<div id="0jj4m"></div>

    1. <em id="0jj4m"></em>
        <em id="0jj4m"></em>

        安全漏洞

        CVE

        當前位置  >  首頁  >  服務支持  >  安全漏洞  >  CVE
        CVE編號 安全級別 描述 系統類型 發布時間
        1876 CVE-2019-1559 中等
        OpenSSL是Openssl團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2至1.0.2q版本中存在信息泄露漏洞。攻擊者可利用該漏洞繞過訪問限制,獲取敏感信息。
        服務器操作系統 2019-02-26
        1877 CVE-2019-9639 重要
        PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHPGroup和開放源代碼社區的共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發,支持多種數據庫及操作系統。EXIF component是其中的一個可交換圖像文件格式處理組件。PHP 7.1.27之前版本、7.2.16之前的7.2.x版本和7.3.3之前的7.3.x版本中的EXIF組件的‘exif_process_IFD_in_MAKERNOTE’函數存在緩沖區錯誤漏洞。該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區溢出或堆溢出等。
        服務器操作系統 2019-02-23
        1878 CVE-2018-5744 重要
        ISC BIND是美國ISC公司的一套實現了DNS協議的開源軟件。ISC BIND中存在安全漏洞,該漏洞源于程序沒有正確地處理內存。攻擊者可利用該漏洞造成拒絕服務。
        服務器操作系統 2019-02-21
        1879 CVE-2019-9637 重要
        PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHPGroup和開放源代碼社區的共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發,支持多種數據庫及操作系統。PHP 7.1.27之前版本、7.2.16之前的7.2.x版本和7.3.3之前的7.3.x版本中‘rename()’函數的實現方法存在權限許可和訪問控制問題漏洞。該漏洞源于網絡系統或產品缺乏有效的權限許可和訪問控制措施。
        服務器操作系統 2019-02-18
        1880 CVE-2019-3822 中等
        Haxx libcurl是瑞典Haxx公司的一筐開源的客戶端URL傳輸庫。該產品支持FTP、SFTP、TFTP和HTTP等協議。libcurl 7.36.0版本至7.64.0版本中的‘lib/vauth/ntlm.c:Curl_auth_create_ntlm_type3_message’函數存在基于堆棧的緩沖區溢出漏洞。遠程攻擊者可利用該漏洞造成拒絕服務或可能執行任意代碼。
        服務器操作系統 2019-02-06
        1881 CVE-2019-0190 重要
        Apache HTTP Server是美國阿帕奇(Apache)基金會的一款開源網頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.4.37版本(使用OpenSSL 1.1.1及之后版本)的httpd中的mod_ssl存在輸入驗證錯誤漏洞。該漏洞源于網絡系統或產品未對輸入的數據進行正確的驗證。
        服務器操作系統 2019-01-22
        1882 CVE-2019-2537 中等
        Oracle MySQL是美國甲骨文(Oracle)公司的一套開源的關系數據庫管理系統。MySQL Server是其中的一個數據庫服務器組件。Oracle MySQL中的MySQL Server組件5.6.42及之前版本、5.7.24及之前版本和8.0.13及之前版本的Server: DDL子組件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(掛起或頻繁崩潰),影響數據的可用性。
        服務器操作系統 2019-01-15
        1883 CVE-2019-2510 中等
        Oracle MySQL是美國甲骨文(Oracle)公司的一套開源的關系數據庫管理系統。MySQL Server是其中的一個數據庫服務器組件。Oracle MySQL中的MySQL Server組件5.7.24及之前版本和8.0.13及之前版本的InnoDB子組件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(掛起或頻繁崩潰),影響數據的可用性。
        服務器操作系統 2019-01-15
        1884 CVE-2018-18311 重要
        Perl是Perl社區的一款通用、解釋型、動態的跨平臺編程語言。Perl 5.26.3之前版本和5.28.1之前的5.28.x版本中的Perl_my_setenv存在輸入驗證錯誤漏洞。該漏洞源于網絡系統或產品未對輸入的數據進行正確的驗證。
        服務器操作系統 2018-11-29
        1885 CVE-2018-19395 中等
        PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發,支持多種數據庫及操作系統。 基于Windows平臺的PHP 5.x版本至7.1.24版本中的ext/standard/var.c文件存在安全漏洞,該漏洞源于在ext/com_dotnet/com_handlers.c文件的com_properties_get中,com和com_safearray_proxy的返回值總為空。攻擊者可利用該漏洞造成拒絕服務(空指針逆向引用和應用程序崩潰)。
        服務器操作系統 2018-11-20
        1886 CVE-2018-1000880 低等
        libarchive是一個多格式存檔和壓縮庫。libarchive 3.2.0及之后版本(3.4.0版本已修復)中的libarchive/archive_read_support_format_warc.c文件(WARC解析器)的‘_warc_read()’函數存在資源管理錯誤漏洞。攻擊者可借助特制的WARC文件利用該漏洞造成拒絕服務。
        服務器操作系統 2018-11-20
        1887 CVE-2018-1000879 低等
        libarchive是一個多格式存檔和壓縮庫。libarchive 3.3.0及之后版本(3.4.0版本已修復)中的libarchive/archive_acl.c文件(ACL解析器)的‘archive_acl_from_text_l()’存在空指針逆向引用漏洞。攻擊者可借助特制的存檔文件利用該漏洞造成拒絕服務(崩潰)。
        服務器操作系統 2018-11-20
        1888 CVE-2018-1000878 重要
        libarchive version commit 416694915449219d505531b1096384f3237dd6cc及以后版本(v3.1.0以后的版本)在RAR解碼器libarchive/archive_read_support_RAR.c中包含一個CWE-416:Use-After-Free漏洞,該漏洞可能導致崩潰/DoS-不知道RCE是否可行。通過受害者必須打開一個特制的RAR檔案,此攻擊似乎是可以利用的。
        服務器操作系統 2018-11-20
        1889 CVE-2018-1000877 重要
        libarchive version commit 416694915449219d505531b1096384f3237dd6cc及以后版本(v3.1.0以后的版本)包含一個CWE-415:RAR解碼器中的雙重釋放漏洞-libarchive/archive_read_support_RAR.c,parse_codes(),realloc(RAR->lzss窗口,new_size)(新的\u大小=0,可能導致崩潰/拒絕服務。通過受害者必須打開一個特制的RAR檔案,此攻擊似乎是可以利用的。
        服務器操作系統 2018-11-20
        1890 CVE-2018-1000880 低等
        libarchive是一個多格式存檔和壓縮庫。libarchive 3.2.0及之后版本(3.4.0版本已修復)中的libarchive/archive_read_support_format_warc.c文件(WARC解析器)的‘_warc_read()’函數存在資源管理錯誤漏洞。攻擊者可借助特制的WARC文件利用該漏洞造成拒絕服務。
        服務器操作系統 2018-11-20

        試用

        服務

        動態

        聯系

        <div id="0jj4m"></div>

        1. <em id="0jj4m"></em>
            <em id="0jj4m"></em>

            欧美精品一区二区三区