CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
2131 | CVE-2015-7884 | 低等 |
Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.3.2及之前版本的drivers/media/platform/vivid/vivid-osd.c文件中的‘vivid_fb_ioctl’函數存在安全漏洞,該漏洞源于程序沒有初始化特定的數據結構成員。本地攻擊者可借助特制的應用程序利用該漏洞獲取內核內存的敏感信息。
|
服務器操作系統 | 2015-10-23 |
2132 | CVE-2015-3185 | 中等 |
Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。
Apache HTTP Server 2.4.14之前2.4.x版本的server/request.c文件中的‘ap_some_auth_required’函數存在安全漏洞,該漏洞源于程序沒有要求執行身份驗證時,Require指令仍然會用于授權設置并在配置中顯示。遠程攻擊者可借助特制的模塊利用該漏洞繞過既定的訪問限制。
|
服務器操作系統 | 2015-07-20 |
2133 | CVE-2015-3183 | 中等 |
Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.4.14之前版本的chunked transfer coding實現過程中存在安全漏洞,該漏洞源于程序沒有正確解析數據塊頭部。遠程攻擊者可通過發送特制的請求利用該漏洞實施HTTP請求走私攻擊。
|
服務器操作系統 | 2015-07-15 |
2134 | CVE-2015-3256 | 中等 |
PolicyKit 0.113之前版本中存在安全漏洞。本地攻擊者可利用該漏洞造成拒絕服務(內存損壞和polkitd守護進程崩潰),并獲取權限。
|
服務器操作系統 | 2015-07-02 |
2135 | CVE-2015-9251 | 中等 |
jQuery是美國John Resig個人開發者的一套開源、跨瀏覽器的JavaScript庫。該庫簡化了HTML與JavaScript之間的操作,并具有模塊化、插件擴展等特點。jQuery 3.0.0之前版本中存在跨站腳本漏洞。該漏洞源于WEB應用缺少對客戶端數據的正確驗證。攻擊者可利用該漏洞執行客戶端代碼。
|
服務器操作系統 | 2015-06-27 |
2136 | CVE-2015-1197 | 低等 |
cpio是GNU計劃開發的一套用于UNIX操作系統中的文件備份工具,也是一種文件格式。該工具支持從cpio或tar格式的歸檔包中存入和讀取文件。
cpio 2.11版本中存在安全漏洞。當程序使用--no-absolute-filenames選項時,本地攻擊者可通過實施符號鏈接攻擊利用該漏洞寫入任意文件。
|
服務器操作系統 | 2015-02-19 |
2137 | CVE-2014-8109 | 低等 |
Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網頁服務器。mod_lua是其中的一個基于Lua編程語言的內容生成模塊。
Apache HTTP Server 2.3.x版本和2.4.x版本至2.4.10版本的mod_lua模塊中的mod_lua.c文件存在安全漏洞,該漏洞源于程序沒有正確支持httped配置。遠程攻擊者可借助多個Require指令利用該漏洞繞過既定的訪問限制。
|
服務器操作系統 | 2014-12-29 |
2138 | CVE-2014-8140 | 低等 |
Info-ZIP UnZip是美國Greg Roelofs軟件開發者的一套基于Unix平臺的用于對“.zip”文件格式進行解壓的工具。Info-ZIP UnZip 6.0及之前版本中的‘test_compr_eb’函數存在緩沖區錯誤漏洞,該漏洞源于程序沒有正確驗證邊界。遠程攻擊者可借助特制zip文件利用該漏洞在系統上執行任意代碼。
|
服務器操作系統 | 2014-12-22 |
2139 | CVE-2014-8139 | 低等 |
Info-ZIP UnZip是美國Greg Roelofs軟件開發者的一套基于Unix平臺的用于對“.zip”文件格式進行解壓的工具。Info-ZIP UnZip 6.0及之前版本中的CRC32驗證存在緩沖區錯誤漏洞,該漏洞源于程序沒有正確驗證邊界。遠程攻擊者可借助特制zip文件利用該漏洞在系統上執行任意代碼。
|
服務器操作系統 | 2014-12-22 |
2140 | CVE-2016-5699 | 中等 |
Python是Python軟件基金會的一套開源的、面向對象的程序設計語言。該語言具有可擴展、支持模塊和包、支持多種平臺等特點。Python 2.7.10之前的版本和3.4.4之前的3.x 版本中的urllib2和urllib中的‘HTTPConnection.putheader’函數存在CRLF注入漏洞。遠程攻擊者可借助URL中的CRLF序列利用該漏洞注入任意HTTP頭。
|
服務器操作系統 | 2014-11-24 |
2141 | CVE-2014-3566 | 重要 |
OpenSSL是Openssl團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.1i及之前版本中使用的SSL protocol 3.0版本中存在加密問題漏洞,該漏洞源于程序使用非確定性的CBC填充。攻擊者可借助padding-oracle攻擊利用該漏洞實施中間人攻擊,獲取明文數據。
|
服務器操作系統 | 2014-10-14 |
2142 | CVE-2014-3581 | 低等 |
Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.4.11之前版本的mod_cache模塊中的modules/cache/cache_util.c文件的‘cache_merge_headers_out’函數中存在安全漏洞。遠程攻擊者可借助空的HTTP Content-Type頭利用該漏洞造成拒絕服務(空指針逆向引用和應用程序崩潰)。
|
服務器操作系統 | 2014-10-10 |
2143 | CVE-2014-7169 | 重要 |
GNU Bash是美國軟件開發者布萊恩-福克斯(Brian J. Fox)為GNU計劃而編寫的一個Shell(命令語言解釋器),它運行于類Unix操作系統中(Linux系統的默認Shell),并能夠從標準輸入設備或文件中讀取、執行命令,同時也結合了一部分ksh和csh的特點。GNU Bash 4.3 bash43-025及之前版本中存在安全漏洞,該漏洞源于程序沒有正確處理環境變量值內的畸形函數定義。遠程攻擊者可借助特制的環境變量利用該漏洞寫入文件。以下產品和模塊受到影響:OpenSSH sshd中的ForceCommand功能,Apache HTTP Server中的mod_cgi和mod_cgid模塊,DHCP客戶端等。(說明:CNNVD-201409-938漏洞的補丁并沒有完全修復該問題,在CNNVD-201409-956中仍然出現)
|
服務器操作系統 | 2014-09-24 |
2144 | CVE-2014-6271 | 嚴重 |
GNU Bash是美國軟件開發者布萊恩-福克斯(Brian J. Fox)為GNU計劃而編寫的一個Shell(命令語言解釋器),它運行于類Unix操作系統中(Linux系統的默認Shell),并能夠從標準輸入設備或文件中讀取、執行命令,同時也結合了一部分ksh和csh的特點。GNU Bash 4.3及之前版本中存在安全漏洞,該漏洞源于程序沒有正確處理環境變量值內的函數定義。遠程攻擊者可借助特制的環境變量利用該漏洞執行任意代碼。以下產品和模塊可能會被利用:OpenSSH sshd中的ForceCommand功能,Apache HTTP Server中的mod_cgi和mod_cgid模塊,DHCP客戶端等。(說明:該漏洞的補丁并沒有完全修復該問題,CNNVD-201409-956補充了不完整修復后仍存在的問題)
|
服務器操作系統 | 2014-09-24 |
2145 | CVE-2014-3523 | 中等 |
Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網頁服務器。WinNT MPM是其中的一個專門為Windows NT優化過的多路處理模塊(MPM)。
Windows平臺上的Apache HTTP Server 2.4.1至2.4.9版本的WinNT MPM中的server/mpm/winnt/child.c文件的‘winnt_accept’函數存在內存泄露漏洞。程序默認使用AcceptFilter時,遠程攻擊者可通過發送特制的請求利用該漏洞造成拒絕服務(內存消耗)。
|
服務器操作系統 | 2014-07-20 |