<div id="0jj4m"></div>

    1. <em id="0jj4m"></em>
        <em id="0jj4m"></em>

        安全漏洞

        CVE

        當前位置  >  首頁  >  服務支持  >  安全漏洞  >  CVE

        該列表僅展示不受對應CVE影響的產品

        CVE編號 安全級別 描述 系統類型 發布時間
        1081 CVE-2018-20505 重要
        SQLite是美國D.Richard Hipp軟件開發者的一套基于C語言的開源嵌入式關系數據庫管理系統。該系統具有獨立性、隔離性、跨平臺等特點。SQLite 3.25.2版本中存在安全漏洞。目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。
        服務器操作系統 2022-04-29
        1082 CVE-2016-9845 低等
        QEMU(又名Quick Emulator)是法國程序員法布里斯-貝拉(Fabrice Bellard)所研發的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。基于Virtio GPU Device模擬器支持實現的QEMU中存在信息泄露漏洞。虛擬機端攻擊者可利用該漏洞泄露主機內存字節的內容。
        服務器操作系統 2022-04-27
        1083 CVE-2016-7568 中等
        PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發,支持多種數據庫及操作系統。GD Graphics Library(又名libgd或libgd2)是美國軟件開發者Thomas Boutell所研發的一個開源的用于動態創建圖像的庫,它支持創建圖表、圖形和縮略圖等。PHP 版本中的gd_webp.c文件中的‘dImageWebpCtx’函數存在整數溢出漏洞。遠程攻擊者可借助‘imagewebp’和‘imagedestroyllows’函數調用利用該漏洞造成拒絕服務(基于堆的緩沖區溢出)。
        服務器操作系統 2022-04-27
        1084 CVE-2016-5770 中等
        PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區共同維護的一種開源的通用計算機腳本語言。SPL(Standard PHP Library,PHP標準庫)是其中的一個用于解決典型問題(standard problems)的接口與類的集合擴展。PHP 版本中的SPL擴展中的spl_directory.c文件中的‘SplFileObject::fread’函數存在整數溢出漏洞。遠程攻擊者可利用該漏洞造成拒絕服務。
        服務器操作系統 2022-04-27
        1085 CVE-2016-5769 中等
        PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發,支持多種數據庫及操作系統。Mcrypt是其中的一個加密擴展庫。PHP 版本中的Mcrypt擴展中的mcrypt.c文件存在整數溢出漏洞。遠程攻擊者可借助特制的‘length’值利用該漏洞造成拒絕服務(基于堆的緩沖區溢出和應用程序崩潰)。
        服務器操作系統 2022-04-27
        1086 CVE-2016-5095 低等
        PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發,支持多種數據庫及操作系統。PHP 的ext/standard/html.c文件中的‘php_escape_html_entities_ex’函數存在整數溢出漏洞。遠程攻擊者可利用該漏洞造成拒絕服務。
        服務器操作系統 2022-04-27
        1087 CVE-2018-19396 低等
        PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發,支持多種數據庫及操作系統。PHP 版本中的ext/standard/var_unserializer.c文件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(應用程序崩潰)。
        服務器操作系統 2022-04-26
        1088 CVE-2016-9843 低等
        zlib是一個供其他應用程序使用的壓縮庫,它能夠提供數據壓縮/解壓例程。zlib 1.2.8版本中的crc32.c文件的‘crc32_big’函數存在數字錯誤漏洞。攻擊者可利用該漏洞造成拒絕服務(應用程序崩潰)。
        服務器操作系統 2022-04-26
        1089 CVE-2019-9021 重要
        PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHPGroup和開放源代碼社區的共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發,支持多種數據庫及操作系統。PHP中的ext/phar/phar.c文件的‘phar_detect_phar_fname_ext’函數存在安全漏洞。攻擊者可利用該漏洞讀取實際數據之外被分配或未被分配的內存。
        服務器操作系統 2022-04-26
        1090 CVE-2019-9022 低等
        PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHPGroup和開放源代碼社區的共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發,支持多種數據庫及操作系統。PHP中存在安全漏洞,該漏洞源于dns_get_record錯誤地解析了DNS響應。攻擊者可利用該漏洞讀取所分配緩沖區之外的內存。
        服務器操作系統 2022-04-26
        1091 CVE-2019-9020 中等
        PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHPGroup和開放源代碼社區的共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發,支持多種數據庫及操作系統。PHP中的‘xmlrpc_decode()’函數存在安全漏洞。
        服務器操作系統 2022-04-26
        1092 CVE-2018-3064 中等
        Oracle MySQL是美國甲骨文(Oracle)公司的一套開源的關系數據庫管理系統。該數據庫系統具有性能高、成本低、可靠性好等特點。MySQL Server是其中的一個服務器組件。Oracle MySQL中的MySQL Server 版本組件的InnoDB子組件存在安全漏洞。攻擊者可利用該漏洞未授權更新、插入或刪除數據,造成拒絕服務(組件掛起或頻繁崩潰),影響數據的完整性和可用性。
        服務器操作系統 2022-04-26
        1093 CVE-2018-14883 低等
        PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHPGroup和開放源代碼社區的共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發,支持多種數據庫及操作系統。PHP 中存在緩沖區錯誤漏洞。該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區溢出或堆溢出等。
        服務器操作系統 2022-04-26
        1094 CVE-2018-10549 低等
        PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發,支持多種數據庫及操作系統。PHP中的ext/exif/exif.c文件的‘exif_read_data’函數存在安全漏洞。攻擊者可通過發送特制的JPEG數據利用該漏洞獲取敏感信息(越邊界讀取)。
        服務器操作系統 2022-04-26
        1095 CVE-2017-11142 低等
        PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發,支持多種數據庫及操作系統。PHP 版本中的main/php_variables.c文件存在安全漏洞。遠程攻擊者可利用該漏洞造成拒絕服務(CPU消耗)。
        服務器操作系統 2022-04-26

        試用

        服務

        動態

        聯系

        <div id="0jj4m"></div>

        1. <em id="0jj4m"></em>
            <em id="0jj4m"></em>

            欧美精品一区二区三区