CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
5296 | CVE-2013-1753 | 中等 |
Python是Python軟件基金會的一套開源的、面向?qū)ο蟮某绦蛟O(shè)計語言。該語言具有可擴展、支持模塊和包、支持多種平臺等特點。Python 3.4及之前版本中的xmlrpc客戶端庫中的gzip_decode函數(shù)存在資源管理錯誤漏洞。遠程攻擊者可通過特制的HTTP請求利用該漏洞導(dǎo)致拒絕服務(wù)(內(nèi)存消耗)。
|
服務(wù)器操作系統(tǒng) | 2015-06-04 |
5297 | CVE-2015-8778 | 中等 |
GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開源免費的C語言編譯程序。GNU C Library 2.23之前版本中存在整數(shù)溢出漏洞。攻擊者可借助‘__hcreate_r’函數(shù)的‘size’參數(shù)利用該漏洞造成拒絕服務(wù)(應(yīng)用程序崩潰),或執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2015-04-10 |
5298 | CVE-2015-2925 | 中等 |
Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個分布式文件系統(tǒng)協(xié)議。Linux kernel 4.2.3及之前版本的fs/dcache.c文件中的‘prepend_path’函數(shù)存在安全漏洞,該漏洞源于程序沒有正確處理綁定掛載中的重命名操作。本地攻擊者可通過重命名目錄利用該漏洞繞過既定的容器保護機制。
|
服務(wù)器操作系統(tǒng) | 2015-04-06 |
5299 | CVE-2015-1197 | 低等 |
cpio是GNU計劃開發(fā)的一套用于UNIX操作系統(tǒng)中的文件備份工具,也是一種文件格式。該工具支持從cpio或tar格式的歸檔包中存入和讀取文件。
cpio 2.11版本中存在安全漏洞。當(dāng)程序使用--no-absolute-filenames選項時,本地攻擊者可通過實施符號鏈接攻擊利用該漏洞寫入任意文件。
|
服務(wù)器操作系統(tǒng) | 2015-02-19 |
5300 | CVE-2015-8779 | 中等 |
GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開源免費的C語言編譯程序。GNU C Library 2.23之前版本的‘catopen’函數(shù)中存在基于棧的緩沖區(qū)溢出漏洞。攻擊者可借助較長的目錄名利用該漏洞造成拒絕服務(wù)(應(yīng)用程序崩潰),或執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2015-01-29 |
5301 | CVE-2014-9715 | 中等 |
Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個分布式文件系統(tǒng)協(xié)議。Linux kernel 3.14.4及之前版本的netfilter子系統(tǒng)中的include/net/netfilter/nf_conntrack_extend.h文件中存在安全漏洞,該漏洞源于程序沒有為擴展數(shù)據(jù)分配足夠大的數(shù)據(jù)類型。本地攻擊者可借助出站網(wǎng)絡(luò)流量利用該漏洞造成拒絕服務(wù)(空指針逆向引用和OOPS)。
|
服務(wù)器操作系統(tǒng) | 2014-12-31 |
5302 | CVE-2014-8109 | 低等 |
Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務(wù)器。mod_lua是其中的一個基于Lua編程語言的內(nèi)容生成模塊。
Apache HTTP Server 2.3.x版本和2.4.x版本至2.4.10版本的mod_lua模塊中的mod_lua.c文件存在安全漏洞,該漏洞源于程序沒有正確支持httped配置。遠程攻擊者可借助多個Require指令利用該漏洞繞過既定的訪問限制。
|
服務(wù)器操作系統(tǒng) | 2014-12-29 |
5303 | CVE-2014-8140 | 低等 |
Info-ZIP UnZip是美國Greg Roelofs軟件開發(fā)者的一套基于Unix平臺的用于對“.zip”文件格式進行解壓的工具。Info-ZIP UnZip 6.0及之前版本中的‘test_compr_eb’函數(shù)存在緩沖區(qū)錯誤漏洞,該漏洞源于程序沒有正確驗證邊界。遠程攻擊者可借助特制zip文件利用該漏洞在系統(tǒng)上執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2014-12-22 |
5304 | CVE-2014-8139 | 低等 |
Info-ZIP UnZip是美國Greg Roelofs軟件開發(fā)者的一套基于Unix平臺的用于對“.zip”文件格式進行解壓的工具。Info-ZIP UnZip 6.0及之前版本中的CRC32驗證存在緩沖區(qū)錯誤漏洞,該漏洞源于程序沒有正確驗證邊界。遠程攻擊者可借助特制zip文件利用該漏洞在系統(tǒng)上執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2014-12-22 |
5305 | CVE-2016-5699 | 中等 |
Python是Python軟件基金會的一套開源的、面向?qū)ο蟮某绦蛟O(shè)計語言。該語言具有可擴展、支持模塊和包、支持多種平臺等特點。Python 2.7.10之前的版本和3.4.4之前的3.x 版本中的urllib2和urllib中的‘HTTPConnection.putheader’函數(shù)存在CRLF注入漏洞。遠程攻擊者可借助URL中的CRLF序列利用該漏洞注入任意HTTP頭。
|
服務(wù)器操作系統(tǒng) | 2014-11-24 |
5306 | CVE-2014-9402 | 低等 |
GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開源免費的C語言編譯程序。GNU C Library 2.20及之前版本中的‘getnetbyname’函數(shù)的nss_dns實現(xiàn)過程中存在安全漏洞。當(dāng)程序啟用Name Service Switch配置中的DNS后臺時,遠程攻擊者可通過在處理網(wǎng)絡(luò)名期間發(fā)送肯定的應(yīng)答利用該漏洞造成拒絕服務(wù)(無限循環(huán))。
|
服務(wù)器操作系統(tǒng) | 2014-11-20 |
5307 | CVE-2014-3566 | 重要 |
OpenSSL是Openssl團隊的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.1i及之前版本中使用的SSL protocol 3.0版本中存在加密問題漏洞,該漏洞源于程序使用非確定性的CBC填充。攻擊者可借助padding-oracle攻擊利用該漏洞實施中間人攻擊,獲取明文數(shù)據(jù)。
|
服務(wù)器操作系統(tǒng) | 2014-10-14 |
5308 | CVE-2014-3581 | 低等 |
Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網(wǎng)頁服務(wù)器。該服務(wù)器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.4.11之前版本的mod_cache模塊中的modules/cache/cache_util.c文件的‘cache_merge_headers_out’函數(shù)中存在安全漏洞。遠程攻擊者可借助空的HTTP Content-Type頭利用該漏洞造成拒絕服務(wù)(空指針逆向引用和應(yīng)用程序崩潰)。
|
服務(wù)器操作系統(tǒng) | 2014-10-10 |
5309 | CVE-2014-7169 | 重要 |
GNU Bash是美國軟件開發(fā)者布萊恩-??怂梗˙rian J. Fox)為GNU計劃而編寫的一個Shell(命令語言解釋器),它運行于類Unix操作系統(tǒng)中(Linux系統(tǒng)的默認(rèn)Shell),并能夠從標(biāo)準(zhǔn)輸入設(shè)備或文件中讀取、執(zhí)行命令,同時也結(jié)合了一部分ksh和csh的特點。GNU Bash 4.3 bash43-025及之前版本中存在安全漏洞,該漏洞源于程序沒有正確處理環(huán)境變量值內(nèi)的畸形函數(shù)定義。遠程攻擊者可借助特制的環(huán)境變量利用該漏洞寫入文件。以下產(chǎn)品和模塊受到影響:OpenSSH sshd中的ForceCommand功能,Apache HTTP Server中的mod_cgi和mod_cgid模塊,DHCP客戶端等。(說明:CNNVD-201409-938漏洞的補丁并沒有完全修復(fù)該問題,在CNNVD-201409-956中仍然出現(xiàn))
|
服務(wù)器操作系統(tǒng) | 2014-09-24 |
5310 | CVE-2014-6271 | 嚴(yán)重 |
GNU Bash是美國軟件開發(fā)者布萊恩-??怂梗˙rian J. Fox)為GNU計劃而編寫的一個Shell(命令語言解釋器),它運行于類Unix操作系統(tǒng)中(Linux系統(tǒng)的默認(rèn)Shell),并能夠從標(biāo)準(zhǔn)輸入設(shè)備或文件中讀取、執(zhí)行命令,同時也結(jié)合了一部分ksh和csh的特點。GNU Bash 4.3及之前版本中存在安全漏洞,該漏洞源于程序沒有正確處理環(huán)境變量值內(nèi)的函數(shù)定義。遠程攻擊者可借助特制的環(huán)境變量利用該漏洞執(zhí)行任意代碼。以下產(chǎn)品和模塊可能會被利用:OpenSSH sshd中的ForceCommand功能,Apache HTTP Server中的mod_cgi和mod_cgid模塊,DHCP客戶端等。(說明:該漏洞的補丁并沒有完全修復(fù)該問題,CNNVD-201409-956補充了不完整修復(fù)后仍存在的問題)
|
服務(wù)器操作系統(tǒng) | 2014-09-24 |