CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
481 | CVE-2015-6563 | 中等 |
OpenSSH(OpenBSD Secure Shell)on non-OpenBSD platforms是OpenBSD計劃組所維護的一套運行于非OpenBSD(基于BSD的UNIX實現)平臺且用于安全訪問遠程計算機的連接工具。基于non-OpenBSD平臺的OpenSSH 6.9及之前版本的sshd中的monitor組件中存在安全漏洞,該漏洞源于程序錯誤的接收MONITOR_REQ_PAM_INIT_CTX請求中的外部用戶名數據。本地攻擊者可通過SSH登錄訪問并控制sshd uid向MONITOR_REQ_PWNAM發送特制的請求,利用該漏洞實施偽造攻擊。
|
服務器操作系統 | 2022-09-28 |
482 | CVE-2012-0814 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 5.7之前版本的sshd的auth-options.c的auth_parse_options函數中存在漏洞,該漏洞源于其提供包含authorized_keys命令選項的調試信息。遠程認證用戶可利用該漏洞通過讀取這些信息獲取潛在的敏感信息。
|
服務器操作系統 | 2022-09-28 |
483 | CVE-2011-5000 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 5.8及之前版本中的gss-serv.c中的ssh_gssapi_parse_ename函數中存在漏洞。當gssapi-with-mic驗證被激活時,遠程認證用戶可利用該漏洞借助在某一長度域中的大值,導致拒絕服務(內存消耗)。
|
服務器操作系統 | 2022-09-28 |
484 | CVE-2011-3389 | 中等 |
在Mozilla Firefox、Google Chrome、Opera和其他產品的某些配置中使用的SSL協議,通過使用帶有鏈接初始化向量的CBC模式加密數據,這使得中間人攻擊者能夠通過HTTPS會話上的分塊選擇邊界攻擊(BCBA)獲取明文HTTP頭,與使用(1)HTML5 WebSocket API、(2)Java URLConnection API或(3)Silverlight WebClient API(也稱為“BEAST”攻擊)的JavaScript代碼結合使用。
|
服務器操作系統 | 2022-09-28 |
485 | CVE-2011-1015 | 低等 |
Python是Python軟件基金會的一套開源的、面向對象的程序設計語言。該語言具有可擴展、支持模塊和包、支持多種平臺等特點。Python 2.5,2.6和3.0版本中的CGIHTTPServer模塊的CGIHTTPServer.py中的is_cgi方法中存在信息泄露漏洞。由于該模塊沒有正確過濾用戶提供的輸入,導致訪問任意腳本內的敏感信息,遠程攻擊者可以借助HTTP GET請求讀取腳本源代碼,該請求在URI始端缺少/(斜杠)字符。
|
服務器操作系統 | 2022-09-28 |
486 | CVE-2010-4094 | 中等 |
IBM Rational軟件提供業界最完整的、基于標準的開放式軟件開發環境,能讓我們的客戶更輕松地管理軟件和系統的開發及交付。IBM Rational Quality Manager以及Rational Test Lab Manager中的Tomcat服務器中存在一個默認的管理員賬戶密碼。遠程攻擊者更容易通過利用對管理者身份的訪問執行任意代碼。
|
服務器操作系統 | 2022-09-28 |
487 | CVE-2010-3493 | 低等 |
Python 是一款開放源代碼的,面向對象的程序設計語言。Python 2.6,2.7,3.1以及3.2 alpha版本中的smtpd模塊中的smtpd.py文件中存在多個競爭條件漏洞。遠程攻擊者可以通過建立并立刻關閉TCP連接導致拒絕服務(守護程序中斷)。該漏洞可導致accept函數存在意外的None返回值,以及地址的意外None值,或ECONNABORTED,EAGAIN,EWOULDBLOCK錯誤,或者導致getpeername函數存在一個ENOTCONN錯誤。
|
服務器操作系統 | 2022-09-28 |
488 | CVE-2010-0557 | 重要 |
IBM Cognos Express是美國IBM公司的一套為滿足中型企業的需求而構建的集成商業智能(BI)和計劃解決方案。該方案提供報表、分析、儀表盤、記分卡、規劃、預算和預測等功能。IBM Cognos Express中的Tomcat Manager組件使用了硬編碼的憑據,遠程用戶可以通過這個憑據獲得對組件的非授權訪問并執行拒絕服務攻擊。
|
服務器操作系統 | 2022-09-28 |
489 | CVE-2009-3555 | 重要 |
傳輸層安全協議(TLS)是確保互聯網上通信應用和其用戶隱私的協議。Apache HTTP Server 2.2.14及之前版本,OpenSSL 0.9.8l之前版本,GnuTLS 2.8.5及之前版本,Mozilla Network Security Services (NSS) 3.12.4及之前版本,多個Cisco產品,以及其他產品的TLS協議和SSL協議中存在會話協商明文注入漏洞。由于TLS協議和SSL協議實現模塊沒有適當將會話協商與現存連接關聯,中間人攻擊者可以通過發送一個未認證的請求,將數據注入到受TLS和SSL協議保護的HTTP會話和其它類型會話中。
|
服務器操作系統 | 2022-09-28 |
490 | CVE-2009-3548 | 重要 |
Apache Tomcat是美國阿帕奇(Apache)基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。Windows安裝程序默認對管理用戶設置了空口令。如果在安裝過程中沒有更改這個口令,就會使用空口令創建各種管理用戶。
|
服務器操作系統 | 2022-09-28 |
491 | CVE-2009-3099 | 重要 |
HP OpenView Operations Manager是OVO 的管理端,安裝在管理工作站。管理員能夠從 Manager 管理平臺定義 Template ,并定義 Agent 和 Template 的分發。
Windows Server 2003 SP2平臺上的HP OpenView Operations Manager 8.1中存在未明漏洞。遠程攻擊者可以借助與\"遠程利用\"相關的向量,比如VulnDisco Pack Professional 8.11中的一個特定模塊,造成未知影響。該漏洞不同于CVE-2007-3872。
|
服務器操作系統 | 2022-09-28 |
492 | CVE-2008-4109 | 中等 |
etch上的OpenSSH 4.3p2-9etch3之前版本中的某個Debian補丁 ; sid 和 lenny上的4.6p1-1之前版本; 及其其他分布,例如SUSE,它們所使用的函數對登錄超時設置而言并不async-signal-safe, 遠程攻擊者可以通過多個登錄嘗試來造成拒絕服務 (連接插槽損耗connection slot exhaustion)。
|
服務器操作系統 | 2022-09-28 |
493 | CVE-2008-1483 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 4.3p2版本中存在權限許可和訪問控制問題漏洞。該漏洞源于網絡系統或產品缺乏有效的權限許可和訪問控制措施。
|
服務器操作系統 | 2022-09-28 |
494 | CVE-2006-4924 | 重要 |
OpenSSH是一種開放源碼的SSH協議的實現,初始版本用于OpenBSD平臺,現在已經被移植到多種Unix/Linux類操作系統下。OpenSSH在處理ssh報文中多個完全一樣的塊時存在拒絕服務漏洞,如果啟用了ssh協議1的話,則遠程攻擊者就可以通過發送特制的ssh報文耗盡CPU資源。
|
服務器操作系統 | 2022-09-28 |
495 | CVE-2000-0649 | 低等 |
Microsoft Internet Information Services(IIS)是美國微軟(Microsoft)公司的一款適用于Windows Server平臺的Web服務器。Microsoft Internet Information Services 4.0版本存在信息泄露漏洞。遠程攻擊者可以借助被基本認證保護并且無區域定義的網頁的HTTP 1.0請求來獲得服務器的內部IP地址。
|
服務器操作系統 | 2022-09-28 |