漏掃/基線升級(jí)包

csv_vul_plugins_202107

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2021-07-26    瀏覽次數(shù):
 

升級(jí)包下載:SP_003_n_upgrade_package_2021-07-20.zip


CVE-2021-28041: OpenSSH(OpenBSD Secure Shell)是Openbsd計(jì)劃組的一套用于安全訪問遠(yuǎn)程計(jì)算機(jī)的連接工具。該工具是SSH協(xié)議的開源實(shí)現(xiàn),支持對(duì)所有的傳輸進(jìn)行加密,可有效阻止竊聽、連接劫持以及其他網(wǎng)絡(luò)級(jí)的攻擊。 OpenSSH before 8.5 存在安全漏洞,攻擊者可利用該漏洞在遺留操作系統(tǒng)上不受約束的代理套接字訪問。
CVE-2020-15778: OpenSSH(OpenBSD Secure Shell)是OpenBSD計(jì)劃組的一套用于安全訪問遠(yuǎn)程計(jì)算機(jī)的連接工具.該工具是SSH協(xié)議的開源實(shí)現(xiàn),支持對(duì)所有的傳輸進(jìn)行加密,可有效阻止竊聽、連接劫持以及其他網(wǎng)絡(luò)級(jí)的攻擊. OpenSSH 8.3p1及之前版本中的scp的scp.c文件存在操作系統(tǒng)命令注入漏洞.該漏洞源于外部輸入數(shù)據(jù)構(gòu)造操作系統(tǒng)可執(zhí)行命令過程中,網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確過濾其中的特殊字符、命令等.攻擊者可利用該漏洞執(zhí)行非法操作系統(tǒng)命令.
CVE-1999-0524:  ICMP信息如netmask和timestamp允許任意主機(jī)訪問.
CVE-2011-3389:  CVE-2011-3389:Opera是挪威歐朋(Opera Software)公司所開發(fā)的一款Web瀏覽器,它支持多窗口瀏覽、可定制用戶界面等. Opera 11.51之前版本中存在未明安全漏洞,該漏洞具有未知攻擊向量和“l(fā)ow severity”影響.
CVE-2015-0204:  OpenSSL是OpenSSL團(tuán)隊(duì)開發(fā)的一個(gè)開源的能夠?qū)崿F(xiàn)安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協(xié)議的通用加密庫,它支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等. OpenSSL的s3_clnt.c文件中的‘ssl3_get_key_exchange’函數(shù)存在安全漏洞.遠(yuǎn)程攻擊者可通過提供臨時(shí)的RSA密鑰利用該漏洞實(shí)施RSA-to-EXPORT_RSA降級(jí)攻擊,加快暴力破解進(jìn)度.以下版本受到影響:OpenSSL 0.9.8zd之前版本,1.0.0p之前1.0.0版本,1.0.1k之前1.0.1版本.
CVE-2015-0204:  CVE-2011-3389:Opera是挪威歐朋(Opera Software)公司所開發(fā)的一款Web瀏覽器,它支持多窗口瀏覽、可定制用戶界面等. Opera 11.51之前版本中存在未明安全漏洞,該漏洞具有未知攻擊向量和“l(fā)ow severity”影響.
CVE-2015-0204:  OpenSSL是OpenSSL團(tuán)隊(duì)開發(fā)的一個(gè)開源的能夠?qū)崿F(xiàn)安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協(xié)議的通用加密庫,它支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等. OpenSSL的s3_clnt.c文件中的‘ssl3_get_key_exchange’函數(shù)存在安全漏洞.遠(yuǎn)程攻擊者可通過提供臨時(shí)的RSA密鑰利用該漏洞實(shí)施RSA-to-EXPORT_RSA降級(jí)攻擊,加快暴力破解進(jìn)度.以下版本受到影響:OpenSSL 0.9.8zd之前版本,1.0.0p之前1.0.0版本,1.0.1k之前1.0.1版本.
CVE-2017-7679:  Apache httpd是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款專為現(xiàn)代操作系統(tǒng)開發(fā)和維護(hù)的開源HTTP服務(wù)器. Apache httpd 2.2.33之前的2.2.x版本和2.4.26之前的2.4.x版本存在安全漏洞.攻擊者可利用該漏洞造成緩沖區(qū)越邊界讀取.
CVE-2017-3169:  Apache httpd是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款專為現(xiàn)代操作系統(tǒng)開發(fā)和維護(hù)的開源HTTP服務(wù)器. Apache httpd 2.2.33之前的2.2.x版本和2.4.26之前的2.4.x版本中存在安全漏洞.攻擊者可利用該漏洞造成拒絕服務(wù)(空指針逆向引用).
CVE-2017-3167:  Apache httpd是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款專為現(xiàn)代操作系統(tǒng)開發(fā)和維護(hù)的開源HTTP服務(wù)器. Apache httpd 2.2.33之前的2.2.x版本和2.4.26之前的2.4.x版本存在安全漏洞.攻擊者可利用該漏洞繞過身份驗(yàn)證.
CVE-2017-9788:  Apache httpd是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款專為現(xiàn)代操作系統(tǒng)開發(fā)和維護(hù)的開源HTTP服務(wù)器. Apache httpd 2.2.34之前的版本和2.4.27之前的2.4.x版本中存在安全漏洞.攻擊者可利用該漏洞獲取敏感信息,造成拒絕服務(wù)(段錯(cuò)誤).
CVE-2015-0228:  Apache HTTP Server是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款開源網(wǎng)頁服務(wù)器。該服務(wù)器具有快速、可靠且可通過簡(jiǎn)單的API進(jìn)行擴(kuò)充的特點(diǎn)。Apache HTTP Server 2.4.12及之前版本的mod_lua模塊中的lua_request.c文件中的‘lua_websocket_read’函數(shù)存在安全漏洞。遠(yuǎn)程攻擊者可通過在Lua腳本調(diào)用wsupgrade函數(shù)后發(fā)送特制的WebSocket Ping幀利用該漏洞造成拒絕服務(wù)(child-process崩潰)。
CVE-2016-8743:  Apache HTTP Server是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款開源網(wǎng)頁服務(wù)器.該服務(wù)器具有快速、可靠且可通過簡(jiǎn)單的API進(jìn)行擴(kuò)充的特點(diǎn). Apache HTTP Server中存在安全漏洞.遠(yuǎn)程攻擊者可利用該漏洞執(zhí)行任意的HTTP代碼,使服務(wù)器返回一個(gè)拆分響應(yīng).以下版本受到影響:Apache HTTP Server 2.4.23版本,2.4.20版本,2.4.18版本,2.4.17版本,2.4.16版本,2.4.12版本,2.4.10版本,2.4.9版本,2.4.7版本,2.4.6版本,2.4.4版本,2.4.3版本,2.4.2版本,2.4.1版本.EasyApache是Apache基金會(huì)的一個(gè)功能強(qiáng)大且易于使用的工具,內(nèi)置在WHM/cPanel中,可以使用它來更新和配置Apache web服務(wù)器. EasyApache 存在代碼問題漏洞,該漏洞源于將NULL指針指向MOD_HTTP2、MOD_SESSION和MOD_PROXY_HTTP.
CVE-2003-1418:  Apache是一款流行的開放源代碼httpd服務(wù)程序。Apache Web服務(wù)程序在生成MIME消息邊界(message boundaries)時(shí)存在問題,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞獲得服務(wù)器敏感信息。Apache的把系統(tǒng)敏感信息用在生成的MIME消息邊界中,因此攻擊者可以在返回信息中獲得這些敏感信息,可以進(jìn)一步對(duì)系統(tǒng)進(jìn)行攻擊。OpenBSD提供了補(bǔ)丁使用BASE64編碼的隨機(jī)號(hào)來生成MIME邊界。<*鏈接:http://www.openbsd.org/errata.html*>
CVE-2016-5387:  Apache HTTP Server是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款開源網(wǎng)頁服務(wù)器.該服務(wù)器具有快速、可靠且可通過簡(jiǎn)單的API進(jìn)行擴(kuò)充的特點(diǎn). Apache HTTP Server 2.4.23及之前的版本中存在安全漏洞,該漏洞源于程序沒有解決RFC 3875模式下的命名空間沖突.程序沒有正確處理來自HTTP_PROXY環(huán)境變量中不可信客戶端數(shù)據(jù)應(yīng)用程序.遠(yuǎn)程攻擊者借助HTTP請(qǐng)求中特制的Proxy header消息利用該漏洞實(shí)施中間人攻擊,指引服務(wù)器發(fā)送連接到任意主機(jī).
CVE-2010-1452:  Apache HTTP Server是一款流行的Web服務(wù)器。Apache HTTP Server的mod_cache和mod_dav模塊沒有正確地處理沒有路徑段的請(qǐng)求,遠(yuǎn)程攻擊者可以通過發(fā)送特制請(qǐng)求導(dǎo)致httpd子進(jìn)程崩潰。
CVE-2017-9798:  Apache HTTP Server是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款開源網(wǎng)頁服務(wù)器.該服務(wù)器具有快速、可靠且可通過簡(jiǎn)單的API進(jìn)行擴(kuò)充的特點(diǎn). Apache HTTP Server 2.2.34及之前的版本和2.4.x版本至2.4.27版本中存在雙重釋放漏洞.攻擊者可通過發(fā)送未經(jīng)身份驗(yàn)證的OPTIONS HTTP請(qǐng)求利用該漏洞讀取進(jìn)程內(nèi)存中的數(shù)據(jù).
CVE-2011-4415:  Apache HTTP Server是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款開源網(wǎng)頁服務(wù)器。該服務(wù)器具有快速、可靠且可通過簡(jiǎn)單的API進(jìn)行擴(kuò)充的特點(diǎn)。Apache HTTP Server 2.0.x版本至2.0.64版本以及2.2.x版本至2.2.21版本中存在漏洞。由于server/util.c的ap_pregsub函數(shù)在啟用mod_setenvif模塊時(shí)不能限制環(huán)境變量值的大小,本地用戶可通過帶有特制SetEnvIf指示符的.htaccess文件導(dǎo)致拒絕服務(wù)(內(nèi)存消耗或者空指針解引用)。
CVE-2018-8034:  Apache Tomcat是美國(guó)阿帕奇(Apache)軟件基金會(huì)下屬的Jakarta項(xiàng)目的一款輕量級(jí)Web應(yīng)用服務(wù)器,它主要用于開發(fā)和調(diào)試JSP程序,適用于中小型系統(tǒng). Apache Tomcat 7.0.25版本至7.0.88版本、8.5.0版本至8.5.31版本和9.0.0.M1版本和9.0.9版本中存在安全繞過漏洞,該漏洞源于程序沒有驗(yàn)證主機(jī)名稱.遠(yuǎn)程攻擊者可利用該漏洞繞過安全限制,執(zhí)行未授權(quán)的操作.
CVE-2017-5647:  Apache Tomcat是美國(guó)阿帕奇(Apache)軟件基金會(huì)下屬的Jakarta項(xiàng)目的一款輕量級(jí)Web應(yīng)用服務(wù)器,它主要用于開發(fā)和調(diào)試JSP程序,適用于中小型系統(tǒng). Apache Tomcat中的pipelined請(qǐng)求的處理過程存在安全漏洞.攻擊者可利用該漏洞讀取其他請(qǐng)求的數(shù)據(jù).以下版本受到影響:Apache Tomcat 9.0.0.M1版本至9.0.0.M18版本,8.5.0版本至8.5.12版本,8.0.0.RC1版本至8.0.42版本,7.0.0版本至7.0.76版本,6.0.0版本至6.0.52版本.
CVE-2017-5648:  Apache Tomcat是美國(guó)阿帕奇(Apache)軟件基金會(huì)下屬的Jakarta項(xiàng)目的一款輕量級(jí)Web應(yīng)用服務(wù)器,它主要用于開發(fā)和調(diào)試JSP程序,適用于中小型系統(tǒng). Apache Tomcat中存在安全漏洞.攻擊者可利用該漏洞訪問或更改其他Web應(yīng)用程序的信息.以下版本受到影響:Apache Tomcat 9.0.0.M1版本至9.0.0.M17版本,8.5.0版本至8.5.11版本,8.0.0.RC1版本至8.0.41版本,7.0.0版本至7.0.75版本.
CVE-2018-1336:  Apache Tomcat是美國(guó)阿帕奇(Apache)軟件基金會(huì)下屬的Jakarta項(xiàng)目的一款輕量級(jí)Web應(yīng)用服務(wù)器,它主要用于開發(fā)和調(diào)試JSP程序,適用于中小型系統(tǒng). Apache Tomcat中存在拒絕服務(wù)漏洞.遠(yuǎn)程攻擊者可通過發(fā)送特制的數(shù)據(jù)利用該漏洞造成拒絕服務(wù)(無限循環(huán)).以下版本受到影響:Apache Tomcat 9.0.0.M9版本至9.0.7版本,8.5.0版本至8.5.30版本,8.0.0.RC1版本至8.0.51版本,7.0.28版本至7.0.86版本.
CVE-2017-12616: Apache Tomcat是美國(guó)阿帕奇(Apache)軟件基金會(huì)下屬的Jakarta項(xiàng)目的一款輕量級(jí)Web應(yīng)用服務(wù)器,它主要用于開發(fā)和調(diào)試JSP程序,適用于中小型系統(tǒng). Apache Tomcat 7.0.0版本至7.0.80版本中存在安全漏洞.當(dāng)Tomcat使用VirtualDirContext時(shí),攻擊者可借助特制的請(qǐng)求利用該漏洞繞過安全限制,查看由VirtualDirContext提供的資源的JSPs源代碼.
CVE-2015-5351:  Apache Tomcat是美國(guó)阿帕奇(Apache)軟件基金會(huì)下屬的Jakarta項(xiàng)目的一款輕量級(jí)Web應(yīng)用服務(wù)器,它主要用于開發(fā)和調(diào)試JSP程序,適用于中小型系統(tǒng)。Apache Tomcat的Manager和Host Manager應(yīng)用程序中存在安全漏洞,該漏洞源于程序?yàn)槿我庑碌恼?qǐng)求建立會(huì)話并發(fā)送CSRF令牌。遠(yuǎn)程攻擊者可通過使用令牌利用該漏洞繞過CSRF保護(hù)機(jī)制。以下版本受到影響:Apache Tomcat 7.0.68之前7.x版本,8.0.31之前8.x版本,9.0.0.M2之前9.x版本。
CVE-2015-5345:  Apache Tomcat是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款輕量級(jí)Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對(duì)Servlet和JavaServer Page(JSP)的支持。Apache Tomcat的Mapper組件中存在安全漏洞,該漏洞源于程序?qū)崿F(xiàn)重定向前沒有處理安全約束和過濾器。遠(yuǎn)程攻擊者可借助缺少‘/’字符結(jié)尾的URL利用該漏洞確定目錄的存在。以下版本受到影響:Apache Tomcat 6.0.45之前6.x版本,7.0.67之前7.x版本,8.0.30之前8.x版本,9.0.0.M2之前9.x版本。
CVE-2016-6816:  Apache Tomcat是美國(guó)阿帕奇(Apache)軟件基金會(huì)下屬的Jakarta項(xiàng)目的一款輕量級(jí)Web應(yīng)用服務(wù)器,它主要用于開發(fā)和調(diào)試JSP程序,適用于中小型系統(tǒng). Apache Tomcat中存在安全漏洞,該漏洞源于程序沒有正確過濾HTTP請(qǐng)求.攻擊者可利用該漏洞實(shí)施跨站腳本攻擊,獲取敏感信息.以下版本受到影響:Apache Tomcat 9.0.0.M1至9.0.0.M11版本,8.5.0至8.5.6版本,8.0.0.RC1至8.0.38版本,7.0.0至7.0.72版本,6.0.0至6.0.47版本.
CVE-2021-30640: Apache Tomcat是美國(guó)阿帕奇(Apache)基金會(huì)的一款輕量級(jí)Web應(yīng)用服務(wù)器.該程序?qū)崿F(xiàn)了對(duì)Servlet和JavaServer Page(JSP)的支持. Apache Tomcat存在訪問控制錯(cuò)誤漏洞,該漏洞源于Apache Tomcat 的 JNDI 領(lǐng)域中的一個(gè)漏洞允許攻擊者使用有效用戶名的變體進(jìn)行身份驗(yàn)證和/或繞過鎖定領(lǐng)域提供的某些保護(hù).
CVE-2016-8745:  Apache Tomcat是美國(guó)阿帕奇(Apache)軟件基金會(huì)下屬的Jakarta項(xiàng)目的一款輕量級(jí)Web應(yīng)用服務(wù)器,它主要用于開發(fā)和調(diào)試JSP程序,適用于中小型系統(tǒng). Apache Tomcat 9.0.0.M1至9.0.0.M13版本和8.5.0至8.5.8版本中存在信息泄露漏洞.攻擊者可利用該漏洞獲取敏感信息.
CVE-2016-0763:  Apache Tomcat是美國(guó)阿帕奇(Apache)軟件基金會(huì)下屬的Jakarta項(xiàng)目的一款輕量級(jí)Web應(yīng)用服務(wù)器,它主要用于開發(fā)和調(diào)試JSP程序,適用于中小型系統(tǒng). Apache Tomcat的org/apache/naming/factory/ResourceLinkFactory.java文件中的‘setGlobalContext’方法存在安全漏洞,該漏洞源于程序運(yùn)行在安全管理器下時(shí),Web應(yīng)用程序仍可調(diào)用‘ResourceLinkFactory.setGlobalContext’方法.遠(yuǎn)程攻擊者可借助設(shè)置全局配置指令的Web應(yīng)用程序利用該漏洞繞過既定的SecurityManager限制,讀取或?qū)懭肴我鈶?yīng)用程序數(shù)據(jù),或造成拒絕服務(wù)(應(yīng)用程序中斷).以下版本受到影響;Apache Tomcat 7.0.68之前7.x版本,8.0.31之前8.x版本,9.0.0.M3之前9.x版本.
CVE-2014-7810:  Apache Tomcat是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款輕量級(jí)Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對(duì)Servlet和JavaServer Page(JSP)的支持。Apache Tomcat中存在訪問控制錯(cuò)誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確限制來自未授權(quán)角色的資源訪問。
CVE-2019-17563: Apache Tomcat是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款輕量級(jí)Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對(duì)Servlet和JavaServer Page(JSP)的支持。Apache Tomcat 9.0.0.M1版本至9.0.29版本、8.5.0版本至8.5.49版本和7.0.0版本至7.0.98版本中存在授權(quán)問題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品中缺少身份驗(yàn)證措施或身份驗(yàn)證強(qiáng)度不足。
CVE-2014-0119:  Apache Tomcat是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款輕量級(jí)Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對(duì)Servlet和JavaServer Page(JSP)的支持。Apache Tomcat中存在安全漏洞,該漏洞源于程序沒有正確限制類加載器訪問使用XSLT樣式表的XML解析器。遠(yuǎn)程攻擊者可借助特制的Web應(yīng)用程序利用該漏洞讀取任意文件,或讀取不同Web應(yīng)用程序相關(guān)的文件。以下版本受到影響:Apache Tomcat 6.0.39及之前的版本,7.0.54之前的7.x版本,8.0.6之前的8.x版本。
CVE-2019-0221:  Apache Tomcat是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款輕量級(jí)Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對(duì)Servlet和JavaServer Page(JSP)的支持。Apache Tomcat 9.0.0.M1版本至9.0.0.17版本、8.5.0版本至8.5.39版本和7.0.0版本至7.0.93版本中存在跨站腳本漏洞。該漏洞源于WEB應(yīng)用缺少對(duì)客戶端數(shù)據(jù)的正確驗(yàn)證。攻擊者可利用該漏洞執(zhí)行客戶端代碼。
CVE-2021-28169: Eclipse Jetty是Eclipse基金會(huì)的一個(gè)開源的、基于Java的Web服務(wù)器和Java Servlet容器. Eclipse Jetty 中存在信息泄露漏洞,該漏洞源于通過對(duì)ConcatServlet的雙重編碼路徑請(qǐng)求訪問WEB-INF目錄中的受保護(hù)資源.以下產(chǎn)品及型號(hào)受到影響: Eclipse Jetty 9.4.40 版本及之前版本、Eclipse Jetty 10.0.2 版本及之前版本、Eclipse Jetty 11.0.2 版本及之前版本.
CVE-2020-27216: Eclipse Jetty是Eclipse基金會(huì)的一個(gè)開源的、基于Java的Web服務(wù)器和Java Servlet容器. Eclipse Jetty 存在安全漏洞,該漏洞源于系統(tǒng)的臨時(shí)目錄在該系統(tǒng)上的所有用戶之間共享.并置用戶可以觀察在共享臨時(shí)目錄中創(chuàng)建臨時(shí)子目錄的過程,并爭(zhēng)著完成臨時(shí)子目錄的創(chuàng)建.攻擊者可利用該漏洞擁有對(duì)用于解壓縮web應(yīng)用程序的子目錄的讀寫權(quán)限,包括它們的web - inf lib jar文件和JSP文件.以下產(chǎn)品及版本收到影響:1.0 thru 9.4.32.v20200930版本, 10.0.0.alpha1 thru 10.0.0.beta2版本, 11.0.0.alpha1 thru 11.0.0.beta2O版本.
CVE-2021-34428: Eclipse Jetty是Eclipse基金會(huì)的一個(gè)開源的、基于Java的Web服務(wù)器和Java Servlet容器. Eclipse Jetty versions<= 9.4.40存在安全漏洞,該漏洞源于SessionListener拋出異常.

優(yōu)化Windows 2012基線變更檢測(cè)
優(yōu)化Windows 2016基線變更檢測(cè)

 
 

上一篇:Keseya已獲得REvil勒索軟件的通用解密器

下一篇:推特透明度報(bào)告:2020下半年的雙因素身份驗(yàn)證采用率仍偏低