和记官网登录

安全漏洞

CVE

当前位置  >  首页  >  服务支持  >  安全漏洞  >  CVE

该列表仅展示不受对应CVE影响的产品

CVE编号 安全级别 描述 系统类型 发布时间
3751 CVE-2020-36193 重要
Pear Archive_Tar是Pear(PEAR)团队的一个基于Php的可以对tar包进行创建、提取等操作的软件。Archive_Tar through 1.4.11 存在后置链接漏洞,该漏洞允许通过目录遍历进行写操作。
服务器操作系统 2021-01-27
3752 CVE-2021-23954 重要
Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。Mozilla Firefox 85.0版本之前存在安全漏洞。该漏洞源于在JavaScript switch语句中使用新的逻辑赋值运算符可能会导致类型混乱,从而导致内存损坏和潜在的可利用崩溃。
服务器操作系统 2021-01-26
3753 CVE-2020-36228 中等
OpenLDAP是美国OpenLDAP(Openldap)基金会的一个轻型目录访问协议(LDAP)的开源实现。OpenLDAP 2.4.57版本之前存在数字错误漏洞。该漏洞源于程序在发现整数下溢后,导致证书列表精确声明处理中发生严重崩溃。攻击者可以利用该漏洞导致拒绝服务。
服务器操作系统 2021-01-26
3754 CVE-2020-36224 中等
OpenLDAP是美国OpenLDAP(Openldap)基金会的一个轻型目录访问协议(LDAP)的开源实现。OpenLDAP 2.4.57版本之前存在安全漏洞。该漏洞源于程序无效的指针释放和saslAuthzTo处理时的崩溃。攻击者可以利用该漏洞导致拒绝服务。
服务器操作系统 2021-01-26
3755 CVE-2020-25687 中等
在dnsmasq中发现一个缺陷。启用DNSSEC且在验证接收到的DNS条目之前,在dnsmasq中发现了基于堆的缓冲区溢出。此缺陷使远程攻击者可以创建有效的DNS答复,从而导致堆分配的内存溢出。此缺陷是由rfc1035.c:extract_name()中缺少长度检查引起的,该长度检查可能被滥用以使代码在sort_rrset()中以负大小执行memcpy()并导致dnsmasq崩溃,从而导致拒绝服务。此漏洞带来的最大威胁是对系统可用性的威胁。
服务器操作系统 2021-01-25
3756 CVE-2020-25686 中等
在dnsmasq中发现一个缺陷。收到查询时,dnsmasq不会检查是否存在相同名称的待处理请求,而是转发新请求。默认情况下,最多可以将150个待处理查询发送到上游服务器,因此同一名称最多可以有150个查询。此缺陷使网络上的路径外攻击者可以大大减少伪造答复并被dnsmasq接受的尝试次数。RFC5452的“生日攻击”部分中提到了此问题。如果与CVE-2020-25684链接在一起,则可以降低成功攻击的攻击复杂性。此漏洞带来的最大威胁是对数据完整性的威胁。
服务器操作系统 2021-01-25
3757 CVE-2020-25685 中等
在dnsmasq中发现一个缺陷。从转发的查询中获取答复时,dnsmasq仅使用查询名称的弱散列来检入forward.c:reply_query(),这是与答复匹配的转发查询。由于哈希值较弱(当在没有DNSSEC的情况下编译dnsmasq时为CRC32,而在没有DNSSEC的情况下为SHA-1),此缺陷使偏离路径的攻击者可以找到多个具有相同哈希值的不同域,从而大大减少了他们必须进行的尝试次数。执行伪造一个答复并使它被dnsmasq接受。这与RFC5452相反,后者指定查询名称是必须用于匹配答复的查询的属性之一。可以利用此缺陷执行DNS缓存中毒攻击。如果与CVE-2020-25684链接在一起,则可以降低成功攻击的复杂度。
服务器操作系统 2021-01-25
3758 CVE-2020-25684 中等
在dnsmasq中发现一个缺陷。从转发的查询中获取答复时,dnsmasq会在forward.c:reply_query()中检查是否有待处理的转发查询使用了答复目标地址/端口。但是,它不使用地址/端口来检索确切的转发查询,从而大大减少了网络上的攻击者为伪造答复并使dnsmasq接受答复而必须执行的尝试次数。此问题与RFC5452相反,RFC5452指定了所有查询都必须用于匹配答复的查询属性。此缺陷使攻击者可以执行DNS缓存中毒攻击。如果与CVE-2020-25685或CVE-2020-25686链接在一起,则可以降低成功攻击的攻击复杂性。此漏洞带来的最大威胁是对数据完整性的威胁。
服务器操作系统 2021-01-25
3759 CVE-2020-25683 中等
在dnsmasq中发现一个缺陷。启用DNSSEC且在验证接收到的DNS条目之前,在dnsmasq中发现了基于堆的缓冲区溢出。可以创建有效DNS回复的远程攻击者可以利用此漏洞在堆分配的内存中引起溢出。该缺陷是由rfc1035.c:extract_name()中缺少长度检查引起的,该长度检查可能被滥用以使代码以get_rdata()中的负大小执行memcpy()并导致dnsmasq崩溃,从而导致拒绝服务。此漏洞带来的最大威胁是对系统可用性的威胁。
服务器操作系统 2021-01-25
3760 CVE-2020-25681 重要
在dnsmasq中发现一个缺陷。在使用DNSSEC数据进行验证之前,已按照对RRSets进行排序的方式发现了基于堆的缓冲区溢出。网络上的攻击者可以伪造DNS回复(例如被接受为有效的回复),可以利用此缺陷导致堆内存段中任意数据的缓冲区溢出,从而可能在计算机上执行代码。此漏洞带来的最大威胁是对数据机密性和完整性以及系统可用性的威胁。
服务器操作系统 2021-01-25
3761 CVE-2019-17514 中等
Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。 Python中的library/glob.html页面存在安全漏洞。以下产品及版本受到影响:Python 3.8版本,3.7版本,3.6版本,2.7版本。
服务器操作系统 2021-01-22
3762 CVE-2017-15906 中等
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 7.6之前的版本中的sftp-server.c文件的‘process_open’函数存在安全漏洞,该漏洞源于程序在只读模式下没有正确的阻止写入操作。攻击者可利用该漏洞创建长度为零的文件。
服务器操作系统 2021-01-22
3763 CVE-2018-15473 低等
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 7.7及之前版本中存在竞争条件问题漏洞。该漏洞源于网络系统或产品在运行过程中,并发代码需要互斥地访问共享资源时,对于并发访问的处理不当。
服务器操作系统 2021-01-22
3764 CVE-2018-15473 低等
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 7.7及之前版本中存在竞争条件问题漏洞。该漏洞源于网络系统或产品在运行过程中,并发代码需要互斥地访问共享资源时,对于并发访问的处理不当。
服务器操作系统 2021-01-22
3765 CVE-2020-12062 中等
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 8.2版本中存在安全漏洞,该漏洞源于在utimes系统调用失败时,scp客户端错误地向服务器发送了重复的响应。攻击者可通过在远程服务器上创建子目录利用该漏洞覆盖客户端下载目录中的任意文件。
服务器操作系统 2021-01-22

试用

服务

动态

联系