CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
3931 | CVE-2019-2974 | 中等 |
Oracle MySQL是美國(guó)甲骨文(Oracle)公司的一套開(kāi)源的關(guān)系數(shù)據(jù)庫(kù)管理系統(tǒng)。MySQL Server是其中的一個(gè)數(shù)據(jù)庫(kù)服務(wù)器組件。
Oracle MySQL中的MySQL Server 5.6.45及之前版本、5.7.27及之前版本和8.0.17及之前版本的Server: Optimizer組件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)(掛起或頻繁崩潰),影響數(shù)據(jù)的可用性。
|
服務(wù)器操作系統(tǒng) | 2020-12-20 |
3932 | CVE-2019-10098 | 低等 |
Apache HTTP Server是美國(guó)阿帕奇(Apache)基金會(huì)的一款開(kāi)源網(wǎng)頁(yè)服務(wù)器。該服務(wù)器具有快速、可靠且可通過(guò)簡(jiǎn)單的API進(jìn)行擴(kuò)充的特點(diǎn)。
Apache HTTP Server 2.4.0至2.4.39版本中存在輸入驗(yàn)證錯(cuò)誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未對(duì)輸入的數(shù)據(jù)進(jìn)行正確的驗(yàn)證。
|
服務(wù)器操作系統(tǒng) | 2020-12-20 |
3933 | CVE-2020-15180 | 重要 |
一個(gè)缺陷被發(fā)現(xiàn)在mariadb mysql-wsrep組件。缺乏輸入檢查“wsrep_sst_method”允許命令注入,遠(yuǎn)程攻擊者可以利用galera集群節(jié)點(diǎn)上執(zhí)行任意命令。這威脅系統(tǒng)的機(jī)密性、完整性和可用性。
|
服務(wù)器操作系統(tǒng) | 2020-12-20 |
3934 | CVE-2019-2974 | 中等 |
Oracle MySQL是美國(guó)甲骨文(Oracle)公司的一套開(kāi)源的關(guān)系數(shù)據(jù)庫(kù)管理系統(tǒng)。MySQL Server是其中的一個(gè)數(shù)據(jù)庫(kù)服務(wù)器組件。
Oracle MySQL中的MySQL Server 5.6.45及之前版本、5.7.27及之前版本和8.0.17及之前版本的Server: Optimizer組件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)(掛起或頻繁崩潰),影響數(shù)據(jù)的可用性。
|
服務(wù)器操作系統(tǒng) | 2020-12-20 |
3935 | CVE-2020-15180 | 重要 |
一個(gè)缺陷被發(fā)現(xiàn)在mariadb mysql-wsrep組件。缺乏輸入檢查“wsrep_sst_method”允許命令注入,遠(yuǎn)程攻擊者可以利用galera集群節(jié)點(diǎn)上執(zhí)行任意命令。這威脅系統(tǒng)的機(jī)密性、完整性和可用性。
|
服務(wù)器操作系統(tǒng) | 2020-12-20 |
3936 | CVE-2020-27067 | 中等 |
Google Android是美國(guó)谷歌(Google)和開(kāi)放手持設(shè)備聯(lián)盟(簡(jiǎn)稱oha)的一套以Linux為基礎(chǔ)的開(kāi)源操作系統(tǒng)。Google Android Pixel 存在安全漏洞,
|
服務(wù)器操作系統(tǒng) | 2020-12-15 |
3937 | CVE-2020-27066 | 中等 |
Google Android是美國(guó)谷歌(Google)和開(kāi)放手持設(shè)備聯(lián)盟(簡(jiǎn)稱oha)的一套以Linux為基礎(chǔ)的開(kāi)源操作系統(tǒng)。Google Android Pixel 存在安全漏洞,
|
服務(wù)器操作系統(tǒng) | 2020-12-15 |
3938 | CVE-2020-14394 | 低等 |
QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)個(gè)人開(kāi)發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。QEMU的USB xHCI控制器存在安全漏洞,該漏洞源于存在無(wú)限循環(huán)缺陷。攻擊者利用該漏洞在主機(jī)上掛起 QEMU 進(jìn)程,從而導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2020-12-15 |
3939 | CVE-2020-35491 | 重要 |
FasterXML jackson-databind是一個(gè)基于JAVA可以將XML和JSON等數(shù)據(jù)格式與JAVA對(duì)象進(jìn)行轉(zhuǎn)換的庫(kù)。Jackson可以輕松的將Java對(duì)象轉(zhuǎn)換成json對(duì)象和xml文檔,同樣也可以將json、xml轉(zhuǎn)換成Java對(duì)象。FasterXML jackson-databind 2.x系列2.9.10.8之前版本存在代碼問(wèn)題漏洞,該漏洞源于錯(cuò)誤地處理了序列化小工具和類型之間的交互,這與org.apache.commons.dbcp2.datasources.SharedPoolDataSource有關(guān)。
|
服務(wù)器操作系統(tǒng) | 2020-12-14 |
3940 | CVE-2020-35490 | 重要 |
FasterXML jackson-databind是一個(gè)基于JAVA可以將XML和JSON等數(shù)據(jù)格式與JAVA對(duì)象進(jìn)行轉(zhuǎn)換的庫(kù)。Jackson可以輕松的將Java對(duì)象轉(zhuǎn)換成json對(duì)象和xml文檔,同樣也可以將json、xml轉(zhuǎn)換成Java對(duì)象。FasterXML jackson-databind 2.x before 2.9.10.8 存在代碼問(wèn)題漏洞,該漏洞源于錯(cuò)誤地處理了序列化小工具和類型之間的交互,這與org.apache.commons.dbcp2.datasources.PerUserPoolDataSource有關(guān)。
|
服務(wù)器操作系統(tǒng) | 2020-12-14 |
3941 | CVE-2020-35457 | 重要 |
GNOME Glib是一套用于創(chuàng)建圖形用戶界面的多平臺(tái)工具包,是GTK+和GNOME工程的基礎(chǔ)底層核心程序庫(kù)。GNOME GLib 2.65.3之前版本存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞源于一個(gè)整數(shù)溢出,這可能導(dǎo)致寫(xiě)越界,在g_option_group_add_entries。注意:供應(yīng)商的立場(chǎng)是“實(shí)際上這不是一個(gè)安全問(wèn)題。對(duì)于調(diào)用者來(lái)說(shuō),標(biāo)準(zhǔn)模式是在對(duì)g選項(xiàng)組add entries()的固定次數(shù)調(diào)用中提供一個(gè)選項(xiàng)條目的靜態(tài)列表。研究人員聲明這種模式是沒(méi)有記錄的。
|
服務(wù)器操作系統(tǒng) | 2020-12-14 |
3942 | CVE-2020-35490 | 重要 |
FasterXML jackson-databind是一個(gè)基于JAVA可以將XML和JSON等數(shù)據(jù)格式與JAVA對(duì)象進(jìn)行轉(zhuǎn)換的庫(kù)。Jackson可以輕松的將Java對(duì)象轉(zhuǎn)換成json對(duì)象和xml文檔,同樣也可以將json、xml轉(zhuǎn)換成Java對(duì)象。FasterXML jackson-databind 2.x before 2.9.10.8 存在代碼問(wèn)題漏洞,該漏洞源于錯(cuò)誤地處理了序列化小工具和類型之間的交互,這與org.apache.commons.dbcp2.datasources.PerUserPoolDataSource有關(guān)。
|
服務(wù)器操作系統(tǒng) | 2020-12-14 |
3943 | CVE-2020-26259 | 中等 |
XStream是XStream(Xstream)團(tuán)隊(duì)的一個(gè)輕量級(jí)的、簡(jiǎn)單易用的開(kāi)源Java類庫(kù),它主要用于將對(duì)象序列化成XML(JSON)或反序列化為對(duì)象。XStream 1.1.14版本及之前版本操作系統(tǒng)存在操作系統(tǒng)命令注入漏洞。該漏洞可能允許遠(yuǎn)程攻擊者刪除主機(jī)上的任意已知文件作為日志。
|
服務(wù)器操作系統(tǒng) | 2020-12-13 |
3944 | CVE-2020-26258 | 中等 |
XStream是XStream(Xstream)團(tuán)隊(duì)的一個(gè)輕量級(jí)的、簡(jiǎn)單易用的開(kāi)源Java類庫(kù),它主要用于將對(duì)象序列化成XML(JSON)或反序列化為對(duì)象。XStream 存在代碼問(wèn)題漏洞,該漏洞源于服務(wù)器端偽造請(qǐng)求漏洞可以在解組時(shí)激活。該漏洞可能允許遠(yuǎn)程攻擊者可利用該漏洞通過(guò)操縱已處理的輸入流從內(nèi)部資源請(qǐng)求不能公開(kāi)使用的數(shù)據(jù)。
|
服務(wù)器操作系統(tǒng) | 2020-12-13 |
3945 | CVE-2019-14907 | 中等 |
所有samba版本4.9.18之前的4.9.x版本、4.10.12之前的4.10.x版本和4.11.5之前的4.11.x版本都存在一個(gè)問(wèn)題,如果設(shè)置為";log level=3";(或更高版本),則在字符轉(zhuǎn)換失敗后,從客戶端獲取的字符串將被打印。在NTLMSSP身份驗(yàn)證交換期間可以提供這樣的字符串。特別是在sambaaddc中,這可能會(huì)導(dǎo)致一個(gè)長(zhǎng)期存在的進(jìn)程(例如RPC服務(wù)器)終止。(在文件服務(wù)器的情況下,最有可能的目標(biāo)smbd按每個(gè)客戶端的進(jìn)程運(yùn)行,因此崩潰是無(wú)害的)。
|
服務(wù)器操作系統(tǒng) | 2020-12-11 |