升级包下载:SP_003_n_upgrade_package_2021-11-11.zip
漏洞部分列表:
'CVE-1999-0624', 'rstatd服务检测(UDP)', '这个远程主机正在通过UDP运行RPC rstatd服务.', '如果不需要的话,禁用RPC rstatd服务.'
'CVE-2020-10666', 'Sangoma FreePBX 代码注入漏洞', 'FreePBX(前称Asterisk Management Portal)是FreePBX(Freepbx)项目的一套通过GUI(基于网页的图形化接口)配置Asterisk(IP电话系统)的工具. Sangoma FreePBX 和 PBXact 13, 14, 15版本至15.0.19.2版本中存在安全漏洞.该漏洞允许通过AMI命令的URL变量远程执行代码.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://wiki.freepbx.org/display/FOP/List+of+Securities+Vulnerabilities'
'CVE-2013-7338', 'Python‘ZipExtFile._read2()’方法拒绝服务漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 3.3.4 RC1及之前的版本的Lib/zipfile.py文件的‘ZipExtFile._read2’函数中存在安全漏洞.远程攻击者可借助特制的ZIP_STORED或ZIP_DEFLATED文件利用该漏洞造成拒绝服务(无限循环和CPU消耗).', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://hg.python.org/cpython/rev/79ea4ce431b1'
'CVE-2013-7040', 'Python 加密问题漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 3.4之前的2.7版本中存在安全漏洞,该漏洞源于程序计算相同的哈希.攻击者可借助特制的请求利用该漏洞造成拒绝服务(CPU消耗).', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://bugs.python.org/issue14621'
'CVE-2013-2099', 'Python ‘ssl.match_hostname()’ 函数拒绝服务漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 3.2.0至3.2.5版本和3.3.0至3.3.2版本中的ssl.match_hostname功能中存在算法复杂漏洞.远程攻击者可借助证书中包含多个通配符的通用名称利用该漏洞造成拒绝服务(CPU耗尽).', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://bugs.python.org/issue17980'
'CVE-2013-1753', 'Python xmlrpc客户端库资源管理错误漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 3.4及之前版本中的xmlrpc客户端库中的gzip_decode函数存在资源管理错误漏洞.远程攻击者可通过特制的HTTP请求利用该漏洞导致拒绝服务(内存消耗).', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: https://www.python.org/download/releases/3.4.0/'
'CVE-2013-4238', 'Python SSL模块安全绕过漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 2.6至3.4版本中的SSL模块中的‘ssl.match_hostname’函数中存在安全漏洞,SSL模块没有正确处理X.509证书的Subject Alternative Name字段中带有空字节的主机名.攻击者可通过中间人攻击利用该漏洞欺骗SSL服务器.成功的利用此漏洞需要获得由权威机构签署并且客户信任的证书.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://bugs.python.org/issue18709'
'CVE-2018-15715', 'Zoom Client 安全漏洞', 'Zoom Client是美国Zoom公司的一款支持多种平台的视频会议终端. Zoom Client中存在安全漏洞.远程攻击者可利用该漏洞移除会议参加者、伪造用户消息或劫持共享屏幕.以下版本受到影响:基于Windows平台的Zoom Client 4.1.34814.1119之前版本,基于Mac OS的Zoom Client 4.1.34801.1116之前版本,基于Linux平台的Zoom Client 2.4.129780.0915及之前版本.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://support.zoom.us/hc/en-us/sections/201214205-Release-Notes'
'CVE-2021-42340', 'Apache Tomcat DoS漏洞(10月2021)- Linux', 'Apache Tomcat容易被拒绝服务(DoS) 脆弱性.', '升级至8.5.72、9.0.54、10.0.12、10.1.0-M6或 以后.'
'CVE-2021-42340', 'Apache Tomcat DoS漏洞(', 'Apache Tomcat容易被拒绝服务(DoS) 脆弱性.', '升级至8.5.72、9.0.54、10.0.12、10.1.0-M6或 以后.'
'CVE-2021-23368', 'Andrey Sitnik postcss 安全漏洞', 'Andrey Sitnik postcss是Andrey Sitnik开源的一个应用程序.用于使用JS插件转换样式的工具. Postcss 7.0.0版本和8.2.10版本之前存在安全漏洞,该漏洞会使程序在源映射解析期间受到正则表达式拒绝服务(ReDoS)的攻击.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/postcss/postcss/commit/b6f3e4d5a8d7504d553267f80384373af3a3dec5'
'CVE-2021-36097', 'OTRS权限绕过漏洞(OSA-2021-20)', 'OTRS容易出现权限绕过漏洞.', '更新到8.0.17或更高版本.'
'CVE-2017-15048, CVE-2017-15049', '变焦端<2.0.115900.1201多重漏洞(10月2017)- Linux', 'CVE-2017-15048:Zoom client for Linux是美国Zoom公司的一款基于Linux平台的视频会议终端. 基于Linux平台的Zoom client 2.0.115900.1201之前的版本中的ZoomLauncher二进制文件存在基于栈的缓冲区溢出漏洞.远程攻击者可利用该漏洞执行任意代码.\nCVE-2017-15049:Zoom client for Linux是美国Zoom公司的一款基于Linux平台的视频会议终端. 基于Linux平台的Zoom client 2.0.115900.1201之前的版本中的ZoomLauncher二进制文件存在安全漏洞,该漏洞源于程序没有正确的过滤用户的输入.远程攻击者可利用该漏洞执行任意代码.', '目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://zoom.us/'
'CVE-2021-3711, CVE-2021-22926, CVE-2021-35604, CVE-2021-35624, CVE-2021-22922,\n\n CVE-2021-22923, CVE-2021-22924, CVE-2021-22925, CVE-2021-22945, CVE-2021-22946,\n\n CVE-2021-22947, CVE-2021-3712', 'Oracle MySQL Server <= 5.7.35 / 8.0 <= 8.0.26检测', 'CVE-2021-3711:OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库.该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等. openssl 中存在缓冲区错误漏洞,该漏洞源于产品对SM2 plaintext长度的计算错误导致允许越界写操作.攻击者可通过该漏洞执行恶意代码.以下产品及版本受到影响:openssl 1.1.1i 796f4f7085ac95a1b0ccee8ff3c6c183219cdab2 之前版本.\nCVE-2021-22926:Slackware是Patrick Volkerding个人开发者的一套开源的GNU/Linux操作系统. Slackware 中存在信任管理问题漏洞,该漏洞源于CURLOPT SSLCERT选项与TLS库安全传输混淆的错误.远程攻击者可利用该漏洞可以创建一个具有相同名称的文件名称的应用程序要使用的名字,从而欺骗应用程序使用基于文件的证书.远程攻击者可利用该漏洞危及目标系统.以下产品及版本受到影响:Slackware Linux 14.0, 14.1, 14.2.\nCVE-2021-22922:Arch Linux是Arch开源的一个应用系统.一个轻量级且灵活的Linux®发行版,试图使它保持简单. Arch Linux中存在代码问题漏洞,该漏洞源于未能充分验证用户输入的XML数据,攻击者可通过该漏洞向受影响的应用程序传递专门编写的XML代码,并查看系统上任意文件的内容,或向外部系统发起请求.以下产品及版本受到影响: Arch Linux Curl 7.78.0-1 之前版本.\nCVE-2021-22923:Arch Linux是Arch开源的一个应用系统.一个轻量级且灵活的Linux®发行版,试图使它保持简单. Arch Linux中存在信任管理问题漏洞,该漏洞源于该产品未能充分保护凭证.远程攻击者可利用该漏洞可以访问目标系统上的敏感信息.以下产品及版本受到影响:Arch Linux CURL 7.78.0-1 之前版本.\nCVE-2021-22924:Arch Linux是Arch开源的一个应用系统.一个轻量级且灵活的Linux®发行版,试图使它保持简单. Arch Linux 中存在信任管理问题漏洞,该漏洞源于产品的配置匹配函数不能正确处理 issuer cert 并且比较路径时逻辑错误.攻击者可通过该漏洞访问系统的敏感信息. 以下产品及版本受到影响:libcurl-gnutls 7.78.0-1 之前版本.\nCVE-2021-22925:Arch Linux是Arch开源的一个应用系统.一个轻量级且灵活的Linux®发行版,试图使它保持简单. Arch Linux中存在安全漏洞,该漏洞源于处理TELNET请求并解析NEW_ENV时使用了未初始化的变量,远程攻击者可以利用该漏最多读取1800字节的影响控制TELNET服务器. 受影响的产品及版本包括:Arch Linux:所有版本\nCVE-2021-22945:HAXX Haxx libcurl是瑞典HAXX公司的一个免费、开源的客户端URL传输库.该库支持FTP、FTPS、TFTP、HTTP等. Haxx libcurl 存在资源管理错误漏洞,该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当.\nCVE-2021-22946:HAXX Haxx curl是瑞典Haxx(HAXX)公司的一套利用URL语法在命令行下工作的文件传输工具.该工具支持文件上传和下载,并包含一个用于程序开发的libcurl(客户端URL传输库). Haxx curl 存在安全漏洞,目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告.\nCVE-2021-22947:HAXX Haxx curl是瑞典Haxx(HAXX)公司的一套利用URL语法在命令行下工作的文件传输工具.该工具支持文件上传和下载,并包含一个用于程序开发的libcurl(客户端URL传输库). Haxx curl 存在加密问题漏洞,该漏洞源于网络系统或产品未充分验证数据的来源或真实性.攻击者可利用伪造的数据进行攻击.\nCVE-2021-3712:OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库.该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等. openssl 存在缓冲区错误漏洞,该漏洞源于产品假设 ASN.1 字符串使用NULL作为终止符.攻击者可通过制作非NULL终止的字符串发起攻击可导致应用程序内存崩溃或者应用程序崩溃.以下产品及版本受到影响:openssl 1.0.2y 之前版本.', 'CVE-2021-3711, CVE-2021-3712:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://git.openssl.org/?p=openssl.git;a=summary\nCVE-2021-22926:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: http://www.slackware.com/security/viewer.php?l=slackware-security&y=2021&m=slackware-security.449558\nCVE-2021-22922, CVE-2021-22923:目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://security.archlinux.org/advisory/ASA-202107-59\nCVE-2021-22924:目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://security.archlinux.org/advisory/ASA-202107-63\nCVE-2021-22925:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://security.archlinux.org/advisory/ASA-202107-63\nCVE-2021-22945:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://access.redhat.com/security/cve/cve-2021-22945\nCVE-2021-22946:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://curl.se/docs/CVE-2021-22946.html\nCVE-2021-22947:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://access.redhat.com/security/cve/cve-2021-22947'
'CVE-2021-35583, CVE-2021-35537, CVE-2021-35629', 'Oracle MySQL Server 8.0 <= 8.0.25安全更新(cpuoct2021) - Linux', 'Oracle MySQL Server存在多个漏洞.', '更新到8.0.26或更高版本.'
'CVE-2021-35583, CVE-2021-35537, CVE-2021-35629', 'Oracle MySQL Server 8.0 <= 8.0.25安全更新(cpuoct2021) - Windows', 'Oracle MySQL Server存在多个漏洞.', '更新到8.0.26或更高版本.'
'CVE-2021-36222, CVE-2021-35610, CVE-2021-35607, CVE-2021-2481, CVE-2021-35612,\n\n CVE-2021-35608, CVE-2021-35602, CVE-2021-35577, CVE-2021-2478, CVE-2021-2479,\n\n CVE-2021-35591, CVE-2021-35596, CVE-2021-35648, CVE-2021-35631, CVE-2021-35626,\n\n CVE-2021-35627, CVE-2021-35628, CVE-2021-35575, CVE-2021-35634, CVE-2021-35635,\n\n CVE-2021-35636, CVE-2021-35638, CVE-2021-35641, CVE-2021-35642, CVE-2021-35643,\n\n CVE-2021-35644, CVE-2021-35645, CVE-2021-35646, CVE-2021-35647, CVE-2021-35630,\n\n CVE-2021-35637, CVE-2021-35546, CVE-2021-35622, CVE-2021-35639, CVE-2021-35632,\n\n CVE-2021-35640, CVE-2021-35633, CVE-2021-35625, CVE-2021-35623', 'Oracle MySQL Server 8.0 <= 8.0.26 Security Update (cpuoct2021检测', 'CVE-2021-36222:MIT Kerberos是美国麻省理工(MIT)的一个用于在网络集群中进行身份验证的软件.Kerberos 同时作为一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务. MIT Kerberos 5 1.18.4 之前版本及1.19.2之前的1.19.x版本存在安全漏洞,该漏洞源于这是因为返回值没有得到正确的管理,导致守护进程崩溃.', 'CVE-2021-36222:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://advisories.stormshield.eu/2021-010/'
'CVE-2021-36222, CVE-2021-35610, CVE-2021-35607, CVE-2021-2481, CVE-2021-35612,\n\n CVE-2021-35608, CVE-2021-35602, CVE-2021-35577, CVE-2021-2478, CVE-2021-2479,\n\n CVE-2021-35591, CVE-2021-35596, CVE-2021-35648, CVE-2021-35631, CVE-2021-35626,\n\n CVE-2021-35627, CVE-2021-35628, CVE-2021-35575, CVE-2021-35634, CVE-2021-35635,\n\n CVE-2021-35636, CVE-2021-35638, CVE-2021-35641, CVE-2021-35642, CVE-2021-35643,\n\n CVE-2021-35644, CVE-2021-35645, CVE-2021-35646, CVE-2021-35647, CVE-2021-35630,\n\n CVE-2021-35637, CVE-2021-35546, CVE-2021-35622, CVE-2021-35639, CVE-2021-35632,\n\n CVE-2021-35640, CVE-2021-35633, CVE-2021-35625, CVE-2021-35623', 'Oracle MySQL Server 8.0 <= 8.0.26 Security Update (cpuoct2021) - Windows检测', 'CVE-2021-36222:MIT Kerberos是美国麻省理工(MIT)的一个用于在网络集群中进行身份验证的软件.Kerberos 同时作为一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务. MIT Kerberos 5 1.18.4 之前版本及1.19.2之前的1.19.x版本存在安全漏洞,该漏洞源于这是因为返回值没有得到正确的管理,导致守护进程崩溃.', 'CVE-2021-36222:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://advisories.stormshield.eu/2021-010/'
'CVE-2019-11034, CVE-2019-11035', 'PHP 7.1.x <7.1.28, 7.2.x <7.2.17, 7.3.x <7.3.4多个漏洞—Linux', 'CVE-2019-11034:PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言.该语言主要用于Web开发,支持多种数据库及操作系统.EXIF extension是其中的一个用于读取和编写图像元数据的扩展. PHP EXIF扩展中的‘exif_process_IFD_TAG function’函数存在堆缓冲区溢出漏洞,该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作.攻击者可利用该漏洞导致缓冲区溢出或堆溢出等.以下版本受到影响:HP EXIF扩展7.1.28之前的7.1.x版本,7.2.17之前的7.2.x版本,7.3.4之前的7.3.x版本.\nCVE-2019-11035:PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言.该语言主要用于Web开发,支持多种数据库及操作系统.EXIF extension是其中的一个用于读取和编写图像元数据的扩展. PHP EXIF扩展7.1.28之前的7.1.x版本、7.2.17之前的7.2.x版本和7.3.4之前的7.3.x版本中的‘exif_iif_add_value’函数存在缓冲区溢出漏洞,该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作.攻击者可利用该漏洞导致缓冲区溢出或堆溢出等.', 'CVE-2019-11034:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://bugs.php.net/bug.php?id=77753\nCVE-2019-11035:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://bugs.php.net/bug.php?id=77831'
'CVE-2019-11034, CVE-2019-11035', 'PHP 7.1.x <7.1.28, 7.2.x <7.2.17, 7.3.x <7.3.4多个漏洞- Windows', 'CVE-2019-11034:PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言.该语言主要用于Web开发,支持多种数据库及操作系统.EXIF extension是其中的一个用于读取和编写图像元数据的扩展. PHP EXIF扩展中的‘exif_process_IFD_TAG function’函数存在堆缓冲区溢出漏洞,该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作.攻击者可利用该漏洞导致缓冲区溢出或堆溢出等.以下版本受到影响:HP EXIF扩展7.1.28之前的7.1.x版本,7.2.17之前的7.2.x版本,7.3.4之前的7.3.x版本.\nCVE-2019-11035:PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言.该语言主要用于Web开发,支持多种数据库及操作系统.EXIF extension是其中的一个用于读取和编写图像元数据的扩展. PHP EXIF扩展7.1.28之前的7.1.x版本、7.2.17之前的7.2.x版本和7.3.4之前的7.3.x版本中的‘exif_iif_add_value’函数存在缓冲区溢出漏洞,该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作.攻击者可利用该漏洞导致缓冲区溢出或堆溢出等.', 'CVE-2019-11034:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://bugs.php.net/bug.php?id=77753\nCVE-2019-11035:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://bugs.php.net/bug.php?id=77831'
'CVE-2019-11036', 'PHP EXIF extension 缓冲区错误漏洞', 'PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言.该语言主要用于Web开发,支持多种数据库及操作系统.EXIF extension是其中的一个用于读取和编写图像元数据的扩展. PHP EXIF extension 7.1.29之前的7.1.x版本、7.2.18之前的7.2.x版本和7.3.5之前的7.3.x版本中存在缓冲区错误漏洞.该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作.攻击者可利用该漏洞导致缓冲区溢出或堆溢出等.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://bugs.php.net/bug.php?id=77950'
'CVE-2019-11036', 'PHP EXIF extension 缓冲区错误漏洞', 'PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言.该语言主要用于Web开发,支持多种数据库及操作系统.EXIF extension是其中的一个用于读取和编写图像元数据的扩展. PHP EXIF extension 7.1.29之前的7.1.x版本、7.2.18之前的7.2.x版本和7.3.5之前的7.3.x版本中存在缓冲区错误漏洞.该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作.攻击者可利用该漏洞导致缓冲区溢出或堆溢出等.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://bugs.php.net/bug.php?id=77950'
'CVE-2019-11038, CVE-2019-11039, CVE-2019-11040', 'PHP 7.1.x <7.1.30, 7.2.x <7.2.19, 7.3.x <7.3.6多个漏洞—Linux', 'CVE-2019-11038:PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言.该语言主要用于Web开发,支持多种数据库及操作系统.GD Graphics Library是使用在其中的一个开源的用于动态创建图像的库. PHP中的GD Graphics Library 2.2.5版本的\\\'gdImageCreateFromXbm()\\\'函数存在输入验证错误漏洞.攻击者可利用该漏洞获取栈中的内容.以下产品及版本受到影响:PHP 7.1.30之前的7.1.x版本,7.2.19之前的7.2.x版本,7.3.6之前的7.3.x版本.\nCVE-2019-11039:PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言.该语言主要用于Web开发,支持多种数据库及操作系统. PHP 7.1.30之前的7.1.x版本、7.2.19之前的7.2.x版本和7.3.6之前的 7.3.x版本中的‘iconv_mime_decode_headers()’函数存在缓冲区错误漏洞.该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作.攻击者可利用该漏洞导致缓冲区溢出或堆溢出等.\nCVE-2019-11040:PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言.该语言主要用于Web开发,支持多种数据库及操作系统.EXIF extension是其中的一个用于读取和编写图像元数据的扩展. PHP中的EXIF扩展存在缓冲区错误漏洞.该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作.攻击者可利用该漏洞导致缓冲区溢出或堆溢出等.以下产品及版本受到影响:PHP 7.1.30之前的7.1.x版本,7.2.19之前的7.2.x版本,7.3.6之前的7.3.x版本.', 'CVE-2019-11038:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/libgd/libgd/issues/501\nCVE-2019-11039:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://bugs.php.net/bug.php?id=78069\nCVE-2019-11040:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://bugs.php.net/bug.php?id=77988'
'CVE-2019-11038, CVE-2019-11039, CVE-2019-11040', 'PHP 7.1.x <7.1.30, 7.2.x <7.2.19, 7.3.x <7.3.6多个漏洞—Windows', 'CVE-2019-11038:PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言.该语言主要用于Web开发,支持多种数据库及操作系统.GD Graphics Library是使用在其中的一个开源的用于动态创建图像的库. PHP中的GD Graphics Library 2.2.5版本的\\\'gdImageCreateFromXbm()\\\'函数存在输入验证错误漏洞.攻击者可利用该漏洞获取栈中的内容.以下产品及版本受到影响:PHP 7.1.30之前的7.1.x版本,7.2.19之前的7.2.x版本,7.3.6之前的7.3.x版本.\nCVE-2019-11039:PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言.该语言主要用于Web开发,支持多种数据库及操作系统. PHP 7.1.30之前的7.1.x版本、7.2.19之前的7.2.x版本和7.3.6之前的 7.3.x版本中的‘iconv_mime_decode_headers()’函数存在缓冲区错误漏洞.该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作.攻击者可利用该漏洞导致缓冲区溢出或堆溢出等.\nCVE-2019-11040:PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言.该语言主要用于Web开发,支持多种数据库及操作系统.EXIF extension是其中的一个用于读取和编写图像元数据的扩展. PHP中的EXIF扩展存在缓冲区错误漏洞.该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作.攻击者可利用该漏洞导致缓冲区溢出或堆溢出等.以下产品及版本受到影响:PHP 7.1.30之前的7.1.x版本,7.2.19之前的7.2.x版本,7.3.6之前的7.3.x版本.', 'CVE-2019-11038:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/libgd/libgd/issues/501\nCVE-2019-11039:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://bugs.php.net/bug.php?id=78069\nCVE-2019-11040:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://bugs.php.net/bug.php?id=77988'
'CVE-2021-21703', 'PHP 5.3.7 - 7.3.31, 7.4.x <7.4.25, 8.0.x <8.0.12安全更新()- Linux', 'PHP发布了包含安全修复的新版本.', '更新到版本7.3.32(尚未发布),7.4.25,8.0.12或 以后.'
'CVE-2021-21703', 'PHP 5.3.7 - 7.3.31, 7.4.x <7.4.25, 8.0.x <8.0.12安全更新()- Windows', 'PHP发布了包含安全修复的新版本.', '更新到版本7.3.32(尚未发布),7.4.25,8.0.12或 以后.'
'CVE-2021-41163', '话语<2.7.9远端控制设备漏洞', '论述容易发生远程代码执行(RCE) 脆弱性.', '升级到2.7.9或更高版本. 为了在不更新的情况下解决这个问题,可以使用路径启动/webhooks/aws的请求 阻塞在上游代理.'
'CVE-2021-41163', '2.8话语.x <2.8.0.beta7远端控制设备漏洞', '论述容易发生远程代码执行(RCE) 脆弱性.', '更新到2.8.0版本.beta7或更高版本. 为了在不更新的情况下解决这个问题,可以使用路径启动/webhooks/aws的请求 阻塞在上游代理.'
'CVE-2021-25219', 'ISC BIND DoS漏洞(CVE-2021-25219)', 'ISC BIND容易出现拒绝服务(DoS)漏洞.', '升级到9.11.36、9.16.22、9.17.19、9.11.36- s1版本, 9.16.22-S1或更高版本.'
'CVE-2011-1473, CVE-2011-5094', 'SSL/TLS:重协商DoS漏洞(CVE-2011-1473、CVE-2011-5094)', 'CVE-2011-1473:OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库.该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等. OpenSSL 0.9.8l之前版本和0.9.8m版本至1.x版本中存在权限许可和访问控制问题漏洞.该漏洞源于网络系统或产品缺乏有效的权限许可和访问控制措施.', 'CVE-2011-1473:目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.nessus.org/plugins/index.php?view=single&id=53491'
'CVE-2017-1000158', 'CPython 数字错误漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言,该语言具有可扩展、支持模块和包、支持多种平台等特点.CPython(又名Python)是一款用C语言实现的Python解释器. \nCPython 2.7.13及之前的版本中的stringobject.c文件的‘PyString_DecodeEscape’函数存在整数溢出漏洞.攻击者可利用该漏洞造成基于堆的缓冲区溢出并可能执行任意代码.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://bugs.python.org/issue30657'
'CVE-2017-1000158', 'CPython 数字错误漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言,该语言具有可扩展、支持模块和包、支持多种平台等特点.CPython(又名Python)是一款用C语言实现的Python解释器. \nCPython 2.7.13及之前的版本中的stringobject.c文件的‘PyString_DecodeEscape’函数存在整数溢出漏洞.攻击者可利用该漏洞造成基于堆的缓冲区溢出并可能执行任意代码.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://bugs.python.org/issue30657'
'CVE-2017-1000158', 'CPython 数字错误漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言,该语言具有可扩展、支持模块和包、支持多种平台等特点.CPython(又名Python)是一款用C语言实现的Python解释器. \nCPython 2.7.13及之前的版本中的stringobject.c文件的‘PyString_DecodeEscape’函数存在整数溢出漏洞.攻击者可利用该漏洞造成基于堆的缓冲区溢出并可能执行任意代码.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://bugs.python.org/issue30657'
'CVE-2012-0876, CVE-2016-0718, CVE-2016-9063, CVE-2017-9233', 'Python <2.7.14, 3.3.x <3.3.7, 3.4.x <3.4.7, 3.5.x <3.5.4, 3.6.x <3.6.2 Expat 2.2.1 (bpo-30694) - Windows检测', 'CVE-2012-0876:Expat是美国软件开发者吉姆-克拉克所研发的一个基于C语言的XML解析器库,它采用了一个面向流的解析器. Expat library 2.1.0之前版本中存在多个拒绝服务漏洞,这些漏洞源于未正确处理特制XML数据.远程攻击者可利用这些漏洞在使用受影响XML解析库的应用程序上下文中造成拒绝服务.\nCVE-2016-0718:Expat是美国软件开发者吉姆-克拉克所研发的一个基于C语言的XML解析器库,它采用了一个面向流的解析器. Expat中存在安全漏洞.攻击者可借助畸形的输入文档利用该漏洞造成拒绝服务(崩溃),或执行任意代码.\nCVE-2016-9063:Mozilla Firefox是美国Mozilla基金会开发的一款开源Web浏览器. Mozilla Firefox 50之前的版本中存在以下安全漏洞:1.拒绝服务漏洞,2.安全绕过漏洞,3.信息泄露漏洞,4.缓冲区溢出漏洞,5.内存损坏漏洞.攻击者可利用这些漏洞绕过安全限制,执行未授权操作,获取敏感信息,绕过同源策略,在受影响应用程序上下文中执行任意代码,造成拒绝服务.\nCVE-2017-9233:libexpat是美国软件开发者吉姆-克拉克所研发的一个使用C语言编写的XML解析器库. libexpat 2.2.0及之前的版本中存在外部实体注入漏洞.远程攻击者可利用该漏洞造成拒绝服务(无限循坏).', 'CVE-2012-0876:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://expat.sourceforge.net/\nCVE-2016-0718:目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: http://www.libexpat.org/\nCVE-2016-9063:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.mozilla.org/en-US/security/advisories/mfsa2016-89/\nCVE-2017-9233:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://libexpat.github.io/doc/cve-2017-9233/'
'CVE-2012-0876, CVE-2016-0718, CVE-2016-9063, CVE-2017-9233', 'Python <2.7.14, 3.3.x <3.3.7, 3.4.x <3.4.7, 3.5.x <3.5.4, 3.6.x <3.6.2 Expat 2.2.1 (bpo-30694) - Mac OS X检测', 'CVE-2012-0876:Expat是美国软件开发者吉姆-克拉克所研发的一个基于C语言的XML解析器库,它采用了一个面向流的解析器. Expat library 2.1.0之前版本中存在多个拒绝服务漏洞,这些漏洞源于未正确处理特制XML数据.远程攻击者可利用这些漏洞在使用受影响XML解析库的应用程序上下文中造成拒绝服务.\nCVE-2016-0718:Expat是美国软件开发者吉姆-克拉克所研发的一个基于C语言的XML解析器库,它采用了一个面向流的解析器. Expat中存在安全漏洞.攻击者可借助畸形的输入文档利用该漏洞造成拒绝服务(崩溃),或执行任意代码.\nCVE-2016-9063:Mozilla Firefox是美国Mozilla基金会开发的一款开源Web浏览器. Mozilla Firefox 50之前的版本中存在以下安全漏洞:1.拒绝服务漏洞,2.安全绕过漏洞,3.信息泄露漏洞,4.缓冲区溢出漏洞,5.内存损坏漏洞.攻击者可利用这些漏洞绕过安全限制,执行未授权操作,获取敏感信息,绕过同源策略,在受影响应用程序上下文中执行任意代码,造成拒绝服务.\nCVE-2017-9233:libexpat是美国软件开发者吉姆-克拉克所研发的一个使用C语言编写的XML解析器库. libexpat 2.2.0及之前的版本中存在外部实体注入漏洞.远程攻击者可利用该漏洞造成拒绝服务(无限循坏).', 'CVE-2012-0876:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://expat.sourceforge.net/\nCVE-2016-0718:目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: http://www.libexpat.org/\nCVE-2016-9063:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.mozilla.org/en-US/security/advisories/mfsa2016-89/\nCVE-2017-9233:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://libexpat.github.io/doc/cve-2017-9233/'
'CVE-2012-0876, CVE-2016-0718, CVE-2016-9063, CVE-2017-9233', 'Python <2.7.14, 3.3.x <3.3.7, 3.4.x <3.4.7, 3.5.x <3.5.4, 3.6.x <3.6.2 Expat 2.2.1 (bpo-30694) - Linux检测', 'CVE-2012-0876:Expat是美国软件开发者吉姆-克拉克所研发的一个基于C语言的XML解析器库,它采用了一个面向流的解析器. Expat library 2.1.0之前版本中存在多个拒绝服务漏洞,这些漏洞源于未正确处理特制XML数据.远程攻击者可利用这些漏洞在使用受影响XML解析库的应用程序上下文中造成拒绝服务.\nCVE-2016-0718:Expat是美国软件开发者吉姆-克拉克所研发的一个基于C语言的XML解析器库,它采用了一个面向流的解析器. Expat中存在安全漏洞.攻击者可借助畸形的输入文档利用该漏洞造成拒绝服务(崩溃),或执行任意代码.\nCVE-2016-9063:Mozilla Firefox是美国Mozilla基金会开发的一款开源Web浏览器. Mozilla Firefox 50之前的版本中存在以下安全漏洞:1.拒绝服务漏洞,2.安全绕过漏洞,3.信息泄露漏洞,4.缓冲区溢出漏洞,5.内存损坏漏洞.攻击者可利用这些漏洞绕过安全限制,执行未授权操作,获取敏感信息,绕过同源策略,在受影响应用程序上下文中执行任意代码,造成拒绝服务.\nCVE-2017-9233:libexpat是美国软件开发者吉姆-克拉克所研发的一个使用C语言编写的XML解析器库. libexpat 2.2.0及之前的版本中存在外部实体注入漏洞.远程攻击者可利用该漏洞造成拒绝服务(无限循坏).', 'CVE-2012-0876:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://expat.sourceforge.net/\nCVE-2016-0718:目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: http://www.libexpat.org/\nCVE-2016-9063:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.mozilla.org/en-US/security/advisories/mfsa2016-89/\nCVE-2017-9233:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://libexpat.github.io/doc/cve-2017-9233/'
'CVE-2016-1000110', 'Python 输入验证错误漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 2.7.12之前版本中的CGIHandler存在安全漏洞.远程攻击者可利用该漏洞重定向HTTP请求,进而查看敏感信息,回复畸形的数据或造成拒绝服务.', '目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://www.python.org/'
'CVE-2016-1000110', 'Python 输入验证错误漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 2.7.12之前版本中的CGIHandler存在安全漏洞.远程攻击者可利用该漏洞重定向HTTP请求,进而查看敏感信息,回复畸形的数据或造成拒绝服务.', '目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://www.python.org/'
'CVE-2016-1000110', 'Python 输入验证错误漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 2.7.12之前版本中的CGIHandler存在安全漏洞.远程攻击者可利用该漏洞重定向HTTP请求,进而查看敏感信息,回复畸形的数据或造成拒绝服务.', '目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://www.python.org/'
'CVE-2016-2183', 'OpenSSL 信息泄露漏洞', 'OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库.该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等. OpenSSL 的 TLS、SSH和IPSec协议和其它协议及产品中使用的DES和Triple DES密码算法存在信息泄露漏洞.该漏洞源于网络系统或产品在运行过程中存在配置等错误.未授权的攻击者可利用漏洞获取受影响组件敏感信息.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: https://www.openssl.org/blog/blog/2016/08/24/sweet32/'
'CVE-2016-0718, CVE-2016-4472', 'Python <2.7.14, 3.3.x <3.3.7, 3.4.x <3.4.7, 3.5.x <3.5.4, 3.6.x <3.6.2 Expat 2.2 (bpo-29591) - Linux检测', 'CVE-2016-0718:Expat是美国软件开发者吉姆-克拉克所研发的一个基于C语言的XML解析器库,它采用了一个面向流的解析器. Expat中存在安全漏洞.攻击者可借助畸形的输入文档利用该漏洞造成拒绝服务(崩溃),或执行任意代码.\nCVE-2016-4472:Expat是美国软件开发者吉姆-克拉克所研发的一个基于C语言的XML解析器库,它采用了一个面向流的解析器. Expat中存在安全漏洞,该漏洞源于使用优化设计的编译器会删除溢出保护.远程攻击者可借助特制的XML数据利用该漏洞造成拒绝服务(崩溃)或执行任意代码.(注:该漏洞源于CNNVD-201507-724和CNNVD-201505-222补丁的不完全修复)', 'CVE-2016-0718:目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: http://www.libexpat.org/\nCVE-2016-4472:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: https://sourceforge.net/p/expat/code_git/ci/f0bec73b018caa07d3e75ec8dd967f3785d71bde'
'CVE-2015-1283', 'Google Chrome Expat 数字错误漏洞', 'Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器.Expat是美国软件开发者吉姆-克拉克所研发的一个基于C语言的XML解析器库,它采用了一个面向流的解析器. Google Chrome 44.0.2403.89之前版本中使用的Expat 2.1.0及之前版本中的‘XML_GetBuffer’函数存在整数溢出漏洞.远程攻击者可借助特制的XML数据利用该漏洞造成拒绝服务(基于堆的缓冲区溢出).', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://googlechromereleases.blogspot.com/2015/07/stable-channel-update_21.html'
'CVE-2014-9365', 'Python 安全绕过漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言,该语言具有可扩展、支持模块和包、支持多种平台等特点.CPython(又名Python)是一款用C语言实现的Python解释器. \nCpython 2.7.9之前2.x版本和3.4.3之前3.x版本中的httplib、urllib、urllib2和xmlrpclib库的HTTP客户端存在安全漏洞,该漏洞源于程序访问HTTPS URL时,没有正确验证证书.攻击者可借助任意有效的证书利用该漏洞实施中间人攻击,伪造数据,欺骗SSL服务器.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: https://www.python.org/downloads/release/python-279/'
'CVE-2014-7185', 'Python‘bufferobject.c’整数溢出漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 2.7.7及之前版本的bufferobject.c文件中存在整数溢出漏洞.攻击者可借助特制的‘buffer’函数利用该漏洞获取进程内存中的敏感信息.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://bugs.python.org/issue21831'
'CVE-2014-4616', 'Python和simplejson _json模块信息泄露漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点.simplejson是一个可扩展的JSON解码/编码器._json module是其中的一个数据交换模块. Python 2.7版本至3.5版本和simplejson 2.6.1之前的版本中的_json模块的‘scanstring’函数存在安全漏洞.本地攻击者可通过向‘raw_decode’函数发送带有负的指针值的‘idx’参数利用该漏洞读取任意的进程内存.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: http://bugs.python.org/issue21529'
'CVE-2014-2667', 'Python\\\'os._get_masked_mode()\\\'函数竞争条件漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 3.2版本至3.5版本的Lib/os.py文件中的‘_get_masked_mode’函数中存在竞争条件漏洞.当程序使用多线程并将exist_ok设置为“真”时,本地攻击者可利用该漏洞绕过既定的文件权限.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://bugs.python.org/issue21082'
'CVE-2014-1912', 'Python‘socket.recvfrom_into’函数缓冲区错误漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python的Modules/socketmodule.c文件中的‘socket.recvfrom_into’函数存在缓冲区溢出漏洞.远程攻击者可借助特制的字符串利用该漏洞执行任意代码.以下版本受到影响:Python 2.7.7之前的2.5版本,3.3.4之前的3.x版本,3.4rc1之前的3.4.x版本.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://bugs.python.org/issue20246'
'CVE-2011-1015', 'Python CGIHTTPServer模块CGIHTTPServer.py is_cgi方法信息泄露漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 2.5,2.6和3.0版本中的CGIHTTPServer模块的CGIHTTPServer.py中的is_cgi方法中存在信息泄露漏洞.由于该模块没有正确过滤用户提供的输入,导致访问任意脚本内的敏感信息,远程攻击者可以借助HTTP GET请求读取脚本源代码,该请求在URI始端缺少/(斜杠)字符.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://bugs.python.org/issue2254'
'CVE-2011-1521', 'Python urllib和urllib2模块信息泄露和拒绝服务漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 2.7.2之前的2.x版本和3.2.1之前的3.x版本中的urllib和urllib2模块将Location头文件重定向到file: URL.远程攻击者可以借助特制URL获取敏感信息或者导致拒绝服务(资源消耗).', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://bugs.python.org/issue11662'
'CVE-2011-3389', 'Opera 输入验证错误漏洞', 'Opera是挪威欧朋(Opera Software)公司所开发的一款Web浏览器,它支持多窗口浏览、可定制用户界面等. Opera 11.51之前版本中存在未明安全漏洞,该漏洞具有未知攻击向量和“low severity”影响.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.opera.com/?ref=home'
'CVE-2011-4940', 'Python SimpleHTTPServer ‘list_directory()’函数跨站脚本漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 2.5.6c1,2.6.7 rc2之前的2.6.x版本,2.7.2之前的2.7.x版本中的SimpleHTTPServer中的Lib/SimpleHTTPServer.py中的list_directory函数中存在漏洞,该漏洞源于在Content-Type HTTP头中未正确放置charset参数.远程攻击者可利用该漏洞通过UTF-7编码进行跨站脚本(XSS)攻击.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://bugs.python.org/issue11442'
'CVE-2011-4944', 'python ‘distutils’ 组件本地竞争条件漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 2.6至3.2版本在distutils组件创建.pypirc的实现上存在本地竞争条件漏洞.可以访问受害者主目录的攻击者可利用该漏洞绕过某些权限限制,泄露敏感信息.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://bugs.python.org/file23824/pypirc-secure.diff'
'CVE-2012-0845', 'Python拒绝服务漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 2.6.8之前版本、2.7.3之前的2.7.x版本、3.1.5之前的3.x版本、3.2.3之前的3.2.x版本中的SimpleXMLRPCServer.py中存在漏洞.远程攻击者可利用该漏洞通过XML-RPC POST超过指定的Content-Length头的包含较小量的数据的请求,导致拒绝服务(无限循环和CPU消耗).', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://bugs.python.org/issue14001'
'CVE-2012-1150', 'Python拒绝服务漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 2.6.8之前版本、2.7.3之前的2.7.x版本、3.1.5之前的3.x版本、3.2.3之前的3.2.x版本中存在漏洞,该漏洞源于计算哈希值时没有限制能够触发可预测的散列值冲突.上下文相关的攻击者可利用该漏洞通过特制的输入到保留哈希表的应用程序,导致拒绝服务(CPU消耗).', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://bugs.python.org/issue13703'
'CVE-2012-2135', 'Python‘unicode_decode_call_errorhandler’函数敏感信息漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 3.1版本至3.3版本中的utf-16解码器中存在漏洞,该漏洞源于调用unicode_decode_call_errorhandler函数之后未更新aligned_end变量.远程攻击者可利用该漏洞通过未明向量获取敏感信息(进程内存不足)或导致拒绝服务(内存破坏并崩溃).', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://bugs.python.org/issue14579'
'CVE-2014-4650', 'Python 路径遍历漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 2.7.5版本和3.3.4版本中的CGIHTTPServer模块存在路径遍历漏洞,该漏洞源于程序没有正确处理URL中编码的路径分隔符.攻击者可借助特制字符序列利用该漏洞获取CGI脚本的源代码.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://bugs.python.org/issue21766'
'CVE-2017-18207', 'Python 安全漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 3.6.4及之前的版本中的Lib/wave.py文件的‘Wave_read._read_fmt_chunk’函数存在安全漏洞.攻击者可借助特制的wav格式音频文件利用该漏洞造成拒绝服务(除零错误和应用程序崩溃).', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://bugs.python.org/issue32056'
'CVE-2018-1000802', 'Python 命令注入漏洞', 'Python是Python基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python(CPython) 2.7版本中的shutil模块(make_archive函数)存在命令注入漏洞.攻击者可通过输入消息利用该漏洞造成拒绝服务或获取信息.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://bugs.python.org/issue34540'
'CVE-2018-20852', 'Python 输入验证错误漏洞', 'Python是Python软件基金会的一套开源的、面向对象的程序设计语言.该语言具有可扩展、支持模块和包、支持多种平台等特点. Python 3.7.3之前版本中的Lib/http/cookiejar.py文件存在安全漏洞.攻击者可利用该漏洞获取cookies.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://bugs.python.org/issue35121'
'CVE-2012-3448', 'Ganglia 未明PHP代码执行漏洞', 'Ganglia是一个免费的、开源的可扩展的集群监视管理系统. Ganglia Web 3.5.1之前版本中存在未明漏洞,该漏洞源于允许远程攻击者执行任意代码.远程攻击者可利用该漏洞在受影响网络服务器进程上下文中执行任意PHP代码.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://ganglia.info/?p=549'
'CVE-2013-0275', 'Ganglia Web 多个跨站脚本漏洞', 'Ganglia是一个免费的、开源的可扩展的集群监视管理系统. Ganglia Web 3.5.6之前版本中存在多个跨站脚本漏洞.攻击者利用这些漏洞在受影响站点上下文中不知情用户浏览器中执行任意脚本代码,可窃取基于cookie认证证书进而发起其他攻击.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: https://github.com/ganglia/ganglia-web/commit/31d348947419058c43b8dfcd062e2988abd5058e'
'CVE-2013-6395', 'Ganglia Web ‘get_context.php’跨站脚本漏洞', 'Ganglia Web是一套开源的集群系统监视应用程序,它可监视CPU、内存、硬盘利用率、I/O负载、网络流量情况等,以及通过曲线的方式查看每个节点的工作状态. Ganglia Web 3.5.8和3.5.10版本中的header.php脚本中存在跨站脚本漏洞,该漏洞源于应用程序没有验证get_context.php脚本中的GET变量.远程攻击者可借助特制的‘host_regex’参数利用该漏洞注入任意Web脚本或HTML.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: https://github.com/ganglia/ganglia-web/issues/218'
'CVE-2013-1770', 'Ganglia Web ’view_name‘参数跨站脚本漏洞', 'Ganglia Web是一套开源的集群系统监视应用程序,它可监视CPU、内存、硬盘利用率、I/O负载、网络流量情况等,以及通过曲线的方式查看每个节点的工作状态. Ganglia Web 3.5.7版本中的views_view.php脚本存在跨站脚本漏洞.远程攻击者可借助‘view_name’参数利用该漏洞注入任意Web脚本或HTML.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://ganglia.info/'
'CVE-2009-1434', 'Foswiki 会话劫持和跨站请求伪造漏洞', 'Foswiki 1.0.5之前版本存在跨站请求伪造漏洞.远程攻击者可以劫持任意用户的身份认证,以便发送用于修改页、更改许可或更改群成员的请求.比如利用一个IMG元素的SRC属性中的用于保存或查看脚本的一个URL.', ''
'CVE-2012-6330', 'TWiki和Foswiki ‘MAKETEXT’值多个安全漏洞', 'TWiki是美国软件开发者Peter Thoeny所研发的一套基于Perl语言的开源Wiki程序,是一个基于Web的网站协作平台,它可用于项目开发管理、文档管理、知识库管理以及其他协作工作. Twiki 5.1.3之前版本、Foswiki 1.0.x至1.0.10版本以及1.1.x至1.1.6版本中的定位功能中存在漏洞.通过%MAKETEXT%宏中较大的整数,远程攻击者利用该漏洞导致拒绝服务(内存消耗).', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2012-6329'
'CVE-2010-4215', 'Foswiki UI/Manage.pm 权限许可和访问控制问题漏洞', 'Foswiki 是一个用Perl 语言开发的Wiki 软件. Foswiki 1.1.0和1.1.1版本中的UI/Manage.pm文件中存在权限许可和访问控制漏洞.远程认证用户可以通过对Main.AdminGroup标题参数选择中的GROUP和ALLOWTOPICCHANGE的标题参数选择进行修改,从而获得权限提升.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://foswiki.org/'
'CVE-2012-1004', 'Foswiki多个参数跨站脚本漏洞', 'Foswiki是一个用 Perl 语言开发的 Wiki 软件,是一个真正的自由且开放源码的Wiki和用户建立应用程式的平台,适合公共和企业环境使用. Foswiki 1.1.5之前版本的UI/Register.pm中存在多个跨站脚本漏洞(XSS).拥有CHANGE权限的远程认证用户可利用此漏洞借助(1)text(2)FirstName(3) LastName(4) OrganisationName(5) OrganisationUrl(6)Profession(7)Country(8) State(9)Address(10) Location(11) Telephone(12) VoIP(13) InstantMessagingIM(14) Email(15) HomePage或(16)Comment 参数,注入任意web脚本或HTML.', '目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://foswiki.org/'
'CVE-2021-32029', 'postgresql 安全漏洞', 'PostgreSQL是Postgresql组织的一套自由的对象关系型数据库管理系统.该系统支持大部分SQL标准并且提供了许多其他特性,例如外键、触发器、视图等. postgresql 中存在安全漏洞.攻击者可以读取服务器内存的任意字节.在默认配置中,任何经过身份验证的数据库用户都可以随意创建先决条件对象并完成此攻击.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.postgresql.org/about/news/postgresql-133-127-1112-1017-and-9622-released-2210/'
'CVE-2021-32029', 'postgresql 安全漏洞', 'PostgreSQL是Postgresql组织的一套自由的对象关系型数据库管理系统.该系统支持大部分SQL标准并且提供了许多其他特性,例如外键、触发器、视图等. postgresql 中存在安全漏洞.攻击者可以读取服务器内存的任意字节.在默认配置中,任何经过身份验证的数据库用户都可以随意创建先决条件对象并完成此攻击.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.postgresql.org/about/news/postgresql-133-127-1112-1017-and-9622-released-2210/'
'CVE-2021-42112', 'LimeSurvey 3.x <= 3.27.18 XSS漏洞', 'limessurvey很容易出现跨站点脚本(XSS)漏洞 在assets/scripts/modaldialog.js和assets/scripts/uploader.js中.', '截至2021年10月11日,还没有已知的解决方案. 有关此问题的信息将在解决方案详细信息可用后更新.'
'CVE-2021-24508', 'WordPress 插件跨站脚本漏洞', 'WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台.该平台支持在PHP和MySQL的服务器上架设个人博客网站. WordPress plugin Smash Balloon Social Post Feed 存在跨站脚本漏洞,该漏洞源于在2.19.2之前的Smash Balloon Social Post Feed WordPress插件不会在它的 feed_locator AJAX 操作(经过身份验证和未经身份验证的用户都可用)中清理或转义 feedID POST 参数,然后在管理仪表板中输出它的截断版本.攻击者可利用该漏洞执行客户端代码.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://wpscan.com/vulnerability/2b543740-d4b0-49b5-a021-454a3a72162f'
'CVE-2021-24525', 'WordPress 插件 跨站脚本漏洞', 'WordPress 插件是WordPress开源的一个应用插件. WordPress 插件 Shortcodes Ultimate 5.10.2之前版本存在跨站脚本漏洞,该漏洞源于插件允许具有贡献者角色的用户通过短代码属性执行存储的XSS.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://wpscan.com/vulnerability/7f5659bd-50c3-4725-95f4-cf88812acf1c'
'CVE-2021-24613', 'WordPress 插件跨站脚本漏洞', 'WordPress是Wordpress基金会的一套使用PHP语言开发的博客平台.该平台支持在PHP和MySQL的服务器上架设个人博客网站.WordPress 插件是WordPress开源的一个应用插件. WordPress Plugin 存在跨站脚本漏洞,该漏洞源于 1.3.5 版本之前的 Post Views Counter 插件不会清理或转义其 Post Views Label 设置,即使 unfiltered_html 功能被禁止,仍可能允许高权限用户在前端执行跨站点脚本攻击.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://wpscan.com/vulnerability/0b8c5947-bc73-448e-8f10-a4f4456e4000'
'CVE-2021-24637', 'WordPress 插件跨站脚本漏洞', 'WordPress是Wordpress基金会的一套使用PHP语言开发的博客平台.该平台支持在PHP和MySQL的服务器上架设个人博客网站.WordPress 插件是WordPress开源的一个应用插件. WordPress Google Fonts Typography插件存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证.攻击者可利用该漏洞执行客户端代码.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://wpscan.com/vulnerability/dd2b3f22-5e8b-41cf-bcb8-d2e673e1d21e'
'CVE-2021-39325', 'WordPress 插件跨站脚本漏洞', 'WordPress是Wordpress基金会的一套使用PHP语言开发的博客平台.该平台支持在PHP和MySQL的服务器上架设个人博客网站.WordPress 插件是WordPress开源的一个应用插件. WordPress 插件 OptinMonster 存在跨站脚本漏洞,该漏洞源于~/OMAPI/Output.php 文件中的 load_previews 函数中的输入验证不足.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.wordfence.com/vulnerability-advisories/#CVE-2021-39325'
'CVE-2021-34647, CVE-2021-34648', 'WordPress忍者窗体插件3.5.8多个漏洞', 'CVE-2021-34647:WordPress 插件是WordPress开源的一个应用插件. WordPress 插件 Ninja Forms 3.5.7及之前版本存在安全漏洞,经过身份验证的攻击者通过\"/ninja-forms-submissions/export\"的REST API导出所有Ninja Forms提交数据,其中可能包含个人身份信息.\nCVE-2021-34648:WordPress 插件是WordPress开源的一个应用插件. WordPress 插件 Ninja Forms 3.5.7及之前版本存在安全漏洞,经过身份验证的攻击者通过\"/ninja-forms-submissions/email-action\"的REST API导出所有Ninja Forms提交数据,其中可能包含个人身份信息.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.wordfence.com/blog/2021/09/recently-patched-vulnerabilities-in-ninja-forms-plugin-affects-over-1-million-site-owners/'
'CVE-2021-36872', 'WordPress 跨站脚本漏洞', 'WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台.该平台支持在PHP和MySQL的服务器上架设个人博客网站. Wordpress Plugin Popular Posts 中存在跨站脚本漏洞,该漏洞源于产品的 &widget-wpp[2][post_type]未能验正确验证用户的输入数据.攻击者可通过该漏洞执行客户端代码.以下产品及版本受到影响:Wordpress Plugin Popular Posts 5.3.3 版本及之前版本.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/cabrerahector/wordpress-popular-posts/blob/master/changelog.md'
'CVE-2014-0050', 'Apache Commons FileUpload 权限许可和访问控制问题漏洞', 'Apache Commons FileUpload是美国阿帕奇(Apache)基金会的一个可将文件上传到Servlet和Web应用程序的软件包. Apache Commons FileUpload 1.3.1及之前版本(用在Apache Tomcat和JBoss Web中)中的MultipartStream.java文件存在权限许可和访问控制问题漏洞.该漏洞源于网络系统或产品缺乏有效的权限许可和访问控制措施.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://svn.apache.org/viewvc?view=revision&revision=r1565143'
'CVE-2014-0050', 'Apache Commons FileUpload 权限许可和访问控制问题漏洞', 'Apache Commons FileUpload是美国阿帕奇(Apache)基金会的一个可将文件上传到Servlet和Web应用程序的软件包. Apache Commons FileUpload 1.3.1及之前版本(用在Apache Tomcat和JBoss Web中)中的MultipartStream.java文件存在权限许可和访问控制问题漏洞.该漏洞源于网络系统或产品缺乏有效的权限许可和访问控制措施.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://svn.apache.org/viewvc?view=revision&revision=r1565143'
'CVE-2021-38295', 'Apache CouchDB <= 3.1.1权限升级漏洞', 'Apache CouchDB容易出现特权升级漏洞.', '更新到3.1.2、3.2.0或更高版本.'
'CVE-2021-38295', 'Apache CouchDB <= 3.1.1权限升级漏洞', 'Apache CouchDB容易出现特权升级漏洞.', '更新到3.1.2、3.2.0或更高版本.'
'CVE-2021-40854', 'AnyDesk特权升级漏洞()- Windows', 'AnyDesk存在特权升级漏洞.', '更新到6.2.6、6.3.3或更高版本.'
'CVE-2021-41611', 'Squid 信任管理问题漏洞', 'Squid是一套代理服务器和Web缓存服务器软件.该软件提供缓存万维网、过滤流量、代理上网等功能. Squid存在信任管理问题漏洞,该漏洞源于不正确的证书验证.攻击者可利用该漏洞对代理服务器用户执行命令攻击.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/squid-cache/squid/security/advisories/GHSA-47m4-g3mv-9q5r/'
'CVE-2013-2067', 'Apache Tomcat 授权问题漏洞', 'Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器.该程序实现了对Servlet和JavaServer Page(JSP)的支持. Apache Tomcat 6.0.21至6.0.36版本,7.0.33之前的7.x版本中的表单验证功能中的java/org/apache/catalina/authenticator/FormAuthenticator.java中存在漏洞,该漏洞源于程序没有正确处理身份认证要求和会话之间的关系.远程攻击者可通过在完成登录表单期间发送请求利用该漏洞注入请求到会话.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://svn.apache.org/viewvc?view=revision&revision=1408044 http://svn.apache.org/viewvc?view=revision&revision=1417891'
'CVE-2013-2071', 'Apache Tomcat 信息泄露漏洞', 'Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat 7.0.0至7.0.39版本中的java/org/apache/catalina/core/AsyncContextImpl.java中存在远程信息泄露漏洞.远程攻击者可利用该漏洞获得敏感信息.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: https://issues.apache.org/bugzilla/show_bug.cgi?id=54178'
'CVE-2013-1571', 'Oracle Java SE JRE组件未明安全漏洞', 'Oracle Java SE和JavaFX都是美国甲骨文(Oracle)公司的产品.Java SE(Java平台标准版)用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序.JavaFX为用户提供了一个可利用JavaFX编程语言开发富互联网应用程序(RIA)的框架. Oracle Java SE 7 Update 21及之前的版本,6 Update 45及之前的版本,5.0 Update 45 及之前的版本和JavaFX 2.2.21及之前的版本中的Javadoc组件中存在安全漏洞.远程攻击者可通过与Javadoc相关的向量利用该漏洞影响完整性.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.oracle.com/technetwork/topics/security/javacpujun2013-1899847.html'
'CVE-2013-1571', 'Oracle Java SE JRE组件未明安全漏洞', 'Oracle Java SE和JavaFX都是美国甲骨文(Oracle)公司的产品.Java SE(Java平台标准版)用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序.JavaFX为用户提供了一个可利用JavaFX编程语言开发富互联网应用程序(RIA)的框架. Oracle Java SE 7 Update 21及之前的版本,6 Update 45及之前的版本,5.0 Update 45 及之前的版本和JavaFX 2.2.21及之前的版本中的Javadoc组件中存在安全漏洞.远程攻击者可通过与Javadoc相关的向量利用该漏洞影响完整性.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.oracle.com/technetwork/topics/security/javacpujun2013-1899847.html'
'CVE-2021-41991', 'strongSwan 4.2.10 <5.9.4远端控制设备漏洞', 'strongSwan易于执行远程代码(RCE) 由于整数溢出而导致的漏洞.', '升级到5.9.4或更高版本或应用提供的补丁.'
'CVE-2021-42096, CVE-2021-42097', '邮差<2.1.35多个漏洞', 'Mailman容易出现多个权限升级漏洞.', '升级到2.1.35及以上版本.'
'CVE-2021-34858, CVE-2021-34859', 'TeamViewer Multiple vulnerability()- Linux', 'Teamviewer TeamViewer是德国TeamViewer(Teamviewer)公司的一套用于远程控制、桌面共享和文件传输的软件. TeamViewer 中存在安全漏洞.该漏洞源于攻击者可以使用TeamViewer的多个漏洞.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://community.teamviewer.com/Chinese/discussion/117856/2021%E5%B9%B48%E6%9C%88%E6%9B%B4%E6%96%B0-%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81'
'CVE-2021-34858, CVE-2021-34859', 'TeamViewer Multiple vulnerability()- Windows', 'Teamviewer TeamViewer是德国TeamViewer(Teamviewer)公司的一套用于远程控制、桌面共享和文件传输的软件. TeamViewer 中存在安全漏洞.该漏洞源于攻击者可以使用TeamViewer的多个漏洞.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://community.teamviewer.com/Chinese/discussion/117856/2021%E5%B9%B48%E6%9C%88%E6%9B%B4%E6%96%B0-%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81'
'CVE-2021-34858, CVE-2021-34859', 'TeamViewer多个漏洞()- Mac OS X', 'Teamviewer TeamViewer是德国TeamViewer(Teamviewer)公司的一套用于远程控制、桌面共享和文件传输的软件. TeamViewer 中存在安全漏洞.该漏洞源于攻击者可以使用TeamViewer的多个漏洞.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://community.teamviewer.com/Chinese/discussion/117856/2021%E5%B9%B48%E6%9C%88%E6%9B%B4%E6%96%B0-%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81'
'CVE-2021-41177, CVE-2021-41178, CVE-2021-41179', 'Nextcloud服务器多个漏洞()', 'Nextcloud Server容易出现多个漏洞.', '更新到版本20.0.13、21.0.5、22.2.0或更高版本.'
'CVE-2021-41175', 'Pi-hole Ad-Blocker Web (AdminLTE5.8 XSS漏洞', 'Pi-hole Ad-Blocker Web (AdminLTE)易于跨站点 脚本攻击(XSS)脆弱性.', '更新到5.8或更高版本.'
'CVE-2021-36513', 'FreeSWITCH <1.10.6信息泄露漏洞', 'FreeSWITCH容易出现信息泄露漏洞.', '更新到1.10.6或更高版本.'
'CVE-2021-37624, CVE-2021-41105, CVE-2021-41145, CVE-2021-41157,\n\n CVE-2021-41158', 'FreeSWITCH <1.10.7多个漏洞', 'FreeSWITCH容易出现多种漏洞.', '更新到1.10.7或更高版本.'
'CVE-2020-23052', 'Mahara <= 19.10.2跨站漏洞', 'Mahara很容易出现跨站脚本(XSS)漏洞 在组件groupfiles.php中通过Number和Description参数.', '截至2021年10月27日,还没有已知的解决方案. 有关此问题的信息将在解决方案详细信息可用后更新.'
'CVE-2021-29349', 'Catalyst IT Mahara 跨站请求伪造漏洞', 'Catalyst It Catalyst IT Mahara是新西兰Catalyst IT(Catalyst It)公司的一套社交网络系统.该系统包含博客、履历表生成器、文件管理器等. Mahara 20.10 存在跨站请求伪造漏洞,攻击者可利用该漏洞删除服务器上的inbox-mail.', '目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://mahara.org/'
'CVE-2021-27212', 'OpenLDAP 安全漏洞', 'OpenLDAP是美国OpenLDAP(Openldap)基金会的一个轻型目录访问协议(LDAP)的开源实现. OpenLDAP through 2.4.57 and 2.5.x through 2.5.1alpha 存在安全漏洞,该漏洞导致通过短时间戳拒绝服务(守护进程退出).', '目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://bugzilla.redhat.com/show_bug.cgi?id=1928774'
'CVE-2020-36221, CVE-2020-36222, CVE-2020-36223, CVE-2020-36224,\n\n CVE-2020-36225, CVE-2020-36226, CVE-2020-36227, CVE-2020-36228,\n\n CVE-2020-36229, CVE-2020-36230', 'OpenLDAP <2.4.57多DoS漏洞', 'CVE-2020-36221, CVE-2020-36228:OpenLDAP是美国OpenLDAP(Openldap)基金会的一个轻型目录访问协议(LDAP)的开源实现. OpenLDAP 2.4.57版本之前存在数字错误漏洞.该漏洞源于程序在发现整数下溢后,导致证书列表精确声明处理中发生严重崩溃.攻击者可以利用该漏洞导致拒绝服务.\nCVE-2020-36222:OpenLDAP是美国OpenLDAP(Openldap)基金会的一个轻型目录访问协议(LDAP)的开源实现. OpenLDAP 2.4.57版本之前存在安全漏洞.该漏洞源于saslAuthzTo验证中的slapd断言失败.攻击者可以利用该漏洞导致拒绝服务.\nCVE-2020-36223:OpenLDAP是美国OpenLDAP(Openldap)基金会的一个轻型目录访问协议(LDAP)的开源实现. OpenLDAP 2.4.57版本之前存在安全漏洞.该漏洞源于Values Return Filter控件处理崩溃.攻击者可以利用该漏洞导致拒绝服务.\nCVE-2020-36224:OpenLDAP是美国OpenLDAP(Openldap)基金会的一个轻型目录访问协议(LDAP)的开源实现. OpenLDAP 2.4.57版本之前存在安全漏洞.该漏洞源于程序无效的指针释放和saslAuthzTo处理时的崩溃.攻击者可以利用该漏洞导致拒绝服务.\nCVE-2020-36225:OpenLDAP是美国OpenLDAP(Openldap)基金会的一个轻型目录访问协议(LDAP)的开源实现. OpenLDAP 2.4.57版本之前存在安全漏洞.该漏洞源于saslAuthzTo处理中出现了两次释放和严重崩溃.攻击者可以利用该漏洞导致拒绝服务.\nCVE-2020-36226:OpenLDAP是美国OpenLDAP(Openldap)基金会的一个轻型目录访问协议(LDAP)的开源实现. OpenLDAP 2.4.57版本之前存在安全漏洞.该漏洞源于mesl-> bv_len的错误计算以及saslAuthzTo处理时的崩溃.攻击者可以利用该漏洞导致拒绝服务.\nCVE-2020-36227:OpenLDAP是美国OpenLDAP(Openldap)基金会的一个轻型目录访问协议(LDAP)的开源实现. OpenLDAP 2.4.57版本之前存在安全漏洞.该漏洞源于cancel_extop Cancel操作在无限循环中发生.攻击者可以利用该漏洞导致拒绝服务.\nCVE-2020-36229:OpenLDAP是美国OpenLDAP(Openldap)基金会的一个轻型目录访问协议(LDAP)的开源实现. OpenLDAP 2.4.57版本之前存在安全漏洞.该漏洞源于ldap_X509dn2bv中发现了一个缺陷,导致解析ad_keystring的X.509 DN发生严重崩溃.攻击者可以利用该漏洞导致拒绝服务.\nCVE-2020-36230:OpenLDAP是美国OpenLDAP(Openldap)基金会的一个轻型目录访问协议(LDAP)的开源实现. OpenLDAP 2.4.57版本之前存在安全漏洞.该漏洞源于decode.c ber_next_element中的X.509 DN解析中slapd断言失败.攻击者可以利用该漏洞导致拒绝服务.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://git.openldap.org/openldap/openldap/-/tags/OPENLDAP_REL_ENG_2_4_57'
'CVE-2021-37129', '华为数据通信:部分产品存在越界写漏洞(Huawei -sa-20211020-01-outofwrite)', '部分华为产品存在越界写漏洞 产品.', '有关解决方案,请参阅参考的供应商建议.'
'CVE-2021-41866', 'MyBB <1.8.28 XSS漏洞', 'MyBB容易出现跨站脚本(XSS)漏洞.', '更新到1.8.28或更高版本.'
'CVE-2021-24569', 'WordPress 插件 跨站脚本漏洞', 'WordPress 插件是WordPress开源的一个应用插件. WordPress 插件 GDPR/CCPA存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证.攻击者可利用该漏洞执行客户端代码.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://wpscan.com/vulnerability/38053e05-4b17-4fa9-acd3-85d8529b202b'
'CVE-2021-24610', 'WordPress 插件 跨站脚本漏洞', 'WordPress 插件是WordPress开源的一个应用插件. WordPress 插件 TranslatePress存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证.攻击者可利用该漏洞执行客户端代码.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://wpscan.com/vulnerability/b87fcc2f-c2eb-4e23-9757-d1c590f26d3f'
'CVE-2021-24681', 'WordPress复制页面插件4.4.3 XSS漏洞', 'WordPress插件复制页面容易出现跨站点 脚本攻击(XSS)脆弱性.', '更新到4.4.3或更高版本.'
'CVE-2012-2733, CVE-2012-4534', 'Apache Tomcat 7.x <7.0.28多个漏洞()- Linux', 'CVE-2012-2733:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat 6.0.36之前的6.x版本和7.0.28之前的7.x版本中的HTTP NIO连接器中的java/org/apache/coyote/http11/InternalNioInputBuffer.java中存在漏洞,该漏洞源于没有正确限制请求头的大小.远程攻击者利用该漏洞通过大量的头数据,导致拒绝服务(内存消耗).\nCVE-2012-4534:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat 6.0.36之前的6.x版本和7.0.28之前的7.x版本中的org/apache/tomcat/util/net/NioEndpoint.java中存在漏洞.在sendfile和HTTPS同时发生的情况下使用NIO连接器,并在读响应的过程中终止其连接,远程攻击可者利用该漏洞导致拒绝服务(无限循环).', 'CVE-2012-2733:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/security-7.html\nCVE-2012-4534:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/security-6.html http://tomcat.apache.org/security-7.html'
'CVE-2012-4431, CVE-2012-2733, CVE-2012-4534, CVE-2012-3439,\n\n CVE-2012-3546', 'Apache Tomcat 6.x <6.0.36多个漏洞()- Linux', 'CVE-2012-4431:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat 7.0.0至7.0.31版本和6.0.0至6.0.35版本中中的org/apache/catalina/filters/CsrfPreventionFilter.java中存在安全漏洞.远程攻击者利用该漏洞在授权用户上下文中执行一定的操作,进而获得访问到受影响应用程序的权限,也可能存在其他攻击.\nCVE-2012-2733:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat 6.0.36之前的6.x版本和7.0.28之前的7.x版本中的HTTP NIO连接器中的java/org/apache/coyote/http11/InternalNioInputBuffer.java中存在漏洞,该漏洞源于没有正确限制请求头的大小.远程攻击者利用该漏洞通过大量的头数据,导致拒绝服务(内存消耗).\nCVE-2012-4534:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat 6.0.36之前的6.x版本和7.0.28之前的7.x版本中的org/apache/tomcat/util/net/NioEndpoint.java中存在漏洞.在sendfile和HTTPS同时发生的情况下使用NIO连接器,并在读响应的过程中终止其连接,远程攻击可者利用该漏洞导致拒绝服务(无限循环).\nCVE-2012-3439:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat 5.5.0-5.5.35,6.0.0-6.0.35以及7.0.0-7.0.29版本中存在漏洞,该漏洞源于DIGEST认证机制没有正确检查服务器随机数.可被恶意攻击者利用绕过一定的安全限制并导致DoS(拒绝服务).\nCVE-2012-3546:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat 6.0.36之前的6.x版本以及7.0.30之前的7.x版本中的org/apache/catalina/realm/RealmBase.java中存在漏洞.在程序使用FORM身份验证的条件下,通过对之前的某setUserPrincipal调用进行利用并且在URI结尾处追加/j_security_check,远程攻击者利用该漏洞绕过安全强制检查.', 'CVE-2012-4431, CVE-2012-4534, CVE-2012-3546:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/security-6.html http://tomcat.apache.org/security-7.html\nCVE-2012-2733:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/security-7.html\nCVE-2012-3439:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.apache.org/dist/httpd/Announcement2.2.html'
'CVE-2012-0022', 'Apache Tomcat拒绝服务漏洞', 'Apache Tomcat是一个流行的开放源码的JSP应用服务器程序. Apache Tomcat在参数处理的实现上存在拒绝服务漏洞.远程攻击者可通过特制的请求利用此漏洞消耗大量的CPU资源,造成拒绝服务.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/security-7.html http://tomcat.apache.org/security-5.html http://tomcat.apache.org/security-6.html'
'CVE-2011-3375, CVE-2011-3190, CVE-2012-0022', 'Apache Tomcat 6.0.x <6.0.35多个漏洞—Linux', 'CVE-2011-3375:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat 6.0.30到6.0.33中存在安全漏洞,恶意攻击者可利用该漏洞绕过安全限制.该漏洞源于当发生某些错误时需要添加到访问日志中,访问日志进程会在其回收之后触发请求对象重填(re-population).但是在用于下一个请求之前没有回收请求对象,可导致把前一个请求中的远程IP地址,HTTP头等敏感信息泄露到下一个请求中去.\nCVE-2011-3190:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Tomcat在AJP协议的实现上存在安全限制绕过漏洞.此漏洞源于Apache Tomcat错误处理了某些请求,可被利用注入任意AJP消息并泄露敏感信息或绕过身份验证机制.成功利用需要不使用org.apache.jk.server.JkCoyoteHandler AJP连接器,接受POST请求,不处理请求主体.远程攻击者可利用此漏洞绕过某些安全限制.\nCVE-2012-0022:Apache Tomcat是一个流行的开放源码的JSP应用服务器程序. Apache Tomcat在参数处理的实现上存在拒绝服务漏洞.远程攻击者可通过特制的请求利用此漏洞消耗大量的CPU资源,造成拒绝服务.', 'CVE-2011-3375:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/security-6.html http://tomcat.apache.org/security-7.html\nCVE-2011-3190:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/security-7.html\nCVE-2012-0022:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/security-7.html http://tomcat.apache.org/security-5.html http://tomcat.apache.org/security-6.html'
'CVE-2011-1184, CVE-2011-5062, CVE-2011-5063, CVE-2011-5064,\n\n CVE-2011-2204, CVE-2011-2526, CVE-2011-2729, CVE-2011-3190', 'Apache Tomcat 5.5.x <5.5.34多个漏洞—Linux', 'CVE-2011-1184:Apache Tomcat 7.0.0 到7.0.11,6.0.0到6.0.32,5.5.0到5.5.33版本中存在多个安全漏洞.攻击者可利用该漏洞绕过安全限制执行未授权的攻击.\nCVE-2011-5062:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat 5.5.34之前的5.5.x版本,6.0.33之前的6.x版本,7.0.12之前的7.x版本中的HTTP摘要式身份验证时在实现上存在漏洞,该漏洞源于未检测qop值.远程攻击者可利用该漏洞借助特制的qop=auth的值绕过完整性保护限制.\nCVE-2011-5063:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat的HTTP摘要式身份验证时在实现上中存在漏洞,该漏洞源于未校对realm值.远程攻击者可利用该漏洞借助具有较弱认证或授权要求的保护空间的可用性绕过预期的访问限制.\nCVE-2011-5064:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat的HTTP摘要访问授权implementation(实施)中的DigestAuthenticator.java中存在漏洞,该漏洞源于其将Catalina作为私钥.远程攻击者可通过对该字符串的认知绕过加密的保护机制.\nCVE-2011-2204:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat 5.5.34之前的5.5.x版本,6.0.33之前的6.x版本,以及7.0.17之前的7.x版本中存在信息泄露漏洞.该漏洞源于使用MemoryUserDatabase的JMX在创建用户时产生的错误,本地用户可利用该漏洞在Tomcat日志中记录用户密码,导致泄露敏感信息.\nCVE-2011-2526:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. 当为HTTP APR或HTTP NIO连接器启用了sendfile时,Apache Tomcat 5.5.34之前的5.5.x版本,6.0.33之前的6.x版本,7.0.19之前的7.x版本没有验证某些请求属性.本地用户可利用不可信web应用程序绕过预设的文件访问限制或导致拒绝服务(无限循环或JVM崩溃).\nCVE-2011-2729:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. 在Apache Tomcat 5.5.3至5.5.33版本,6.0.30至6.0.32版本,及7.0.20之前的7.0.x版本中使用的Apache Commons中的Daemon组件1.0.3至1.0.6版本的jsvc中的native/unix/native/jsvc-unix.c不能降低权限.远程攻击者可借助对应用程序的请求绕过文件的读权限.\nCVE-2011-3190:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Tomcat在AJP协议的实现上存在安全限制绕过漏洞.此漏洞源于Apache Tomcat错误处理了某些请求,可被利用注入任意AJP消息并泄露敏感信息或绕过身份验证机制.成功利用需要不使用org.apache.jk.server.JkCoyoteHandler AJP连接器,接受POST请求,不处理请求主体.远程攻击者可利用此漏洞绕过某些安全限制.', 'CVE-2011-1184, CVE-2011-5062, CVE-2011-5063, CVE-2011-5064:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/download-70.cgi\nCVE-2011-2204, CVE-2011-2526:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/security-5.html http://tomcat.apache.org/security-6.html http://tomcat.apache.org/security-7.html\nCVE-2011-2729:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/security-6.html http://tomcat.apache.org/security-5.html http://tomcat.apache.org/security-7.html\nCVE-2011-3190:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/security-7.html'
'CVE-2011-1184, CVE-2011-5062, CVE-2011-5063, CVE-2011-5064,\n\n CVE-2011-2204, CVE-2011-2526, CVE-2011-2729', 'Apache Tomcat 6.0.x <6.0.33多个漏洞—Linux', 'CVE-2011-1184:Apache Tomcat 7.0.0 到7.0.11,6.0.0到6.0.32,5.5.0到5.5.33版本中存在多个安全漏洞.攻击者可利用该漏洞绕过安全限制执行未授权的攻击.\nCVE-2011-5062:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat 5.5.34之前的5.5.x版本,6.0.33之前的6.x版本,7.0.12之前的7.x版本中的HTTP摘要式身份验证时在实现上存在漏洞,该漏洞源于未检测qop值.远程攻击者可利用该漏洞借助特制的qop=auth的值绕过完整性保护限制.\nCVE-2011-5063:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat的HTTP摘要式身份验证时在实现上中存在漏洞,该漏洞源于未校对realm值.远程攻击者可利用该漏洞借助具有较弱认证或授权要求的保护空间的可用性绕过预期的访问限制.\nCVE-2011-5064:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat的HTTP摘要访问授权implementation(实施)中的DigestAuthenticator.java中存在漏洞,该漏洞源于其将Catalina作为私钥.远程攻击者可通过对该字符串的认知绕过加密的保护机制.\nCVE-2011-2204:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat 5.5.34之前的5.5.x版本,6.0.33之前的6.x版本,以及7.0.17之前的7.x版本中存在信息泄露漏洞.该漏洞源于使用MemoryUserDatabase的JMX在创建用户时产生的错误,本地用户可利用该漏洞在Tomcat日志中记录用户密码,导致泄露敏感信息.\nCVE-2011-2526:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. 当为HTTP APR或HTTP NIO连接器启用了sendfile时,Apache Tomcat 5.5.34之前的5.5.x版本,6.0.33之前的6.x版本,7.0.19之前的7.x版本没有验证某些请求属性.本地用户可利用不可信web应用程序绕过预设的文件访问限制或导致拒绝服务(无限循环或JVM崩溃).\nCVE-2011-2729:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. 在Apache Tomcat 5.5.3至5.5.33版本,6.0.30至6.0.32版本,及7.0.20之前的7.0.x版本中使用的Apache Commons中的Daemon组件1.0.3至1.0.6版本的jsvc中的native/unix/native/jsvc-unix.c不能降低权限.远程攻击者可借助对应用程序的请求绕过文件的读权限.', 'CVE-2011-1184, CVE-2011-5062, CVE-2011-5063, CVE-2011-5064:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/download-70.cgi\nCVE-2011-2204, CVE-2011-2526:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/security-5.html http://tomcat.apache.org/security-6.html http://tomcat.apache.org/security-7.html\nCVE-2011-2729:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/security-6.html http://tomcat.apache.org/security-5.html http://tomcat.apache.org/security-7.html'
'CVE-2011-1184, CVE-2011-5062, CVE-2011-5063, CVE-2011-5064,\n\n CVE-2011-1475, CVE-2011-1183', 'Apache Tomcat 7.0.x <7.0.11多个漏洞—Linux', 'CVE-2011-1184:Apache Tomcat 7.0.0 到7.0.11,6.0.0到6.0.32,5.5.0到5.5.33版本中存在多个安全漏洞.攻击者可利用该漏洞绕过安全限制执行未授权的攻击.\nCVE-2011-5062:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat 5.5.34之前的5.5.x版本,6.0.33之前的6.x版本,7.0.12之前的7.x版本中的HTTP摘要式身份验证时在实现上存在漏洞,该漏洞源于未检测qop值.远程攻击者可利用该漏洞借助特制的qop=auth的值绕过完整性保护限制.\nCVE-2011-5063:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat的HTTP摘要式身份验证时在实现上中存在漏洞,该漏洞源于未校对realm值.远程攻击者可利用该漏洞借助具有较弱认证或授权要求的保护空间的可用性绕过预期的访问限制.\nCVE-2011-5064:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat的HTTP摘要访问授权implementation(实施)中的DigestAuthenticator.java中存在漏洞,该漏洞源于其将Catalina作为私钥.远程攻击者可通过对该字符串的认知绕过加密的保护机制.\nCVE-2011-1475:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat 7.0.12之前的7.0.x版本中的HTTP BIO连接器没有正确处理HTTP流水线.远程攻击者可以通过检查HTTP包中的应用数据,为随机环境中的其他客户端读取响应.\nCVE-2011-1183:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. 当web.xml没有设置登录配置时,Apache Tomcat 7.0.11版本没有遵循安全约束.远程攻击者可以借助对元数据完整的web应用程序的HTTP请求,绕过预设的访问限制.', 'CVE-2011-1184, CVE-2011-5062, CVE-2011-5063, CVE-2011-5064:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/download-70.cgi\nCVE-2011-1475:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://svn.apache.org/viewvc?view=revision&revision=1086349 http://svn.apache.org/viewvc?view=revision&revision=1086352\nCVE-2011-1183:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://svn.apache.org/viewvc?view=revision&revision=1087643'
'CVE-2011-3375, CVE-2011-3376', 'Apache Tomcat 7.0.x <7.0.22多个漏洞—Linux', 'CVE-2011-3375:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat 6.0.30到6.0.33中存在安全漏洞,恶意攻击者可利用该漏洞绕过安全限制.该漏洞源于当发生某些错误时需要添加到访问日志中,访问日志进程会在其回收之后触发请求对象重填(re-population).但是在用于下一个请求之前没有回收请求对象,可导致把前一个请求中的远程IP地址,HTTP头等敏感信息泄露到下一个请求中去.\nCVE-2011-3376:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat在实现上存在安全漏洞.可疑Web应用可以访问管理应用程序,可被恶意用户利用绕过某些安全限制.要成功利用需要\"manager-script\"权限.', 'CVE-2011-3375:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/security-6.html http://tomcat.apache.org/security-7.html\nCVE-2011-3376:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/security-7.html'
'CVE-2011-0013', 'Apache Software Foundation Tomcat多个跨站脚本攻击漏洞', 'Apache Software Foundation Tomcat 是一款开放源码的JSP应用服务器程序. Apache Software Foundation Tomcat 7.0.6之前的7.0版本,5.5.32之前的5.5版本,以及6.0.30之前的6.0版本中存在多个跨站脚本攻击漏洞.远程攻击者可以利用这些漏洞注入任意web脚本或者HTML.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://svn.apache.org/viewvc?view=revision&revision=1057279'
'CVE-2011-0013, CVE-2010-4172, CVE-2010-3718', 'Apache Tomcat 6.0.x <6.0.30多个漏洞—Linux', 'CVE-2011-0013:Apache Software Foundation Tomcat 是一款开放源码的JSP应用服务器程序. Apache Software Foundation Tomcat 7.0.6之前的7.0版本,5.5.32之前的5.5版本,以及6.0.30之前的6.0版本中存在多个跨站脚本攻击漏洞.远程攻击者可以利用这些漏洞注入任意web脚本或者HTML.\nCVE-2010-4172:Apache Tomcat是一款开放源码的JSP应用服务器程序. 由于受影响的会话列表屏幕(由sessionList.jsp脚本提供)没有采用任何过滤使用orderBy和sort请求,因此可造成跨站脚本攻击.用户必须注意Tomcat 6默认没有把会话COOKIE设置httpOnly,否则攻击者可利用此漏洞获得会话COOKIE.\nCVE-2010-3718:Apache Tomcat 是一款由Apache Foundation维护的免费开放源代码的Java Servlet和JSP服务程序. 当在SecurityManager中运行时,Apache Tomcat 7.0.0至7.0.3版本,6.0.x,以及5.5.x版本没有将ServletContext属性设为只读.本地web应用程序可以利用该漏洞读或写预设工作目录外的文件.', 'CVE-2011-0013:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://svn.apache.org/viewvc?view=revision&revision=1057279\nCVE-2010-4172:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/security-7.html\nCVE-2010-3718:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://svn.apache.org/viewvc?view=revision&revision=1027610'
'CVE-2013-2067, CVE-2012-3544', 'Apache Tomcat 6.0.x <6.0.37多个漏洞—Linux', 'CVE-2013-2067:Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器.该程序实现了对Servlet和JavaServer Page(JSP)的支持. Apache Tomcat 6.0.21至6.0.36版本,7.0.33之前的7.x版本中的表单验证功能中的java/org/apache/catalina/authenticator/FormAuthenticator.java中存在漏洞,该漏洞源于程序没有正确处理身份认证要求和会话之间的关系.远程攻击者可通过在完成登录表单期间发送请求利用该漏洞注入请求到会话.\nCVE-2012-3544:Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器.该程序实现了对Servlet和JavaServer Page(JSP)的支持. Apache Tomcat中存在拒绝服务漏洞.攻击者可利用该漏洞造成拒绝服务.Tomcat 7.0.0至7.0.29版本,Tomcat 6.0.0至6.0.36版本中存在漏洞.', 'CVE-2013-2067:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://svn.apache.org/viewvc?view=revision&revision=1408044 http://svn.apache.org/viewvc?view=revision&revision=1417891\nCVE-2012-3544:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://svn.apache.org/viewvc?view=revision&revision=1378921 http://svn.apache.org/viewvc?view=revision&revision=1476592'
'CVE-2012-3544, CVE-2012-3439, CVE-2012-3546', 'Apache Tomcat 7.0.x <7.0.29多个漏洞—Linux', 'CVE-2012-3544:Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器.该程序实现了对Servlet和JavaServer Page(JSP)的支持. Apache Tomcat中存在拒绝服务漏洞.攻击者可利用该漏洞造成拒绝服务.Tomcat 7.0.0至7.0.29版本,Tomcat 6.0.0至6.0.36版本中存在漏洞.\nCVE-2012-3439:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat 5.5.0-5.5.35,6.0.0-6.0.35以及7.0.0-7.0.29版本中存在漏洞,该漏洞源于DIGEST认证机制没有正确检查服务器随机数.可被恶意攻击者利用绕过一定的安全限制并导致DoS(拒绝服务).\nCVE-2012-3546:Apache Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统. Apache Tomcat 6.0.36之前的6.x版本以及7.0.30之前的7.x版本中的org/apache/catalina/realm/RealmBase.java中存在漏洞.在程序使用FORM身份验证的条件下,通过对之前的某setUserPrincipal调用进行利用并且在URI结尾处追加/j_security_check,远程攻击者利用该漏洞绕过安全强制检查.', 'CVE-2012-3544:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://svn.apache.org/viewvc?view=revision&revision=1378921 http://svn.apache.org/viewvc?view=revision&revision=1476592\nCVE-2012-3439:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.apache.org/dist/httpd/Announcement2.2.html\nCVE-2012-3546:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://tomcat.apache.org/security-6.html http://tomcat.apache.org/security-7.html'
'CVE-2016-4975', 'Apache HTTP Server 安全漏洞', 'Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 2.4.1版本至2.4.23版本和2.2.0版本至2.2.31版本中存在安全漏洞.攻击者可利用该漏洞实施HTTP响应拆分攻击.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975 https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2016-4975'
'CVE-2016-0736', 'Apache HTTP Server 安全漏洞', 'Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 2.4.0版本至2.4.23版本中存在安全漏洞.攻击者可利用该漏洞解密和更改会话数据.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2016-0736'
'CVE-2014-3581', 'Apache HTTP Server 拒绝服务漏洞', 'Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 2.4.11之前版本的mod_cache模块中的modules/cache/cache_util.c文件的‘cache_merge_headers_out’函数中存在安全漏洞.远程攻击者可借助空的HTTP Content-Type头利用该漏洞造成拒绝服务(空指针逆向引用和应用程序崩溃).', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://svn.apache.org/viewvc?view=revision&revision=1624234'
'CVE-2013-6438, CVE-2014-0098', 'Apache HTTP Server Multiple vulnerability()- Linux', 'CVE-2013-6438:Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 2.4.7及之前版本的mod_dav模块中的main/util.c文件的‘dav_xml_get_cdata’函数存在输入验证漏洞,该漏洞源于程序没有正确删除CDATA段的空格字符.远程攻击者可通过发送特制的DAV WRITE请求利用该漏洞造成拒绝服务(守护进程崩溃).\nCVE-2014-0098:Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 2.4.7及之前版本的mod_log_config模块中的mod_log_config.c文件的‘log_cookie’函数存在拒绝服务漏洞.远程攻击者可借助特制的cookie利用该漏洞造成拒绝服务(段错误和守护进程崩溃).', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.apache.org/dist/httpd/CHANGES_2.4.9'
'CVE-2013-5704, CVE-2014-0118, CVE-2014-0226, CVE-2014-0231', 'Apache HTTP Server Multiple vulnerability()- Linux', 'CVE-2013-5704:Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 2.2.22版本的mod_headers模块存在安全漏洞.远程攻击者可利用该漏洞绕过‘RequestHeader unset’指令.\nCVE-2014-0118:Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.mod_deflate是其中的一个压缩模块. Apache HTTP Server 2.4.1至2.4.9版本的mod_deflate模块的mod_deflate.c文件中的‘deflate_in_filter’函数存在安全漏洞.程序配置‘request body decompression’时,远程攻击者可通过发送特制的请求数据利用该漏洞造成拒绝服务(资源消耗).\nCVE-2014-0226:Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.mod_status是其中的一个用于生成描述服务器状态的Web页面的模块. Apache HTTP Server 2.4.1至2.4.9版本的mod_status模块的modules/generators/mod_status.c文件中的‘status_handler’函数和modules/lua/lua_request.c文件中的‘lua_ap_scoreboard_worker’函数存在竞争条件漏洞.远程攻击者可通过发送特制的请求利用该漏洞造成拒绝服务(基于堆的缓冲区溢出),或获取敏感信息,也可能执行任意代码.\nCVE-2014-0231:Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.mod_cgid是其中的一个用于在线程型MPM(worker)上用一个外部CGI守护进程执行CGI脚本的模块. Apache HTTP Server 2.4.1至2.4.9版本的mod_cgid模块存在安全漏洞,该漏洞源于程序没有超时机制.远程攻击者可通过向CGI脚本发送特制的请求利用该漏洞造成拒绝服务(进程挂起).', 'CVE-2013-5704:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://httpd.apache.org/download.cgi\nCVE-2014-0118, CVE-2014-0226, CVE-2014-0231:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://httpd.apache.org/security/vulnerabilities_24.html'
'CVE-2013-2249', 'Apache HTTP Server mod_session_dbd模块mod_session_dbd.c 安全漏洞', 'Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 2.4.4及之前的版本中的mod_session_dbd模块中的mod_session_dbd.c中存在安全漏洞,该漏洞源于模块处理会话保存操作没有考虑新会话ID的脏标记和要求.攻击者可利用该漏洞产生影响.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.apache.org/dist/httpd/CHANGES_2.4.6'
'CVE-2013-1896', 'Apache HTTP Server mod_dav.c 拒绝服务漏洞', 'Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 2.2.25之前的版本中的mod_dav.c中存在安全漏洞,该漏洞源于程序没有正确确认对URI是否启用DAV.远程攻击者可借助配置URI处理mod_dav_svn模块的MERGE请求,利用该漏洞造成拒绝服务(分段故障).', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.apache.org/dist/httpd/Announcement2.2.html'
'CVE-2013-1862', 'Apache HTTP Server Terminal Escape Sequence in Logs 命令注入漏洞', 'Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 2.2.25之前的2.2.x版本中的mod_rewrite模块中的mod_rewrite.c中存在漏洞,该漏洞源于程序写数据到日志文件没有验证非打印字符.远程攻击者可通过包含终端模拟器的转义序列的HTTP请求利用该漏洞执行任意命令.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://svn.apache.org/viewvc?view=revision&revision=r1469311'
'CVE-2012-3499, CVE-2012-4558', 'Apache HTTP Server Multiple vulnerability (Feb 2013) - Linux检测', 'CVE-2012-3499:Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 2.2.24-dev之前的2.2.x版本和2.4.4之前的2.4.x版本中存在多个跨站脚本漏洞.通过包含在(1)mod_imagemap,(2)mod_info,(3)mod_ldap,(4)mod_proxy_ftp以及(5)mod_status模块中的主机名和URIs的向量,远程攻击者利用这些漏洞注入任意web脚本或HTML.\nCVE-2012-4558:Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 2.2.24-dev之前的2.2.x版本和2.4.4之前的2.4.x版本中的mod_proxy_balancer模块中的mod_proxy_balancer.c中的管理界面中的‘balancer_handler’中存在多个跨站脚本漏洞.通过特制的字符串,远程攻击者利用这些漏洞注入任意web脚本或HTML.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://httpd.apache.org/security/vulnerabilities_24.html'
'CVE-2012-4557', 'Apache HTTP Server ‘mod_proxy_ajp’模块资源管理错误漏洞', 'Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 2.2.12版本至2.2.21版本中的mod_proxy_ajp模块中存在漏洞,该漏洞源于程序将工作节点放置于经一个较长的请求处理时间检测的错误状态下.远程攻击者可通过发送超长请求利用该漏洞造成拒绝服务(工作者耗尽).', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://httpd.apache.org/security/vulnerabilities_22.html#2.2.22'
'CVE-2012-3502', 'Apache HTTP Server 信息泄露漏洞', 'Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 2.4.3之前的2.4.x版本中的(1)mod_proxy_ajp模块中的mod_proxy_ajp.c和(2)mod_proxy_http模块中的mod_proxy_http.c中的proxy功能中存在漏洞,该漏洞源于未正确确认需要关闭后端连接的情况.远程攻击者可利用该漏洞通过读取目地不同客户端的响应,在伺机的情况下获取敏感信息.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://httpd.apache.org/security/vulnerabilities_24.html'
'CVE-2008-0455, CVE-2012-2687', 'Apache HTTP Server XSS漏洞()- Linux', 'CVE-2008-0455:Apache HTTP Server是一款流行的Web服务器. Apache HTTP Server 2.2.6和较早版本2.2.x系列、2.0.61和较早版本2.0.x系列、1.3.39和较早版本1.3.x系列中的mod_negotiation模块中存在跨站脚本漏洞.远程认证攻击者利用该漏洞通过上传带有包含XSS序列名字的文件和文件扩展,注入任意web脚本或HTML,文件扩展名请求被程序忽略,这将导致程序的(1)“406 Not Acceptable”页面或者(2)“300 Multiple Choices”HTTP响应页面受到注入攻击.\nCVE-2012-2687:Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 2.4.3之前的2.4.x版本中的mod_negotiation模块中的mod_negotiation.c内的‘make_variant_list’函数中存在多个跨站脚本(XSS)漏洞.当MultiViews选项启用时,远程攻击者可利用这些漏洞通过特制的构造列表变量期间未正确处理的文件名,注入任意web脚本或HTML.', 'CVE-2008-0455:目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.apache.org\nCVE-2012-2687:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://httpd.apache.org/security/vulnerabilities_24.html'
'CVE-2012-0883', 'Apache HTTP Server ‘LD_LIBRARY_PATH’ 权限许可和访问控制问题漏洞', 'Apache HTTP Server是流行的开源WEB服务器程序,可使用在Unix和Windows操作系统下. Apache HTTP Server 2.4.2之前版本中的envvars(也称envvars-std)中存在漏洞,该漏洞源于在LD_LIBRARY_PATH中放置了一个零长度的目录名.本地用户在执行apachectl时,可借助在当前工作的目录中的特洛伊木马DSO,获取权限.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.apache.org/dist/httpd/Announcement2.4.html'
'CVE-2011-3607, CVE-2012-0031, CVE-2012-0053', 'Apache HTTP Server Multiple vulnerability()- Linux', 'CVE-2011-3607:Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server在\"ap_pregsub()\"函数的实现上存在本地权限提升漏洞.本地攻击者可利用此漏洞以提升的权限执行任意代码.\nCVE-2012-0031:Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server中存在漏洞,该漏洞源于其子进程可以更改scoreboard共享内存段的内存类型记录.本地恶意用户可利用该漏洞造成父进程关闭时无效的释放操作,使本地攻击者可绕过某些安全限制.\nCVE-2012-0053:Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 2.2.x版本至2.2.21版本中的protocol.c中存在漏洞,该漏洞源于在Bad Request(也称400)的构建过程中未正确限制表头信息.远程攻击者可利用此漏洞借助带有(1)长整形或(2)畸形的表头连接特制web脚本,向量获得HTTPOnly cookies值.', 'CVE-2011-3607:目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.halfdog.net/Security/2011/ApacheModSetEnvIfIntegerOverflow/ http://www.halfdog.net/Security/2011/ApacheModSetEnvIfIntegerOverflow/DemoExploit.html\nCVE-2012-0031:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://svn.apache.org/viewvc?view=revision&revision=1230065\nCVE-2012-0053:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://svn.apache.org/viewvc?view=revision&revision=1235454'
'CVE-2012-0021', 'Apache HTTP Server输入验证错误漏洞', 'Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 2.2.17版本至2.2.21版本的mod_log_config模块中的mod_log_config.c文件中的log_cookie函数存在漏洞,该漏洞源于在使用单线程MPM时,未能正确处理%{}C格式字符串.远程攻击者可利用此漏洞借助同时缺乏name和value的cookie导致拒绝服务(守护进程崩溃).', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://svn.apache.org/viewvc?view=revision&revision=1227292'
'CVE-2011-3348', 'Apache HTTP Server mod_proxy_ajp拒绝服务漏洞', 'Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server的mod_proxy_balancer中存在拒绝服务漏洞.此漏洞源于在与mod_proxy_balancer结合使用时,mod_proxy_ajp对畸形HTTP请求处理时的错误.远程攻击者可通过发送特制的HTTP请求,造成后端服务器故障,直到重试超时结束后才会结束临时DoS.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://httpd.apache.org/download.cgi#apache22'
'CVE-2011-0419', 'Apache Portable Runtime和HTTP Server \\\'fnmatch()\\\'栈消耗漏洞', 'APR(Apache portable Run-time libraries,Apache可移植运行库)的目的如其名称一样,主要为上层的应用程序提供一个可以跨越多操作系统平台使用的底层支持接口库.NetBSD是NetBSD基金会开发的一套免费开源的类Unix操作系统. Apache Portable Runtime (APR)库1.4.3之前版本,Apache HTTP Server 2.2.18之前版本的apr_fnmatch.c中存在栈消耗漏洞.该漏洞是由于“fnmatch()”函数的实现没有正确限制它的递归调用,远程攻击者可以借助first参数中的*?序列导致拒绝服务(CPU和内存消耗).', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://httpd.apache.org/download.cgi#apache22'
'CVE-2021-20837', '移动式RCE漏洞()-主动检查', 'Movable Type容易出现远程代码执行(RCE)漏洞.', '有关解决方案,请参阅参考的供应商建议.'
'CVE-2019-13057, CVE-2019-13565', 'OpenLDAP <2.4.48多个漏洞', 'CVE-2019-13057:OpenLDAP是美国OpenLDAP基金会的一个轻型目录访问协议(LDAP)的开源实现. OpenLDAP 2.4.48之前版本中的服务器存在安全漏洞.目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告.\nCVE-2019-13565:OpenLDAP是美国OpenLDAP基金会的一个轻型目录访问协议(LDAP)的开源实现. OpenLDAP 2.4.48之前的2.x版本中存在安全漏洞.攻击者可利用该漏洞获取访问权限.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.openldap.org/lists/openldap-announce/201907/msg00001.html'
'CVE-2017-9287', 'OpenLDAP 安全漏洞', 'OpenLDAP是美国OpenLDAP基金会的一个轻型目录访问协议(LDAP)的自由和开源实现,它已被包含在Linux发行版中. OpenLDAP 2.4.44及之前的版本中的servers/slapd/back-mdb/search.c文件存在双重释放漏洞.攻击者可利用该漏洞造成拒绝服务(崩溃).', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: http://www.openldap.org/its/?findid=8655'
'CVE-2015-6908', 'OpenLDAP 拒绝服务漏洞', 'OpenLDAP是美国OpenLDAP基金会的一个轻型目录访问协议(LDAP)的自由和开源实现,它已被包含在Linux发行版中. OpenLDAP 2.4.42及之前版本的libraries/liblber/io.c文件中的‘ber_get_next’函数存在安全漏洞.远程攻击者可借助特制的BER数据利用该漏洞造成拒绝服务(允许断言和应用程序崩溃).', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.openldap.org/devel/gitweb.cgi?p=openldap.git;a=commit;h=6fe51a9ab04fd28bbc171da3cf12f1c1040d6629'
'CVE-2015-3276', 'OpenLDAP 安全漏洞', 'OpenLDAP是美国OpenLDAP基金会的一个轻型目录访问协议(LDAP)的自由和开源实现,它已被包含在Linux发行版中. OpenLDAP的libraries/libldap/tls_m.c文件中的‘nss_parse_ciphers’函数存在安全漏洞,该漏洞源于程序没有正确解析OpenSSL-style multi-keyword模式的密码字符串.远程攻击者可通过发送特制的密码请求使程序使用弱密码.', '目前厂商已发布新版本,以修复此安全问题,详情请关注厂商主页: http://www.openldap.org/'
'CVE-2013-4449', 'OpenLDAP ‘rwm_conn_destroy’拒绝服务漏洞', 'OpenLDAP是美国OpenLDAP基金会的一个轻型目录访问协议(LDAP)的自由和开源实现,它已被包含在Linux发行版中. OpenLDAP 2.4.23版本和2.4.36及之前的版本中的rwm overlay存在安全漏洞,该漏洞源于程序没有正确处理引用计数,造成rwm_conn_destroy释放会话内容.远程攻击者可利用该漏洞造成拒绝服务(slapd崩溃).', '目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.openldap.org/'
'CVE-2012-2668', 'OpenLDAP安全漏洞', 'OpenLDAP是美国OpenLDAP基金会的一个轻型目录访问协议(LDAP)的自由和开源实现,它已被包含在Linux发行版中. OpenLDAP在使用Mozilla NSS后端时存在一个安全漏洞.攻击者可利用该漏洞获取敏感信息,这可能导致其他的攻击.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.openldap.org/its/index.cgi?findid=7285'
'CVE-2012-1164', 'OpenLDAP 拒绝服务漏洞', 'OpenLDAP是美国OpenLDAP基金会的一个轻型目录访问协议(LDAP)的自由和开源实现,它已被包含在Linux发行版中. OpenLDAP 2.4.30版本中的slapd中存在漏洞,此漏洞已修复.恶意攻击者可利用该漏洞导致DoS(拒绝服务).', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://rhn.redhat.com/errata/RHSA-2012-0899.html'
'CVE-2011-4079', 'OpenLDAP ‘UTF8StringNormalize()’ 远程缓冲区错误漏洞', 'OpenLDAP是美国OpenLDAP基金会的一个轻型目录访问协议(LDAP)的自由和开源实现,它已被包含在Linux发行版中. OpenLDAP在实现上存在远程缓冲区溢出漏洞,攻击者可利用此漏洞使受影响应用程序崩溃,可能会执行任意代码.', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.openldap.org/software/download/'
'CVE-2021-3441', 'HP OfficeJet 7110 XSS漏洞(HPSBPI03742)', '惠普OfficeJet 7110宽格式电子打印机易于跨站点 脚本攻击(XSS)脆弱性.', '更新到2117A或更高版本.'
'CVE-2021-24869, CVE-2021-24870', 'WordPress WP最快缓存插件0.9.5多个漏洞', 'WordPress插件WP最快缓存容易出现多个 漏洞.', '更新到0.9.5或更高版本.'
'CVE-2021-39321', 'WordPress Sassy Social Share插件3.3.24 PHP对象注入漏洞', 'WordPress插件Sassy Social Share很容易使用PHP 对象注入漏洞.', '更新到3.3.24或更高版本.'
'CVE-2021-24702', 'WordPress LearnPress插件<4.1.3.1 XSS漏洞', 'WordPress的LearnPress插件很容易跨站 脚本攻击(XSS)脆弱性.', '更新到4.1.3.1或更高版本.'
'CVE-2021-39348', 'WordPress LearnPress插件<4.1.3.2 XSS漏洞', 'WordPress的LearnPress插件很容易跨站 脚本攻击(XSS)脆弱性.', '更新到4.1.3.2或更高版本.'
'CVE-2021-24381', 'WordPress忍者窗体插件3.5.8.2 XSS漏洞', 'WordPress的Ninja Forms插件很容易跨站点 脚本攻击(XSS)脆弱性.', '升级到3.5.8.2或更高版本.'
'CVE-2021-24608, CVE-2021-39330', 'WordPress强大的窗体生成器插件5.0.07多个漏洞', 'WordPress插件强大的窗体生成器易于 多个漏洞.', '更新到5.0.07或更高版本.'
'CVE-2021-24884', 'WordPress强大的窗体生成器插件4.09.05 XSS漏洞', 'WordPress插件强大的窗体生成器易于 跨站脚本(XSS)漏洞.', '更新到4.09.05或更高版本.'
'CVE-2021-20135', '站得住脚的Nessus <10.0.0特权升级漏洞(TNS-2021-18)', 'Nessus容易出现特权升级漏洞.', '更新到10.0.0或更高版本.'
'CVE-2021-35567, CVE-2021-35550, CVE-2021-35586, CVE-2021-35564,\n\n CVE-2021-35561, CVE-2021-35565, CVE-2021-35559, CVE-2021-35578,\n\n CVE-2021-35556, CVE-2021-35603, CVE-2021-35588', 'Oracle OpenJDK多个漏洞()', 'Oracle OpenJDK容易出现多种漏洞.', '供应商已经发布了更新.请参阅参考资料 更多的信息.'
'CVE-2021-37147, CVE-2021-37148, CVE-2021-37149, CVE-2021-41585,\n\n CVE-2021-43082', 'Apache Traffic Server (ATS) 8.0.0 <8.1.3 9.0.0 <9.1.1多个漏洞', 'Apache Traffic Server容易出现多个漏洞.', '升级到8.1.3、9.1.1或更高版本.'
'CVE-2021-38161', 'Apache Traffic Server (ATS) 8.0.0 <8.1.3证书脆弱性', 'Apache Traffic Server容易丢失TSL证书 验证漏洞.', '更新到8.1.3或更高版本.'
'CVE-2021-34798, CVE-2021-36160, CVE-2021-39275, CVE-2021-40438', '针对apache2的安全建议(DSA-4982-1)', 'CVE-2021-34798:Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 2.4.48及之前版本存在安全漏洞,该漏洞源于格式错误的请求可能会导致服务器取消对NULL指针的引用.\nCVE-2021-36160:Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 存在安全漏洞,攻击者可利用该漏洞通过一个精心设计的请求uri路径导致mod代理uwsgi读取上面分配的内存并崩溃(DoS).\nCVE-2021-39275:Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server 2.4.48及之前版本存在缓冲区错误漏洞,该漏洞源于当给定恶意输入时,ap_escape_quotes()可能会写入缓冲区之外的内容.\nCVE-2021-40438:Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器.该服务器具有快速、可靠且可通过简单的API进行扩充的特点. Apache HTTP Server存在代码问题漏洞,该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题.', 'CVE-2021-34798:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: httpd.apache.org/security/vulnerabilities_24.html\nCVE-2021-36160:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://lists.apache.org/thread.html/ree7519d71415ecdd170ff1889cab552d71758d2ba2904a17ded21a70@%3Ccvs.httpd.apache.org%3E\nCVE-2021-39275:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://httpd.apache.org/security/vulnerabilities_24.html\nCVE-2021-40438:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://access.redhat.com/security/cve/cve-2021-40438'
'CVE-2021-20267, CVE-2021-38598, CVE-2021-40085', 'Debian: neutron的安全建议(DSA-4983-1)', 'CVE-2021-20267:OpenStack是美国国家航空航天局(National Aeronautics and Space Administration)和美国Rackspace公司合作研发的一个云平台管理项目. Openstack Neutron 存在数据伪造问题漏洞,该漏洞源于在默认Open vSwitch防火墙规则中发现了一个缺陷,攻击者可通过发送精心设计的数据包,任何控制连接到虚拟交换机的服务器实例的人都可以模拟网络上其他系统的IPv6地址,从而导致拒绝服务.以下产品及型号会受到影响:openstack-neutron 15.3.3、openstack-neutron 16.3.1、openstack-neutron 17.1.1之前的版本.\nCVE-2021-38598:netfilter是一款使用在Linux系统中的数据包过滤框架. Netfilter 存在安全漏洞,攻击者可利用该漏洞导致拒绝服务.\nCVE-2021-40085:OpenStack是美国国家航空航天局(National Aeronautics and Space Administration)和美国Rackspace公司合作研发的一个云平台管理项目. OpenStack Neutron 存在安全漏洞,该漏洞源于软件中对于extra_dhcp_opts的值缺乏有效的验证和过滤,攻击者通过提供特制的值可以对dnsmasq进程进行任意配置', 'CVE-2021-20267:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://review.opendev.org/c/openstack/neutron/+/776599\nCVE-2021-38598:目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://launchpad.net/bugs/1938670\nCVE-2021-40085:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://review.opendev.org/c/openstack/neutron/+/806750/'
'CVE-2021-41133', 'Debian: flatpak的安全建议(DSA-4984-1)', '远程主机缺少对“flatpak”的更新 通过DSA-4984-1公告宣布的包裹.', '对于稳定分布(靶心),这个问题已经被解决了 1.10.5-0 + deb11u1版本. 我们建议您升级您的flatpak包.'
'CVE-2021-39200, CVE-2021-39201', 'wordpress (DSA-4985-1)安全建议', 'CVE-2021-39200:WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台.该平台支持在PHP和MySQL的服务器上架设个人博客网站. WordPress 存在信息泄露漏洞,该漏洞源于函数 wp_die() 的输出数据在某些情况下可能会泄漏,其中可能包括随机数等数据.\nCVE-2021-39201:WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台.该平台支持在PHP和MySQL的服务器上架设个人博客网站. WordPress 5.8之前版本存在跨站脚本漏洞,该漏洞允许经过身份验证但权限较低的用户在编辑器中执行XSS.', 'CVE-2021-39200:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-m9hc-7v5q-x8q5\nCVE-2021-39201:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-wh69-25hr-h94v'
'CVE-2021-30640, CVE-2021-41079', 'Debian: tomcat9安全建议(DSA-4986-1)', 'CVE-2021-30640:Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器.该程序实现了对Servlet和JavaServer Page(JSP)的支持. Apache Tomcat存在授权问题漏洞,该漏洞源于Apache Tomcat 的 JNDI 领域中的一个漏洞允许攻击者使用有效用户名的变体进行身份验证和/或绕过锁定领域提供的某些保护.\nCVE-2021-41079:Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器.该程序实现了对Servlet和JavaServer Page(JSP)的支持. Apache Tomcat 存在安全漏洞,该漏洞源于程序处理某些 TLS 数据包时存在无限循环,远程攻击者可以向应用程序发送特制的数据包,消耗所有可用的系统资源并导致拒绝服务条件.', 'CVE-2021-30640:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://lists.apache.org/thread.html/r59f9ef03929d32120f91f4ea7e6e79edd5688d75d0a9b65fd26d1fe8%40%3Cannounce.tomcat.apache.org%3E\nCVE-2021-41079:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://tomcat.apache.org/security-10.html.'
'CVE-2021-41072', 'squashfs-tools 后置链接漏洞', 'squashfs-tools是一个开源软件包. Squashfs-Tools 4.5 中 unsquash-2.c 中的 squashfs_opendir存在安全漏洞,该漏洞源于一个经过精心设计的squashfs文件系统包含一个符号链接,然后文件系统中相同文件名下的内容会导致unsquashfs首先创建指向预期目录之外的符号链接,然后随后的写操作将导致unsquashfs进程写入通过文件系统中其他地方的符号链接.', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/plougher/squashfs-tools/commit/e0485802ec72996c20026da320650d8362f555bd'
'CVE-2021-25633, CVE-2021-25634', 'Debian: libreoffice安全建议(DSA-4988-1)', '远程主机缺少“libreoffice”的更新 通过DSA-4988-1公告宣布的方案.', '对于稳定分布(靶心),这些问题已经被解决了 1:7.0.4-4 + deb11u1版本. 我们建议您升级您的libreoffice软件包.'
'CVE-2021-41990, CVE-2021-41991', 'Debian:安全顾问(DSA-4989-1)', '远程主机缺少对\'strongswan\'的更新 通过DSA-4989-1公告宣布的包.', '对于旧的稳定分布(buster),这些问题已经被修复 在版本5.7.2-1 + deb10u1. 对于稳定分布(靶心),这些问题已经被解决了 5.9.1-1 + deb11u1版本. 我们建议您升级您的strongswan软件包.'
'CVE-2020-20445, CVE-2020-20446, CVE-2020-20453, CVE-2020-21041, CVE-2020-22015, CVE-2020-22016, CVE-2020-22017, CVE-2020-22019, CVE-2020-22020, CVE-2020-22021, CVE-2020-22022, CVE-2020-22023, CVE-2020-22025, CVE-2020-22026, CVE-2020-22027, CVE-2020-22028, CVE-2020-22029, CVE-2020-22030, CVE-2020-22031, CVE-2020-22032, CVE-2020-22033, CVE-2020-22034, CVE-2020-22035, CVE-2020-22036, CVE-2020-22037, CVE-2020-22049, CVE-2020-22054, CVE-2020-35965, CVE-2021-38114, CVE-2021-38171, CVE-2021-38291', 'Debian: ffmpeg安全建议(DSA-4990-1)', 'CVE-2020-20445:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案.Divi是一款数字货币. FFmpeg 4.2 版本存在安全漏洞,该漏洞源于 libavcodec/lpc.h的\"除零\"问题,这允许远程恶意用户导致拒绝服务.\nCVE-2020-20446:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2版本存在安全漏洞,该漏洞源于libavcodec/aacpsy.c的“除零”问题,这允许远程恶意用户导致拒绝服务.\nCVE-2020-20453:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2 版本存在安全漏洞,该漏洞源于 libavcodec/aaccoder的“除零”问题,这允许远程恶意用户导致拒绝服务\nCVE-2020-21041:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.1版本存在缓冲区错误漏洞,该漏洞可能会让远程恶意用户导致拒绝服务\nCVE-2020-22015:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2 存在缓冲区错误漏洞,该漏洞可能让远程恶意用户获取敏感信息,导致拒绝服务,或执行任意代码.\nCVE-2020-22016:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2版本存在安全漏洞,该漏洞源于libavcodec/get_bits.h中写入.mov文件时存在基于堆的缓冲区溢出漏洞,这可能会导致内存损坏和其他潜在后果.\nCVE-2020-22017:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2存在安全漏洞,该漏洞由于一个基于堆的缓冲区溢出漏洞,它可能会导致内存损坏和其他潜在的后果.\nCVE-2020-22019:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 存在缓冲区错误漏洞,该漏洞源于FFmpeg 4.2版本在convolution_y_10bit in libavfilter/vf_vmafmotion.c中convolution_y_10bit存在缓冲区溢出漏洞,远程攻击者可通过该漏洞导致拒绝服务.\nCVE-2020-22020:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 存在缓冲区错误漏洞,该漏洞源于FFmpeg 4.2版本libavfilter/vf_fieldmatch.c中的build_diff_map方法存在缓冲区溢出漏洞.远程攻击者可通过该漏洞导致拒绝服务.\nCVE-2020-22021:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 存在缓冲区错误漏洞,该漏洞源于Ffmpeg 4.2版本libavfilter/vf_yadif.c中filter_edges方法存在缓冲区溢出漏洞.攻击者可通过该漏洞导致拒绝服务.\nCVE-2020-22022:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2存在安全漏洞,该漏洞源于存在一个基于堆的缓冲区溢出漏洞,可能导致内存损坏和其他潜在的后果.\nCVE-2020-22023:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2中libavfilter vf bitplanenoise.c的filter frame中存在安全漏洞,该漏洞源于基于堆的缓冲区溢出,这可能会导致内存损坏和其他潜在的后果.\nCVE-2020-22025:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg中的gaussian_blur 存在安全漏洞,该漏洞源于libavfilter/vf_edgedetect.c存在基于堆的缓冲区溢出,导致内存损坏和其他潜在的后果.\nCVE-2020-22026:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2中的libavfilter / af_tremolo.c中的config_input函数存在安全漏洞,该漏洞可能允许远程攻击者导致拒绝服务.\nCVE-2020-22027, CVE-2020-22032:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2存在安全漏洞,该漏洞源于存在一个基于堆的缓冲区溢出漏洞,这可能会导致内存损坏和其他潜在的后果.\nCVE-2020-22028:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2中的libavfilter / vf_avgblur.c中的filter_vertically_8存在安全漏洞,该漏洞可能允许远程攻击者导致拒绝服务.\nCVE-2020-22029:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2版本存在安全漏洞,该漏洞源于libavfilter/vf_colorconstancy.c的slice_get_derivative中存在基于堆的缓冲区溢出漏洞,其中crossfade_samples_fltp可能导致内存损坏和其他潜在后果.\nCVE-2020-22030:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2版本存在安全漏洞,该漏洞源于libavfilter/af_afade.c的crossfade_samples_fltp中存在基于堆的缓冲区溢出漏洞,这可能会导致内存损坏和其他潜在后果.\nCVE-2020-22031:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2版本存在安全漏洞,该漏洞源于libavfilter/vf_w3fdif.c的filter16_complex_low中存在基于堆的缓冲区溢出漏洞,这可能会导致内存损坏和其他潜在后果.\nCVE-2020-22033:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2存在安全漏洞,该漏洞源于FFmpeg 4.2在libavfilter vf vmafmotion.c可以让远程恶意用户导致拒绝服务.\nCVE-2020-22034:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2存在缓冲区错误漏洞,该漏洞源于存在一个基于堆的缓冲区溢出漏洞可能会导致内存损坏.\nCVE-2020-22035:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2 版本存在安全漏洞,该漏洞源于存在一个基于堆的缓冲区溢出漏洞,可能导致内存损坏和其他潜在的后果.\nCVE-2020-22036:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2 存在安全漏洞,该漏洞源于libavfilter vf bwdif.c的filter intra中存在一个基于堆的缓冲区溢出,成功利用该漏洞可能会导致内存损坏和其他潜在的后果.\nCVE-2020-22037:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2 存在安全漏洞,该漏洞源于options.c的avcodec_alloc_context3内存泄漏.\nCVE-2020-22049:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2 版本中存在资源管理错误漏洞,该漏洞源于在wtvdec.c文件中的 wtvfile_open_sector function 存在内存泄漏.攻击者可通过该漏洞导致拒绝服务.\nCVE-2020-22054:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.2 存在安全漏洞,该漏洞源于dict.c中的av字典集函数存在内存泄漏.攻击者可利用该漏洞进行拒绝服务攻击.\nCVE-2020-35965:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 4.3.1版本存在缓冲区错误漏洞,该漏洞源于计算何时执行memset零操作时出现了错误.\nCVE-2021-38114:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg存在安全漏洞,该漏洞源于FFmpeg 4.4中的libavcodec dnxhddec.c没有检查init vlc函数的返回值.\nCVE-2021-38171:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. Ffmpeg 存在安全漏洞,该漏洞源于FFmpeg 4.4 中 libavformat/adtsenc.c 中的 adts_decode_extradata 不检查 init_get_bits 返回值,这是必要的步骤,因为可以制作 init_get_bits 的第二个参数.\nCVE-2021-38291:FFmpeg是FFmpeg(Ffmpeg)团队的一套可录制、转换以及流化音视频的完整解决方案. FFmpeg 存在安全漏洞,该漏洞源于src/libavutil/mathematics.c 处遭遇断言失败.', 'CVE-2020-20445:目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://trac.ffmpeg.org/ticket/7996\nCVE-2020-20446:目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://trac.ffmpeg.org/ticket/7995\nCVE-2020-20453:目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://trac.ffmpeg.org/ticket/8003\nCVE-2020-21041:目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://trac.ffmpeg.org/ticket/7989\nCVE-2020-22015:目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://trac.ffmpeg.org/ticket/8190\nCVE-2020-22016, CVE-2020-22029, CVE-2020-22030, CVE-2020-22031:目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://trac.ffmpeg.org/ticket/8183\nCVE-2020-22017:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://trac.ffmpeg.org/ticket/8309\nCVE-2020-22019:目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://trac.ffmpeg.org/ticket/8241\nCVE-2020-22020:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://trac.ffmpeg.org/ticket/8239\nCVE-2020-22021:目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://trac.ffmpeg.org/ticket/8240\nCVE-2020-22022:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://trac.ffmpeg.org/ticket/8264\nCVE-2020-22023:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://trac.ffmpeg.org/ticket/8244\nCVE-2020-22025:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://trac.ffmpeg.org/ticket/8260\nCVE-2020-22026:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://trac.ffmpeg.org/ticket/8317\nCVE-2020-22027:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://trac.ffmpeg.org/ticket/8242\nCVE-2020-22028:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://trac.ffmpeg.org/ticket/8274\nCVE-2020-22032:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://trac.ffmpeg.org/ticket/8275\nCVE-2020-22033:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://trac.ffmpeg.org/ticket/8246\nCVE-2020-22034:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://trac.ffmpeg.org/ticket/8236\nCVE-2020-22035:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://trac.ffmpeg.org/ticket/8262\nCVE-2020-22036:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://trac.ffmpeg.org/ticket/8261\nCVE-2020-22037:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://trac.ffmpeg.org/ticket/8281\nCVE-2020-22049:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: http://git.videolan.org/?p=ffmpeg.git;a=commitdiff;h=373c1c9b691fd4c6831b3a114a006b639304c2af\nCVE-2020-22054:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://trac.ffmpeg.org/ticket/8315\nCVE-2020-35965:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/FFmpeg/FFmpeg/commit/b0a8b40294ea212c1938348ff112ef1b9bf16bb3\nCVE-2021-38114:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/FFmpeg/FFmpeg/commit/7150f9575671f898382c370acae35f9087a30ba1\nCVE-2021-38171:目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://patchwork.ffmpeg.org/project/ffmpeg/patch/AS8P193MB12542A86E22F8207EC971930B6F19@AS8P193MB1254.EURP193.PROD.OUTLOOK.COM/\nCVE-2021-38291:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://trac.ffmpeg.org/ticket/9312'
'CVE-2021-21703', 'php7.4的安全建议(DSA-4992-1)', '远程主机缺少\'php7.4\'的更新 通过DSA-4992-1公告宣布的方案.', '对于稳定分布(靶心),这个问题已经被解决了 7.4.25-1 + deb11u1版本. 我们建议您升级您的php7.4包.'
'CVE-2021-21703', 'php7.3的安全建议(DSA-4993-1)', '远程主机缺少\'php7.3\'的更新 通过DSA-4993-1公告宣布的包.', '对于旧的稳定分布(buster),这个问题已经被修复 在版本7.3.31-1 ~ deb10u1. 我们建议您升级您的php7.3包.'