漏扫/基线升级包

csv-vul-plugins-201812

来源:聚铭网络    发布时间:2019-01-04    浏览次数:
 

升级包下载链接:csv-vul-plugins-201812

Transsoft FTP Broker目录遍历漏洞(CVE-2001-0450)

漏洞描述:
Transsoft FTP Broker 5.5之前版本存在目录遍历漏洞。攻击者可以(1)借助DELETE删除任意文件或(2)借助LIST,文件名中的..(点 点)列出任意目录。

SSH短密码登陆漏洞(CVE-2001-0553)
漏洞描述:
Unix系统的SSH Secure Shell 3.0.0版本不能正确地对sshd2守护程序执行密码认证,本地用户可以获得带有短密码字段的账号的使用权,例如在密码字段中使用"NP"的锁定账户。

CrushFTP目录遍历漏洞(CVE-2001-0582)
漏洞描述:
Ben Spink CrushFTP FTP服务器2.1.6及其早期版本存在漏洞。本地用户可以借助 '..'(点 点)攻击或在 (1)GET, (2)CD,(3)NLST,(4)SIZE,(5) RETR中的变量访问任意文件。

QPC QVT Suite FTP服务器目录遍历漏洞(CVE-2001-0680)
漏洞描述:
QPC QVT/Net 4.0 和AVT/Term 5.0版本ftpd存在目录遍历漏洞。远程攻击者借助LIST (ls)命令“点 点”攻击在Web服务器上目录遍历。

CesarFTP目录遍历漏洞(CVE-2001-1335)
漏洞描述:
CesarFTP 0.98b及其之前版本存在目录遍历漏洞。远程认证用户借助带有包含...%5c(修改点 点)文件名的GET读取任意文件。

TwinFTP服务器远程目录遍历漏洞(CVE-2004-1679)
漏洞描述:
TwinFTP Server是一款基于Windows平台的FTP服务程序。TwinFTP Server多个FTP命令不正确处理用户提交输入,远程攻击者可以利用这个漏洞绕过ROOT目录限制,以进程权限查看文件内容。问题是提供给CWD、STOR和RETR命令的目录名缺少正确过滤,当提交类似".../winnt"的字符串时,可绕过目录限制,以进程权限查看服务器上任意文件内容。另外也可以利用这个漏洞覆盖系统文件,造成拒绝服务。

Serv-U FTP服务 SITE PASS DoS 漏洞(CVE-1999-0838)
漏洞描述:
Serv-U FTP 2.5存在缓冲区溢出漏洞。远程用户可以通过SITE指令引起服务拒绝。

Serv-U FTP 服务器路径泄漏漏洞(CVE-2000-0176)
漏洞描述:
Serv-U 2.5d和更早版本的默认配置存在漏洞。远程攻击者通过请求不存在的目录或文件的URL确定服务器的真实路径名。

ST FTP Service目录遍历漏洞(CVE-2003-0392)
漏洞描述:
ST FTP Service 3.0存在目录遍历漏洞。远程攻击者可以借助一个带有DoS驱动号参数(e.g. E:)的CD命令列出任意目录。

Windows NT加密漏洞(CVE-1999-0505)
漏洞描述:
一个Windows NT域用户或者管理员帐号存在一个可推测的密码。

OpenSSH‘hash_buffer’函数缓冲区溢出漏洞(CVE-2014-1692)
漏洞描述:
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH 6.4及之前的版本中的schnorr.c文件中的‘hash_buffer’函数中存在缓冲区溢出漏洞,该漏洞源于当Makefile.inc文件被修改使用J-PAKE协议时,程序没有正确初始化某些数据结构。远程攻击者可利用该漏洞造成拒绝服务(内存损坏)或产生其他影响。

OpenSSH 'sshd(8)'连接会话劫持漏洞(CVE-2008-1483)
漏洞描述:
OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。在通过启用了X11转发的SSH登录时,sshd(8)没有正确地处理无法绑定到IPv4端口但成功绑定到IPv6端口的情况。在这种情况下,使用X11的设备即使没有被sshd(8)绑定也会连接到IPv4端口,因此无法安全的进行转发。恶意用户可以在未使用的IPv4端口(如tcp 6010端口)上监听X11连接。当不知情的用户登录并创建X11转发时,恶意用户可以捕获所有通过端口发送的X11数据,这可能泄露敏感信息或允许以使用X11转发用户的权限执行命令。

Debian OpenSSH SELinux 特权升级漏洞(CVE-2008-3234)
漏洞描述:
OpenSSH 是一组用于安全地访问远程计算机的连接工具。OpenSSH 4 on Debian GNU/Linux, 和 20070303 OpenSSH snapshot中的sshd,允许远程认证用户通过对用户名的一个:/ (冒号斜线)序列和任务名来获得访问任意SELinux任务的权限。

Serv-U输入验证漏洞(CVE-2008-4500)
漏洞描述:
Serv-U是一款FTP服务端软件。Serv-U 7.0.0.1至7.3版本中存在输入验证漏洞。远程认证用户可借助特制stou命令导致拒绝服务(CPU消耗)。

Serv-U FTP服务器目录遍历漏洞(CVE-2008-4501)
漏洞描述:
Serv-U 7.0.0.1至7.3,包括7.2.0.1版本的FTP服务器中存在目录遍历漏洞。远程认证用户可借助RNTO命令中的.. (点点反斜线)覆盖或创建任意文件。

OpenSSH 'packet.c' 拒绝服务漏洞(CVE-2006-4925)
漏洞描述:
OpenSSH的ssh中的packet.c,远程攻击者可以通过发送在NEWKEYS前有USERAUTH_SUCCESS的无效协议序列,导致newkeys[mode]成为NULL,从而使系统拒绝服务(崩溃)。

OpenSSH sshd Privilege Separation Monitor 未明漏洞(CVE-2006-5794)
漏洞描述:
OpenSSH的4.5之前版本中的sshd Privilege Separation Monitor存在未明漏洞,导致系统对已经成功的认证的验证更弱,可能让攻击者绕过认证。注:自20061108起,认为此问题只有利用未授权过程中的漏洞才能被利用,而这种过程还未知存在与否。

Apple Mac OS X SSH拒绝服务攻击漏洞(CVE-2007-0726)
漏洞描述:
Mac OS X是苹果家族计算机所使用的操作系统。Apple Mac OS X SSH拒绝服务攻击漏洞。在创建了第一个SSH连接时服务器上创建了SSH密钥。攻击者可以在SSH完成创建密钥之前连接到服务器,这样就可以强制重新创建密钥,导致依赖于与服务器信任关系的进程拒绝服务。

OpenSSH S/Key 远程信息泄露漏洞(CVE-2007-2243)
漏洞描述:
当ChallengeResponseAuthentication被启用时,OpenSSH允许远程攻击者借助S/KEY,试图进行鉴别,从而决定用户帐户的位置。如果用户帐户存在的话,这会显示不同的响应。

OpenSSH X11 Cookie本地绕过认证漏洞(CVE-2007-4752)
漏洞描述:
OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。OpenSSH X11在处理Cookie时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。如果无法生成不可信任的Cookie的话,OpenSSH中的ssh就会使用可信任的X11 Cookie,这可能将X客户端处理为可信任,允许本地攻击者破坏预期的策略获得权限提升。

OpenSSH X11UseLocalhost X11转发会话劫持漏洞(CVE-2008-3259)
漏洞描述:
OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。OpenSSH的sshd服务器为X11转发服务器所使用的监听套接字设置了SO_REUSEADDR选项,如果远程攻击者将套接字绑定到X11转发端口的话,就可以劫持X11转发会话。成功攻击要求禁用了X11UseLocalhost(非默认)且基础操作系统未经检查有效的用户ID或地址重叠便允许重新绑定端口。

对数据库进行全量更新
升级包适用于聚铭配置安全评估系统任意版本
 
 

上一篇:2019年01月04日 聚铭安全速递

下一篇:有害APP就该统一监管