<div id="0jj4m"></div>

    1. <em id="0jj4m"></em>
        <em id="0jj4m"></em>

        安全漏洞

        CVE

        當前位置  >  首頁  >  服務支持  >  安全漏洞  >  CVE

        該列表僅展示不受對應CVE影響的產品

        CVE編號 安全級別 描述 系統類型 發布時間
        2071 CVE-2018-13785 低等
        libpng是一個可對PNG圖形文件實現創建、讀寫等操作的PNG參考庫。libpng 1.6.34版本中‘png_check_chunk_length’函數(pngrutil.c文件)存在輸入驗證錯誤漏洞。攻擊者可借助特制的PNG文件利用該漏洞造成拒絕服務。
        服務器操作系統 2018-04-05
        2072 CVE-2018-0739 中等
        使用遞歸定義構造的ASN.1類型(例如可以在PKCS7中找到)最終可能會超過給定具有過度遞歸的惡意輸入的堆棧。這可能導致拒絕服務攻擊。SSL/TLS中沒有使用來自不可信源的此類結構,因此這被認為是安全的。受影響的SSL(1.0g-1.0g中)。在OpenSSL 1.0.2o中修復(受影響的1.0.2b-1.0.2n)。
        服務器操作系統 2018-03-27
        2073 CVE-2018-1301 低等
        Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.4.30之前版本中存在安全漏洞。攻擊者可通過發送特制的請求利用該漏洞造成拒絕服務(崩潰)。
        服務器操作系統 2018-03-21
        2074 CVE-2017-12194 中等
        spice-client 中存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(崩潰)或執行任意代碼。
        服務器操作系統 2018-03-14
        2075 CVE-2018-1050 中等
        在Samba RPC外部打印機服務中發現空指針取消引用缺陷。攻擊者可以利用此漏洞導致打印機后臺處理程序服務崩潰。
        服務器操作系統 2018-03-13
        2076 CVE-2018-11784 中等
        當Apache Tomcat版本9.0.0.M1到9.0.11、8.5.0到8.5.33和7.0.23到7.0.90中的默認servlet返回到一個目錄的重定向(例如,當用戶請求'/foo'時重定向到'/foo/’),一個特制的URL可用于導致重定向生成到攻擊者選擇的任何URI。
        服務器操作系統 2018-03-10
        2077 CVE-2018-13139 中等
        libsndfile 1.0.28中common.c中psf_memset中存在基于堆棧的緩沖區溢出,遠程攻擊者可借助特制的音頻文件造成拒絕服務(應用程序崩潰)或可能產生其他未指明的影響。該漏洞可由可執行sndfile deinterleave觸發。
        服務器操作系統 2018-03-07
        2078 CVE-2015-9253 低等
        PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發,支持多種數據庫及操作系統。 PHP 7.2.2及之前的版本中存在安全漏洞。攻擊者可利用該漏洞耗盡CPU資源并消耗磁盤空間。
        服務器操作系統 2018-02-19
        2079 CVE-2018-7262 重要
        Ceph中的radosgw的rgw_civetweb.cc文件的‘RGWCivetWeb::init_env’函數存在安全漏洞,該漏洞源于程序沒有正確的處理畸形的HTTP頭部。攻擊者可利用該漏洞造成拒絕服務。
        服務器操作系統 2018-02-13
        2080 CVE-2018-1051 中等
        RESTEasy中存在安全漏洞。遠程攻擊者可利用該漏洞在受影響應用程序的上下文中執行任意代碼或造成拒絕服務。
        服務器操作系統 2018-01-18
        2081 CVE-2017-17723 低等
        Exiv2是軟件開發者Andreas Huggel所研發的一套用于管理圖像元數據的C++庫和命令行應用程序,它提供了讀取和寫入EXIF、IPTC和XMP多種格式的圖像元數據。Exiv2 0.26版本中的image.cpp文件的‘Exiv2::Image::byteSwap4’函數存在越邊界讀取漏洞。遠程攻擊者可借助特制的TIFF文件利用該漏洞泄露內存數據或造成拒絕服務。
        服務器操作系統 2017-12-10
        2082 CVE-2017-3738 低等
        OpenSSL是OpenSSL團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2版本至1.0.2m版本和1.1.0版本至1.1.0g版本中的AVX2 Montgomery乘法運算存在信息泄露漏洞。該漏洞源于網絡系統或產品在運行過程中存在配置等錯誤。未授權的攻擊者可利用漏洞獲取受影響組件敏感信息。
        服務器操作系統 2017-12-07
        2083 CVE-2017-3737 中等
        OpenSSL是OpenSSL團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2b版本至1.0.2版本中存在緩沖區錯誤漏洞。攻擊者可利用該漏洞繞過安全限制,執行未授權的操作。
        服務器操作系統 2017-12-07
        2084 CVE-2017-12169 低等
        FreeIPA 中存在信息泄露漏洞。遠程攻擊者可利用該漏洞獲取用戶的密碼散列。
        服務器操作系統 2017-12-06
        2085 CVE-2017-15275 重要
        在samba中發現內存泄漏漏洞。攻擊者可以通過向samba服務器發送精心編制的請求來檢索服務器內存的一部分,這些內存可能包含潛在的敏感數據。
        服務器操作系統 2017-11-21

        試用

        服務

        動態

        聯系

        <div id="0jj4m"></div>

        1. <em id="0jj4m"></em>
            <em id="0jj4m"></em>

            欧美精品一区二区三区