CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類(lèi)型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
5311 | CVE-2014-3618 | 重要 |
procmail是一套郵件管理工具。該工具支持過(guò)濾和排序郵件,創(chuàng)建郵件服務(wù)器、郵件列表等。procmail 3.22版本的formail中的formisc.c文件中存在基于堆的緩沖區(qū)溢出漏洞。遠(yuǎn)程攻擊者可通過(guò)特制的郵件頭利用該漏洞造成拒絕服務(wù)(崩潰),執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2014-09-04 |
5312 | CVE-2014-3523 | 中等 |
Apache HTTP Server是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款開(kāi)源網(wǎng)頁(yè)服務(wù)器。WinNT MPM是其中的一個(gè)專(zhuān)門(mén)為Windows NT優(yōu)化過(guò)的多路處理模塊(MPM)。
Windows平臺(tái)上的Apache HTTP Server 2.4.1至2.4.9版本的WinNT MPM中的server/mpm/winnt/child.c文件的‘winnt_accept’函數(shù)存在內(nèi)存泄露漏洞。程序默認(rèn)使用AcceptFilter時(shí),遠(yuǎn)程攻擊者可通過(guò)發(fā)送特制的請(qǐng)求利用該漏洞造成拒絕服務(wù)(內(nèi)存消耗)。
|
服務(wù)器操作系統(tǒng) | 2014-07-20 |
5313 | CVE-2014-0117 | 中等 |
Apache HTTP Server是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款開(kāi)源網(wǎng)頁(yè)服務(wù)器。mod_proxy是其中的一個(gè)代理模塊。Apache HTTP Server 2.4.6至2.4.9版本的mod_proxy模塊中存在安全漏洞。程序使用反向代理服務(wù)器時(shí),遠(yuǎn)程攻擊者可借助特制的HTTP Connection頭利用該漏洞造成拒絕服務(wù)(子進(jìn)程崩潰)。
|
服務(wù)器操作系統(tǒng) | 2014-07-20 |
5314 | CVE-2013-4352 | 中等 |
Apache HTTP Server是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款開(kāi)源網(wǎng)頁(yè)服務(wù)器。mod_cache是其中的一個(gè)緩存模塊。Apache HTTP Server 2.4.6版本的mod_cache模塊的modules/cache/cache_storage.c文件中的‘cache_invalidate’函數(shù)存在安全漏洞。程序啟用緩存代理服務(wù)器時(shí),遠(yuǎn)程HTTP服務(wù)器端攻擊者可利用該漏洞造成拒絕服務(wù)(空指針逆向引用和守護(hù)進(jìn)程崩潰)。
|
服務(wù)器操作系統(tǒng) | 2014-07-20 |
5315 | CVE-2014-0231 | 中等 |
Apache HTTP Server是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款開(kāi)源網(wǎng)頁(yè)服務(wù)器。mod_cgid是其中的一個(gè)用于在線程型MPM(worker)上用一個(gè)外部CGI守護(hù)進(jìn)程執(zhí)行CGI腳本的模塊。Apache HTTP Server 2.4.1至2.4.9版本的mod_cgid模塊存在安全漏洞,該漏洞源于程序沒(méi)有超時(shí)機(jī)制。遠(yuǎn)程攻擊者可通過(guò)向CGI腳本發(fā)送特制的請(qǐng)求利用該漏洞造成拒絕服務(wù)(進(jìn)程掛起)。
|
服務(wù)器操作系統(tǒng) | 2014-07-17 |
5316 | CVE-2014-0118 | 中等 |
Apache HTTP Server是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款開(kāi)源網(wǎng)頁(yè)服務(wù)器。mod_deflate是其中的一個(gè)壓縮模塊。Apache HTTP Server 2.4.1至2.4.9版本的mod_deflate模塊的mod_deflate.c文件中的‘deflate_in_filter’函數(shù)存在安全漏洞。程序配置‘request body decompression’時(shí),遠(yuǎn)程攻擊者可通過(guò)發(fā)送特制的請(qǐng)求數(shù)據(jù)利用該漏洞造成拒絕服務(wù)(資源消耗)。
|
服務(wù)器操作系統(tǒng) | 2014-07-17 |
5317 | CVE-2014-4616 | 低等 |
Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。simplejson是一個(gè)可擴(kuò)展的JSON解碼/編碼器。_json module是其中的一個(gè)數(shù)據(jù)交換模塊。
Python 2.7版本至3.5版本和simplejson 2.6.1之前的版本中的_json模塊的‘scanstring’函數(shù)存在安全漏洞。本地攻擊者可通過(guò)向‘raw_decode’函數(shù)發(fā)送帶有負(fù)的指針值的‘idx’參數(shù)利用該漏洞讀取任意的進(jìn)程內(nèi)存。
|
服務(wù)器操作系統(tǒng) | 2014-06-26 |
5318 | CVE-2014-7185 | 低等 |
Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。Python 2.7.7及之前版本的bufferobject.c文件中存在整數(shù)溢出漏洞。攻擊者可借助特制的‘buffer’函數(shù)利用該漏洞獲取進(jìn)程內(nèi)存中的敏感信息。
|
服務(wù)器操作系統(tǒng) | 2014-06-23 |
5319 | CVE-2014-3153 | 重要 |
NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 3.14.5及之前版本的kernel/futex.c文件中的‘futex_requeue’函數(shù)存在安全漏洞,該漏洞源于程序沒(méi)有正確處理futex系統(tǒng)調(diào)用。本地攻擊者可借助特制的FUTEX_REQUEUE命令利用該漏洞獲取特權(quán)。
|
服務(wù)器操作系統(tǒng) | 2014-06-05 |
5320 | CVE-2014-9761 | 中等 |
GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library 2.23之前版本中存在基于棧的緩沖區(qū)溢出漏洞。攻擊者可借助‘nan’、‘nanf’或‘nanl’函數(shù)的較長(zhǎng)的參數(shù)利用該漏洞造成拒絕服務(wù)(應(yīng)用程序崩潰),或執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2014-05-19 |
5321 | CVE-2013-7040 | 低等 |
Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。Python 3.4之前的2.7版本中存在安全漏洞,該漏洞源于程序計(jì)算相同的哈希。攻擊者可借助特制的請(qǐng)求利用該漏洞造成拒絕服務(wù)(CPU消耗)。
|
服務(wù)器操作系統(tǒng) | 2014-05-19 |
5322 | CVE-2014-9761 | 中等 |
GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library 2.23之前版本中存在基于棧的緩沖區(qū)溢出漏洞。攻擊者可借助‘nan’、‘nanf’或‘nanl’函數(shù)的較長(zhǎng)的參數(shù)利用該漏洞造成拒絕服務(wù)(應(yīng)用程序崩潰),或執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2014-05-19 |
5323 | CVE-2014-9761 | 中等 |
GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library 2.23之前版本中存在基于棧的緩沖區(qū)溢出漏洞。攻擊者可借助‘nan’、‘nanf’或‘nanl’函數(shù)的較長(zhǎng)的參數(shù)利用該漏洞造成拒絕服務(wù)(應(yīng)用程序崩潰),或執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2014-05-19 |
5324 | CVE-2014-0114 | 中等 |
Apache Struts是一套用于創(chuàng)建企業(yè)級(jí)Java Web應(yīng)用的開(kāi)源MVC框架,主要提供兩個(gè)版本框架產(chǎn)品,Struts 1和Struts 2。
Apache Struts 1.x版本至1.3.10版本中的Apache Commons BeanUtils 1.9.2及之前版本中存在輸入驗(yàn)證錯(cuò)誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未對(duì)輸入的數(shù)據(jù)進(jìn)行正確的驗(yàn)證。
|
服務(wù)器操作系統(tǒng) | 2014-04-30 |
5325 | CVE-2014-0384 | 低等 |
Oracle MySQL 5.5.35及之前的版本和5.6.15及之前的版本的MySQL Server組件中的XML子組件存在安全漏洞。遠(yuǎn)程攻擊者可利用該漏洞造成拒絕服務(wù),影響數(shù)據(jù)的可用性。
|
服務(wù)器操作系統(tǒng) | 2014-04-15 |