過保護機制。
|
服務器操作系統(tǒng) | 2020-12-28 |
3924 | CVE-2020-36185 | 重要 |
FasterXML jackson-databind是一個基于JAVA可以將XML和JSON等數(shù)據(jù)格式與JAVA對象進行轉換的庫。Jackson可以輕松的將Java對象轉換成json對象和xml文檔,同樣也可以將json、xml轉換成Java對象。FasterXML jackson-databind 2.x before 2.9.10.8 存在代碼問題漏洞,該漏洞源于org.apache.tomcat.dbcp.dbcp2.datasources.SharedPoolDataSource錯誤地處理serialization gadgets 和 typing的交互。
|
服務器操作系統(tǒng) | 2020-12-23 |
3925 | CVE-2020-36185 | 重要 |
FasterXML jackson-databind是一個基于JAVA可以將XML和JSON等數(shù)據(jù)格式與JAVA對象進行轉換的庫。Jackson可以輕松的將Java對象轉換成json對象和xml文檔,同樣也可以將json、xml轉換成Java對象。FasterXML jackson-databind 2.x before 2.9.10.8 存在代碼問題漏洞,該漏洞源于org.apache.tomcat.dbcp.dbcp2.datasources.SharedPoolDataSource錯誤地處理serialization gadgets 和 typing的交互。
|
服務器操作系統(tǒng) | 2020-12-23 |
3926 | CVE-2019-12528 | 中等 |
Squid是一套代理服務器和Web緩存服務器軟件。該軟件提供緩存萬維網(wǎng)、過濾流量、代理上網(wǎng)等功能。
Squid 4.10之前版本中存在信息泄露漏洞,該漏洞源于數(shù)據(jù)管理不正確。遠程攻擊者可借助特制請求利用該漏洞獲取堆內(nèi)存中的敏感信息,例如其他用戶的會話信息。
|
服務器操作系統(tǒng) | 2020-12-20 |
3927 | CVE-2020-1934 | 低等 |
Apache HTTP Server是美國阿帕奇軟件(Apache Software)基金會的一款開源網(wǎng)頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。
Apache HTTP Server 2.4.0版本至2.4.41版本中存在安全漏洞,該漏洞源于mod_proxy_ftp使用了未初始化的內(nèi)存。遠程攻擊者可借助特制請求利用該漏洞在系統(tǒng)上執(zhí)行任意代碼。
|
服務器操作系統(tǒng) | 2020-12-20 |
3928 | CVE-2020-8623 | 中等 |
在綁定中發(fā)現(xiàn)了一個缺陷。當對使用RSA密鑰簽名的區(qū)域進行巧盡心思構建的查詢時,可能會發(fā)生斷言失敗。必須使用“--enable-native-pkcs11”編譯BIND,系統(tǒng)才會受到影響。此漏洞的最大威脅是系統(tǒng)可用性。
|
服務器操作系統(tǒng) | 2020-12-20 |
3929 | CVE-2020-8622 | 中等 |
在綁定中發(fā)現(xiàn)了一個缺陷。嘗試驗證對TSIG簽名請求的截斷響應時,可能會發(fā)生斷言失敗。此漏洞的最大威脅是系統(tǒng)可用性。
|
服務器操作系統(tǒng) | 2020-12-20 |
3930 | CVE-2018-1283 | 中等 |
Apache httpd是美國阿帕奇(Apache)軟件基金會的一款專為現(xiàn)代操作系統(tǒng)開發(fā)和維護的開源HTTP服務器。
Apache httpd 2.4.0版本至2.4.29版本中的‘mod_session’函數(shù)存在安全漏洞,該漏洞源于不正確的安全限制。遠程攻擊者可通過使用‘Session’包頭更改會話數(shù)據(jù)利用該漏洞訪問敏感信息。
|
服務器操作系統(tǒng) | 2020-12-20 |