05 2019 档案
摘要:漏洞名称 Apache APR-util库多个整数溢出漏洞 漏洞描述 Apr-util是Apache所使用的Apache可移植运行时工具库。 Apr-util库的misc/apr_rmm.c文件中的apr_rmm_malloc()、apr_rmm_calloc()和apr_rmm_realloc()
阅读全文
摘要:漏洞名称 检测到远端rlogin服务正在运行中 漏洞描述 rlogin服务的认证体系相当简单而易受攻击。攻击者可以通过该服务远程暴力穷举猜测用户名、口令,也可以监听其它授权用户的通信过程以获取口令明文。 解决方法 * 在“/etc/inetd.conf”里注释掉“rlogin”行; * 使用ssh或
阅读全文
摘要:0x01 前言 rexec命令用于在指定的远程Linux系统主机上执行命令,向远程rexec服务器发出执行命令的请求。 rexec命令通过检查$HOME/.netrc文件(包含远程主机上使用的用户名和密码)来提供自动登录的功能。如果没有发现此类项或系统在安全方式下操作(参阅 securetcpip
阅读全文
摘要:1、设置密码,至少8位以上,最好包含大小写字母,数字和特殊字符等。 密码策略配置方法:https://blog.csdn.net/u011607971/article/details/86378361 openldap配置方法: 首先生成管理员密码。 slappasswd 输入两次得到一个密码,这个
阅读全文
摘要:可修改以下配置,配置文件位置:/etc/rsync.conf 或者 /etc/rsyncd.conf 如果没有此文件 请创建 list = false #隐藏module信息 read only = true #使用权限控制,设置为只读 host allow = [ip] #限制允许访问主机的ip
阅读全文
摘要:最近发现家里宽带支持IPv6了,这里分享三个利用IPv6访问本地地址(内网地址)的方法。通常来说,我们用localhost来代表本地地址127.0.0.1。其实在IPv6中有他自己的表示方法ip6-localhost:另外,大家应该都知道xip.io这个服务,可以将任何IP地址用域名的形式表示,用来
阅读全文
摘要:安装VMware Workstation 12 Player出现如下问题: 解决方法: 1.出现这个问题的时候不要点确定(如果点了确定,会找不到步骤4中的文件夹) 2.win+R调出 '运行' 3.输入%temp%,进入C:\Users\ADMINI~1\AppData\Local\Temp 4.找
阅读全文
摘要:漏洞描述 PostgreSQL是一款高级对象-关系型数据库管理系统,支持扩展的SQL标准子集。 PostgreSQL 10.x < 10.1, 9.6.x < 9.6.6, 9.5.x < 9.5.10, 9.4.x < 9.4.15, 9.3.x < 9.3.20, 9.2.x < 9.2.24版
阅读全文
摘要:漏洞描述 Java SE 是基于JDK和JRE的Java平台标准版的简称,用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。 Java SE: 6u161, 7u151, 8u144; Java SE Embedded: 8u144 在实现上存在安全漏洞,成功利用后可影响完整性、
阅读全文
摘要:漏洞描述 Java SE是基于JDK和JRE的Java平台标准版的简称,用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。 Oracle Java SE: 6u121, 7u111, 8u102; Java SE Embedded: 8u101版本存在安全漏洞,远程用户利用此漏洞
阅读全文
摘要:漏洞描述 PHP是广泛使用的通用目的脚本语言。 PHP 5.4.x、5.5.x、5.6.x版本,ext/standard/var_unserializer.re的process_nested_data函数存在释放后重利用漏洞,远程攻击者通过构造的未序列化调用,错误处理对象序列化属性内重复的数字键,利
阅读全文
摘要:漏洞描述 Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。Oracle Web Services是其中的一个Web服务组件。 Oracle Fusion Middleware的Oracle Web Ser
阅读全文
摘要:漏洞描述 HP Operations Manager 是一个综合的事件和性能管理控制台,可以跨您的整个 IT 基础设施将基础设施、网络和最终用户体验事件关联在一起。 HP Operations Agent在解析0x8c操作码请求时,coda.exe在实现上存在远程代码执行漏洞,远程攻击者可利用这些漏
阅读全文
摘要:漏洞描述 Windows是一款由美国微软公司开发的窗口化操作系统。 HTTP协议栈(HTTP.sys)存在远程代码执行漏洞,是由于HTTP.sys不正确的解析HTTP请求引起的,成功利用此漏洞的攻击者可以执行系统账户上任意代码。 攻击者必须发送一个HTTP请求到受影响的系统去触发这个漏洞,通过修改W
阅读全文
摘要:漏洞描述 Haxx curl和libcurl都是瑞典Haxx公司的产品。curl是一套利用URL语法在命令行下工作的文件传输工具。libcurl是一个免费、开源的客户端URL传输库。 Haxx curl/libcurl 7.24.0至7.50.3版本中存在远程安全绕过漏洞。攻击者可利用该漏洞绕过安全
阅读全文
摘要:漏洞描述 HP Operations Manager 是一个综合的事件和性能管理控制台,可以跨您的整个 IT 基础设施将基础设施、网络和最终用户体验事件关联在一起。 HP Operations Agent在实现上存在多个不明细节远程代码执行漏洞,远程攻击者可利用这些漏洞执行任意代码。 <*来源:Lu
阅读全文
摘要:漏洞描述 Haxx curl和libcurl都是瑞典Haxx公司的产品。curl是一套利用URL语法在命令行下工作的文件传输工具。libcurl是一个免费、开源的客户端URL传输库。 Haxx curl/libcurl 7.1至7.50.3版本中存在远程安全绕过漏洞。攻击者可利用该漏洞绕过安全限制,
阅读全文
摘要:漏洞描述 Haxx curl是瑞典Haxx公司的一套利用URL语法在命令行下工作的文件传输工具,该工具支持文件上传和下载,并包含一个用于程序开发的libcurl(客户端URL传输库)。 Haxx curl 7.34.0至7.50.3版本中存在远程安全绕过漏洞。攻击者可利用该漏洞绕过安全限制,执行未授
阅读全文
摘要:漏洞描述 Ghostscript是PostScript语言和PDF的解释程序。 ghostscript未验证函数initialize_dsc_parser的参数,存在类型混淆漏洞,构造的postscript文档,可造成在gs进程上下文中执行任意代码。 解决方法 厂商补丁: Ghostscript 目
阅读全文
摘要:漏洞描述 Haxx curl是瑞典Haxx公司的一套利用URL语法在命令行下工作的文件传输工具,该工具支持文件上传和下载,并包含一个用于程序开发的libcurl(客户端URL传输库)。 Haxx curl 7.3至7.50.3版本中存在远程安全漏洞。攻击者可利用该漏洞执行未授权操作。 解决方法 以下
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的安
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 Subversion是一款开源多用户版本控制系统,支持非ASCII文本和二进制数据。 Subversion客户端 < 1.8.19, 1.9.x < 1.9.7, 1.10.0.x-1.10.0-alpha3版本,恶意构造的svn+ssh:// URL会造成运行任意shell命令。 解决方
阅读全文
摘要:漏洞描述 该漏洞便可被用于远程代码执行攻击。由于VBScript的特性,利用该漏洞可轻易绕过IE EPM沙盒和EMET的防护! 解决方法 Microsoft Microsoft已经为此发布了一个安全公告(MS10-064)以及相应补丁: MS14-064:Vulnerabilities in Win
阅读全文
摘要:漏洞描述 Microsoft Windows是微软发布的非常流行的操作系统。 Windows打印后台处理程序没有正确地验证可能加载DLL的路径。如果远程攻击者将恶意的DLL存储在了打印后台程序可访问的位置上然后向受影响的系统发送了特制的RPC消息的话,就可能导致打印后台程序加载恶意的DLL并以提升的
阅读全文
摘要:漏洞描述 此次扫描检测到目标主机尚未安装MS09-037/KB973908漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack. 由于 ATL 标头中使用了函数 CComVariant::ReadFromStream,Microsoft 活动 模板库 (ATL) 中存在一个远程执
阅读全文
摘要:漏洞描述 Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。 Samba 4.0.0 - 4.1.10版本在nmbd NetBIOS名称服务的实现上存在远程代码执行漏洞,恶意浏览器可发送数据包覆盖目标名称服务程序的堆,然后以超级用户
阅读全文
摘要:漏洞描述 RPM软件包管理器(RPM)是一个命令行驱动的软件包管理系统,用于安装、卸载、验证、查询和升级计算机软件包。 RPM在安装进程中存在竞争条件漏洞,攻击者可利用此漏洞在受影响应用上下文中执行任意代码。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统
阅读全文
摘要:漏洞描述 QEMU是一款开源模拟器软件。 QEMU在实现上存在越界访问漏洞,在cirrus_bitblt_cputovideo中复制VGA数据时会触发此漏洞,导致QEMU进程崩溃或执行任意代码。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的安全公告修复
阅读全文
摘要:漏洞描述 QEMU是一款开源模拟器软件。 QEMU若支持ESP/NCR53C9x控制器仿真,在hw/scsi/esp.c/esp_do_dma函数存在安全漏洞。本地客户端管理员可造成QEMU主机拒绝服务或执行任意代码。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参
阅读全文
摘要:漏洞描述 QEMU是一款开源模拟器软件。 qemu若支持Cirrus CLGD 54xx VGA模拟器,则在反向模式中,通过位块传送复制VGA数据中存在安全漏洞,可导致越界内存访问,造成信息泄露或权限提升。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 ProFTPD是一款高可配置性的FTP服务程序。 ProFTPD包含的_xlate_ascii_write()函数缺少正确的边界检查,远程攻击者可以利用这个漏洞进行缓冲区溢出,可以FTP进程权限在系统上执行任意指令。 _xlate_ascii_write()函数在对session.xfer
阅读全文
摘要:漏洞描述 Kerberos是一款广泛使用的超强加密来验证客户端和服务器端的网络协议。 在MIT krb5 libgssapi_krb5库中,gss_process_context_token()处理有效的上下文删除令牌后,调用方会留下一个包含悬挂指针的安全上下文句柄。继续使用此句柄可造成释放后重利用
阅读全文
摘要:漏洞描述本插件试图使用SMB共享检测得到的用户名和口令来检查注册表是否允许通过SMB访问,如果可以,表示远程攻击者可以得到一定的系统信息。如果注册表权限设置不当,攻击者也可能提升权限。 解决方法 * 如果您不需要提供对外的远程注册表访问,可以关闭此服务。 具体步骤(Windows NT/2000/X
阅读全文
摘要:漏洞描述 Kerberos是一款广泛使用的超强加密来验证客户端和服务器端的网络协议。 MIT krb5 kadmind后台程序收到用户无效的XDR数据后,在清理部分反序列化结果时会执行释放后重利用及双重释放内存访问破坏,经过身份验证的攻击者利用此漏洞可造成kadmind或其他服务器程序崩溃或执行任意
阅读全文
摘要:漏洞描述 此次扫描检测到目标主机尚未安装MS09-037/KB973908漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack. 由于 ATL 标头中存在的 bug 可能允许攻击者迫使通过没有正确初始化的变量 调用 VariantClear,Microsoft 活动模板库 (AT
阅读全文
摘要:漏洞描述 Windows Cabinet File Viewer(cabview.dll)用于查看、打开、浏览和解压cabinet文件和档案。 Windows Cabinet File Viewer在签名和验证cabinet文件时忽略了文件digest的一些字段。匿名攻击者可以通过修改已有的签名ca
阅读全文
摘要:漏洞描述 ClickOnce 是一种部署技术,使用该技术可创建自行更新的基于Windows 的应用程序,这些应用程序可以通过最低程度的用户交互来安装和运行。 Windows Packager没有限制ClickOnce应用文件嵌入到Microsoft Office文档中,在实现上存在安全漏洞,可被恶意
阅读全文
摘要:漏洞描述 Microsoft Windows是流行的计算机操作系统。 Windows Authenticode Signature Verification功能在验证PE文件的文件摘要时在实现上存在安全漏洞,在不验证签名的情况下添加恶意代码,可被利用导致操作已经签名的可执行文件。要利用此漏洞需要用户
阅读全文
摘要:漏洞描述 Windows Authenticode Signature Verification功能也称为WinVerifyTrust,用于对指定的对象执行信任验证操作。 Windows Authenticode Signature Verification功能在处理PE和cabinet文件格式的某
阅读全文
摘要:漏洞描述 此次扫描检测到目标主机尚未安装MS09-037/KB973908漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack. 由于 IPersistStreamInit 接口的 Load 方法中的错误,Microsoft 活动模板库 (ATL) 中存在一个远程执行代码漏洞。
阅读全文
摘要:漏洞描述 Windows是一款由美国微软公司开发的窗口化操作系统。 Microsoft 字体驱动在管理内存时解析字体存在一个拒绝服务漏洞,用户访问一个特制网站或打开一个特制文件可能会受到这种脆弱性的影响。这个漏洞是通过纠正字体解析器分配内存来更新的。 <*来源:Microsoft 链接: http:
阅读全文
摘要:漏洞描述 Windows是一款由美国微软公司开发的窗口化操作系统。 Microsoft 字体驱动在管理内存时解析字体存在一个拒绝服务漏洞,用户访问一个特制网站或打开一个特制文件可能会受到这种脆弱性的影响。这个漏洞是通过纠正字体解析器分配内存来更新的。 <*来源:Microsoft 链接: http:
阅读全文
摘要:漏洞描述 Microsoft Windows是微软发布的非常流行的操作系统。 Windows的远程桌面连接处理RDP服务器返回的特定参数的方法中存在堆溢出漏洞。当mstscax.dll库解析RDP服务器所返回的报文时,客户端中的设计错误可能允许恶意的服务器向连接进程的内存空间中写入任意内存。成功利用
阅读全文
摘要:漏洞描述 Remote Administration Protocol (RAP) 是微软创立的远程管理协议标准。 Microsoft Windows XP SP3的LanmanWorkstation服务中RAP实现存在栈缓冲区溢出,通过发送特制RAP响应报文可允许远程攻击者执行任意代码。 <*来源
阅读全文
摘要:漏洞描述 Microsoft Windows是微软发布的非常流行的操作系统。 Microsoft终端服务客户端ActiveX控件中存在一个堆溢出漏洞。攻击者可以通过构建特制网页来利用此漏洞,如果用户访问该网页,则有可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。 <*来源:Ya
阅读全文
摘要:漏洞描述 Remote Administration Protocol (RAP) 是微软创立的远程管理协议标准。 Microsoft Windows XP SP2、SP3的LanmanWorkstation服务中RAP实现存在堆缓冲区溢出,通过发送特制RAP响应报文可允许远程攻击者执行任意代码。
阅读全文
摘要:漏洞描述 Microsoft Windows Internet Name Service (WINS)是视窗网际网络名称服务。 Microsoft Windows Internet Name Service (WINS)在实现上存在远程代码执行漏洞,如果用户在运行WINS服务的受影响系统上收到特制的
阅读全文
摘要:漏洞描述 此次扫描检测到目标主机尚未安装MS11-033/KB2485663漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack,这意味着目标主机可能存在MS11-033/KB2485663漏洞。 Microsoft Windows是微软发布的非常流行的操作系统。 Microso
阅读全文
摘要:漏洞描述漏洞存在于ActiveX控件的InformationCardSigninHelper类中。攻击者诱使受害者通过IE打开一个含有恶意代码的网页。攻击成功后可以远程执行任意指令。 解决方法 厂商补丁: Microsoft Microsoft已经为此发布了一个安全公告(ms13-090)以及相应补
阅读全文
摘要:漏洞描述 Microsoft Windows是微软公司推出的一系列操作系统。 RDP访问没有正确初始化或已删除内存对象的方式存在漏洞,成功利用该漏洞的攻击者可利用此漏洞在目标系统上运行任意代码。 <*来源:vendor 链接:http://secunia.com/advisories/49384/
阅读全文
摘要:漏洞描述 Microsoft Windows是微软发布的非常流行的操作系统。 Windows的GDI内核组件没有正确地验证用户态所传送输入,如果用户受骗查看了恶意网站上的特制EMF或WMF图形文件的话,就可能导致在系统上执行任意内核态代码。 <*来源:Helmut Buhler 链接:http://
阅读全文
摘要:漏洞描述 Microsoft Windows是微软开发的非常流行的操作系统。 Windows Server 2003 SP2的嵌入式OpenType(EOT)字体引擎所使用的win32k.sys驱动在构建目录项时没有正确的解析字体代码。如果用户受骗打开的HTML文档中@font-face CSS规则
阅读全文
摘要:漏洞描述 如果用户打开一个精心构造的恶意的windows主题文件,可能会导致远程执行任意指令。这个漏洞的触发需要用户主动打开攻击文件。 解决方法 厂商补丁: Microsoft Microsoft已经为此发布了一个安全公告(MS13-071)以及相应补丁: MS13-071-Vulnerabilit
阅读全文
摘要:漏洞描述 此次扫描检测到目标主机尚未安装MS11-042/KB2535512漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack. Microsoft Windows是微软发布的非常流行的操作系统。 Microsoft Windows在实现上存在分布式文件系统远程代码执行漏洞,远
阅读全文
摘要:漏洞描述 Microsoft Windows是微软公司推出的一系列操作系统。 当 Windows 内核模式驱动程序不正确地处理 TrueType 字体时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限
阅读全文
摘要:漏洞描述 Windows是一款由美国微软公司开发的窗口化操作系统。 Windows Text Services没有正确处理内存对象,存在远程代码执行漏洞,可导致在已经登录的用户上下文中执行任意代码。 <*来源:Francis Provencher Garage4Hackers Michael Hee
阅读全文
摘要:漏洞描述 Microsoft Windows是微软发布的非常流行的操作系统。 Windows 处理异步RPC请求时存在一个特权提升漏洞。成功利用此漏洞的攻击者可以执行任意代码,并可完全控制受影响的系统。攻击者随后可以安装程序,查看,修改或者删除数据;或者创建拥有完全用户权限的新帐号 <*来源:Mic
阅读全文
摘要:漏洞描述 Microsoft Windows是流行的操作系统。 Microsoft Windows的Time组件实现上存在漏洞,远程攻击者可能通过诱使用户打开特制网页以当前用户权限执行任意代码。 <*来源:anonymous 链接:https://docs.microsoft.com/en-us/s
阅读全文
摘要:漏洞描述 Windows是微软公司开发的流行操作系统。 Microsoft Windows SMB客户端在实现上存在远程代码执行漏洞,远程攻击者可利用此漏洞以完全用户权限在应用程序中执行任意代码,完全控制受影响系统,造成拒绝服务。 Microsoft SMB客户端验证特制的SMB响应时存在未验证远程
阅读全文
摘要:漏洞描述 Microsoft Windows是微软发布的非常流行的操作系统。 Microsoft的SMB协议实现中在验证畸形SMB请求中的路径名字段时存在缓冲区溢出,通过认证的用户可以通过向运行Server服务的系统发送特制网络消息来利用该漏洞。成功利用此漏洞的攻击者可能完全控制受影响的系统,但尝试
阅读全文
摘要:漏洞描述 Microsoft Windows是微软发布的非常流行的操作系统。 在解析特制的SMB响应时,Microsoft SMB客户端实现中处理事务处理响应的方式中存在内存破坏漏洞。未经认证攻击者可以通过向客户端发起的SMB请求返回特制的SMB响应来利用该漏洞。成功利用此漏洞的攻击者可执行任意代码
阅读全文
摘要:漏洞描述 Microsoft Windows是微软发布的非常流行的操作系统。 在解析特制的SMB响应时,Microsoft SMB客户端实现中处理事务处理响应的方式中存在内存破坏漏洞。未经认证攻击者可以通过向客户端发起的SMB请求返回特制的SMB响应来利用该漏洞。成功利用此漏洞的攻击者可执行任意代码
阅读全文
摘要:漏洞描述 Microsoft Windows是微软发布的非常流行的操作系统。 在解析特制的SMB响应时,Microsoft SMB客户端实现中处理事务处理响应的方式中存在内存破坏漏洞。未经认证攻击者可以通过向客户端发起的SMB请求返回特制的SMB响应来利用该漏洞。成功利用此漏洞的攻击者可执行任意代码
阅读全文
摘要:漏洞描述 此次扫描检测到目标主机尚未安装MS10-020/KB980232漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack. Microsoft Windows是微软发布的非常流行的操作系统。 在解析特制的SMB响应时,Microsoft SMB客户端实现中分配内存的方式中存
阅读全文
摘要:漏洞描述 Microsoft Windows是微软发布的非常流行的操作系统。 Microsoft SMB协议软件在验证某些SMB字段时存在SMB池溢出漏洞,远程攻击者可以通过向运行Server服务的系统发送特制的SMB_COM_TRANSACTION2请求导致执行任意代码。 如果连接到SMB服务器的
阅读全文
摘要:漏洞描述 此次扫描检测到目标主机尚未安装MS10-006/KB978251漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack. Microsoft Windows是微软发布的非常流行的操作系统。 SMB客户端实现没有正确的验证SMB响应中的字段,远程攻击者可以通过向初始SMB请
阅读全文
摘要:漏洞描述 Windows是微软发布的非常流行的操作系统。 Microsoft服务器消息块(SMB)协议软件处理特制SMB数据包的方式存在安全漏洞,未经认证的远程攻击者可以在NT Trans2请求中指定畸形的值导致内核忙碌,必须重启系统才能恢复操作。利用此漏洞的大多数尝试会导致系统拒绝服务,但是远程执
阅读全文
摘要:漏洞描述 Windows是微软公司开发的流行操作系统。 Microsoft Windows SMB操作解析在实现上存在远程代码执行漏洞,远程攻击者可利用此漏洞以SYSTEM权限在应用程序中执行任意代码或造成拒绝服务。 Microsoft Server Message Block (SMB)协议软件处
阅读全文
摘要:漏洞描述 Windows是微软发布的非常流行的操作系统。 Windows的RPC客户端实现在解析特制RPC请求时没有正确地分配内存,攻击者可以通过向客户端初始的RPC请求发送特制RPC响应来利用这个漏洞。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。 <*来源:Yamata Li
阅读全文
摘要:漏洞描述 Microsoft Windows是微软发布的非常流行的操作系统。 Windows的SChannel没有充分地验证服务器所发送的证书请求消息,用户受骗访问了恶意网站就会导致执行任意代码。 解决方法 厂商补丁: Microsoft Microsoft已经为此发布了一个安全公告(MS10-04
阅读全文
摘要:漏洞描述 Print Spooler是微软的后台打印程序服务。 Microsoft Windows XP SP2/SP3、Windows Server 2003 SP2、Windows Vista SP2、Windows Server 2008 SP2、R2、R2 SP1、Windows 7 Gol
阅读全文
摘要:漏洞描述 此次扫描检测到目标主机尚未安装MS11-032/KB2507618漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack,这意味着目标主机可能存在MS11-032/KB2507618漏洞。 Microsoft Windows是微软发布的非常流行的操作系统。 Microso
阅读全文
摘要:漏洞描述 此次扫描检测到目标主机尚未安装MS10-091/KB2296199漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack. Microsoft Windows是微软发布的非常流行的操作系统。 Windows中带的ATMFD Adobe字体驱动处理.OTF文件中的畸形CMA
阅读全文
摘要:漏洞描述 OLE即对象连接与嵌入技术。OLE不仅是桌面应用程序集成,而且还定义和实现了一种允许应用程序作为软件“对象”彼此进行“连接”的机制。 Microsoft Windows处理特制OLE对象文件的方式中存在远程代码执行漏洞,成功利用后可允许攻击者以当前用户权限执行任意代码。 <*来源:anon
阅读全文
摘要:漏洞描述 Microsoft Windows是微软发布的非常流行的操作系统。 OpenType Compact Font Format (CFF)驱动程序错误解析特制OpenType字体的方式存在远程代码执行漏洞,攻击者可利用此漏洞在内核模式中执行任意代码,然后安装程序;查看、更改或上传数据。 <*
阅读全文
摘要:漏洞描述 此次扫描检测到目标主机尚未安装MS11-027/KB2508272漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack,这意味着目标主机可能存在MS11-027/KB2508272漏洞。 Microsoft Windows是微软发布的非常流行的操作系统。 Microso
阅读全文
摘要:漏洞描述 Microsoft Windows是流行的计算机操作系统。Object Packager是用来创建可插入到文件中的软件包的工具。 Microsoft Windows Object Packager的注册和使用方式中存在远程代码执行漏洞。通过诱使用户打开包含远程WebDAV或SMB共享上内嵌
阅读全文
摘要:漏洞描述 Microsoft Windows是流行的计算机操作系统。 IWindows Kernel在.fon字体文件的处理上存在远程代码执行漏洞,远程攻击者可利用此漏洞以内核权限执行任意代码,导致完全控制受影响计算机。 <*来源:Will Dorman 链接:https://docs.micros
阅读全文
摘要:漏洞描述 Windows Fax Cover Page Editor用于个性化传真以及呈现更正式外观的传真传输。 Windows Fax Cover Page Editor在实现上存在远程代码执行漏洞,远程攻击者可利用此漏洞在应用程序中执行任意代码,造成拒绝服务。 传真首页编辑器错误解析特制传真首页
阅读全文
摘要:漏洞描述 Microsoft Windows 不正确处理某些经特殊设计的增强型图元文件 (EMF) 图像格式文件的方式中存在远程执行代码漏洞。 成功利用此漏洞的攻击者可能以登录用户的身份运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 如果用户使用管理用
阅读全文
摘要:此次扫描检测到目标主机尚未安装MS11-030/KB2509553漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack,这意味着目标主机可能存在MS11-030/KB2509553漏洞。 Microsoft Windows是微软发布的非常流行的操作系统。 Microsoft Wi
阅读全文
摘要:此次扫描检测到目标主机尚未安装MS11-041/KB2525694漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack. Microsoft Windows是微软发布的非常流行的操作系统。 Microsoft Windows在实现上存在"win32k.sys" OpenType字
阅读全文
摘要:此次扫描检测到目标主机尚未安装MS09-037/KB973908漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack. 由于 ATL 标头中的 bug 允许从数据流中读取变量并通过无效变量读取该变量类型,Microsoft 活动模板库 (ATL) 中存在一个远程执行代码漏洞。 当
阅读全文
摘要:当用户打开一个含有恶意OLE对象的文件时,可能导致远程执行任意指令。这个漏洞会导致攻击者获取当前用户的全部权限。用户的权限越少,受这个漏洞的影响就会越少。 解决方法 厂商补丁: Microsoft Microsoft已经为此发布了一个安全公告(MS13-070)以及相应补丁: MS13-070-Vu
阅读全文
摘要:此次扫描检测到目标主机尚未安装MS09-037/KB973908漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack. 由于 ATL 标头中存在从数据流中处理对象实例化的 bug,Microsoft 活动模板库 (ATL) 中存在一个远程执行代码漏洞。 此漏洞只直接影响安装了使用
阅读全文
摘要:Windows是微软发布的非常流行的操作系统。 Windows媒体编解码器中所捆绑的MPEG-4编解码器没有正确地处理使用MPEG-4音频编码的媒体文件,如果用户打开一个特制的媒体文件或从网站或提供Web内容的任何应用程序接收特制的流式内容,该漏洞则可能允许远程执行代码。成功利用此漏洞的攻击者可以获
阅读全文
摘要:Microsoft Windows是流行的计算机操作系统。Windows Media Player是系统的多媒体播放组件。 WMP在处理畸形结构的MIDI数据时存在内存破坏漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页控制用户系统。 <*来源:Shane Garrett 链接:http://
阅读全文
摘要:Internet Explorer是Windows操作系统中默认捆绑的WEB浏览器。 IE处理CSS的实现上存在漏洞,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页在系统上执行任意指令或导致拒绝服务。 此漏洞源于IE中处理CSS文件的引用时存在的问题,任何访问包含非法CSS引用的页面导致IE崩溃或
阅读全文
摘要:Internet Explorer Developer Tools ActiveX控件(iedvtool.dll)是Internet Explorer 8中所提供的调试工具。 Internet Explorer 8 Developer Tools ActiveX控件中存在内存破坏漏洞。攻击者可以通过
阅读全文
摘要:Windows是一款由美国微软公司开发的窗口化操作系统。 Microsoft Windows没有正确处理DLL文件的加载,存在远程代码执行漏洞,通过诱使用户打开远程WebDAV或SMB共享上的某些文件利用此漏洞,成功利用后可导致加载任意库。 <*来源:Francis Provencher Garag
阅读全文
摘要:Microsoft Windows是流行的计算机操作系统。Microsoft DirectX DirectShow Filters可提供一组默认管理器。 Microsoft Windows DirectX DirectShow Filters在处理畸形视频文件时存在内存破坏漏洞,攻击才可能利用此漏洞
阅读全文
摘要:Microsoft DirectX是Windows操作系统中的一项功能,流媒体在玩游戏或观看视频时通过这个功能支持图形和声音。 DirectX的DirectShow组件(quartz.dll)在更新指针时验证某些值的方式存在远程代码执行漏洞。如果用户打开了特制的 QuickTime文件,这个漏洞可能
阅读全文
摘要:Microsoft DirectShow剖析特制JPEG图像文件的方式中存在远程执行代码漏洞。如果用户打开特制图像文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得相同与当前用户相同的权限。 解决方法 厂商补丁: Microsoft Microsoft已经为此发布了一个安全公告(MS1
阅读全文
摘要:Microsoft .NET Framework是一个流行的软件开发工具包。 .NET Framework中存在多个远程执行代码漏洞,可能允许恶意的.NET应用程序获取不再使用的指向内存栈的受控指针、绕过类型平等检查或修改攻击者选择的内存,从而导致执行任意不受管理的代码。 <*来源:Pavel Mi
阅读全文
摘要:GNU Bash是美国软件开发者布莱恩-福克斯(Brian J. Fox)为GNU计划而编写的一个Shell(命令语言解释器),它运行于类Unix操作系统中(Linux系统的默认Shell),并能够从标准输入设备或文件中读取、执行命令,同时也结合了一部分ksh和csh的特点。 GNU Bash 4.
阅读全文
摘要:libpng是适用于多种应用程序的PNG图形解析函数库。 libpng某些版本,pngwutil.c/png_check_keyword函数存在整数溢出漏洞。远程攻击者通过触发越界读,可执行任意代码。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的安全公
阅读全文
摘要:GNU Bash(Bourne again shell)是一个为GNU计划编写的Unix shell,广泛使用在Linux系统内,最初的功能仅是一个简单的基于终端的命令解释器。 GNU Bash 4.3 bash43-025及之前版本处理环境变量值内某些畸形函数定义后尾随的字符串时存在安全漏洞,远程
阅读全文
摘要:远程SMTP服务器允许邮件转发。这可能会导致攻击者利用你的邮件服务器发送垃圾邮件,造成邮件攻击。这可能会使得您的服务器被列为垃圾邮件发送者名单中,影响您正常的邮件通信。 解决方法 建议您采取以下措施以降低威胁: * 禁止邮件转发或者限制可信主机使用邮件转发功能。
阅读全文
摘要:攻击者可以利用Windows内核内置的某些命名管道获取远程会话信息,比如建立SMB会话的客户机、用户名信息。 对于XP、XP SP1,可能需要安装MS05-007/KB888302安全补丁。对于2000,可能需要安装SP4之后的那个累积安全补丁包。 即使安装了上述安全补丁,攻击者仍有可能利用SMB会
阅读全文
摘要:入侵者可以通过与Windows主机建立一个SMB会话来获取目标主机的一些信息,例如目标主机的共享列表,管理用户名等等。 通过这些共享列表信息,攻击者可能发起进一步攻击。 解决方法 建议您采取以下措施以降低威胁: * 可以限制匿名用户对Windows NT/2000/XP系统的LSA组件的访问,这可以
阅读全文
摘要:VMware ESX Server是为适用于任何系统环境的企业级虚拟计算机软件。 VMware ESX在实现上存在远程代码执行漏洞,攻击者可利用此漏洞在主机操作系统上执行任意代码,导致完全控制受影响计算机。 <*来源:vendor *> 解决方法 厂商补丁: VMWare 目前厂商已经发布了升级补丁
阅读全文
摘要:VMware vCenter Server可以快速部署虚拟机,并监控物理服务器和虚拟机的性能,可通过单个界面部署、监控和管理虚拟化IT 环境,并确保最佳的服务级别。 VMware vCenter Server的JMX远程接口配置中存在安全漏洞,远程攻击者通过该接口可注册受控的mbean,在syste
阅读全文
摘要:Serv-U是一个Windows平台下使用非常广泛的FTP服务器软件。 Serv-U在处理"MDTM"命令的参数时缺少正确的缓冲区边界检查,远程攻击者可以利用这个漏洞对FTP服务程序进行缓冲区溢出攻击,可能以FTP进程权限在系统上执行任意指令。 Serv-U提供FTP命令"MDTM"用于用户更改文件
阅读全文
摘要:Sendmail是一款互联网上最流行的邮件传输代理(MTA)。 Sendmail中的prescan()函数(与 http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=4625 描述的漏洞不同)存在问题,远程攻击者可以利用这个漏洞可能以
阅读全文
摘要:大多数组织在他们网络内部的各个位置有各种邮件传输代理(MTA),其中至少有一个直接连接于互联网。Sendmail是其中最流行的MTA,据统计通过 Sendmail处理的Internet邮件流量占了总数的50到75。许多UNIX和Linux工作站默认运行Sendmail。 Sendmail <8.12
阅读全文
摘要:Sendmail是一款互联网上最流行的邮件传输代理(MTA)。 Sendmail中的prescan()函数(与 http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=4625 描述的漏洞不同)存在问题,远程攻击者可以利用这个漏洞可能以
阅读全文
摘要:Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。 Samba 3.5.0到4.2.0rc4版本的smbd文件服务程序存在一个远程代码执行漏洞,攻击者可以无需登录执行任意代码。 攻击者可以匿名与samba服务器建立空会话连接,然后调用ServerPass
阅读全文
摘要:Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。 Samba的VFS插件afsacl.so库在处理文件名时存在格式串漏洞,攻击者可能利用此漏洞诱使用户处理恶意的VFS分区控制服务器。 Samba在调用snprintf()时将磁盘上
阅读全文
摘要:Samba,是种用来让UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做链接的自由软件。 Samba 4.6.4, 4.5.10, 4.4.13之前的所有版本存在远程执行代码漏洞。攻击者可以利用客户端将指定库文件上传到具有可写权限的共享目录,会导致服务器加载并执行指定的库
阅读全文
摘要:Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。 Samba的process.c文件中chain_reply函数处理链接SMB1报文时没有正确地验证客户端所提供的输入字段,恶意客户端可以向Samba服务器发送特制的SMB报文触发堆
阅读全文
摘要:Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。 Samba的sid_parse()函数及相关的dom_sid_parse()函数中在读取Windows SID(Security ID)的二进制表示时没有正确地检查输入长度,恶意的
阅读全文
摘要:Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。 Samba的send_mailslot()函数中存在安全漏洞,远程攻击者可能利用此漏洞控制服务器。 如果远程攻击者所发送的特制SAMLOGON域登录报文中在奇数偏移包含有用户名字符
阅读全文
摘要:Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。 Samba的nmbd在处理GETDC登录服务器请求时存在缓冲区溢出漏洞,可能导致非预期的服务器行为。 如果远程攻击者发送了畸形的GETDC请求的话就可以触发这个漏洞,但无法利用这个
阅读全文
摘要:Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。 Samba的NDR函数实现上存在漏洞,远程攻击者可能利用此漏洞控制Samba服务器。 Samba没有正确地验证发送给多个RPC接口的RPC请求,在解析对LsarAddPrivile
阅读全文
摘要:OpenSSH(Open Secure Shell)是使用SSH通过计算机网络加密通信的实现。 OpenSSH当配置了OpenSSH和Portable OpenSSH为接受GSSAPI身份验证时,信号处理程序内存在竞争条件,在某些情况下,可能会导致在身份验证之前执行远程任意代码。 解决方法 厂商补丁
阅读全文
摘要:PHP是一种HTML内嵌式的语言,PHP与微软的ASP颇有几分相似,都是一种在服务器端执行的嵌入HTML文档的脚本语言,语言的风格有类似于C语言,现在被很多的网站编程人员广泛的运用。可以被各种Web服务器以多种方式调用,实现动态网页的功能。 PHP处理参数的传递时存在漏洞,PHP 5.3.12和5.
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言。 PHP的unserialize()函数对DateTimeZone类型反序列化时存在释放后重用漏洞,远程攻击者可利用此漏洞在Web服务器上下文中执行任意代码,泄露任意内存。 解决方法 PHP 目前厂商已经发布了升级补丁以修复这个安全问题建议升级PHP产品至5.4.
阅读全文
摘要:PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言支持多重语法、支持多数据库及操作系统和支持C、C++进行程序扩展等。 PHP 7.0.10之前的7.x版本中的ext/curl/in
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP 7.0.12之前版本对ext/spl/spl_observer.c内的SplObjectStorage反序列化实现中,未验证密钥是否是对象。远程攻击者通过构造的序列化数据,利用此漏洞可执行任意代码。 解决方法 厂
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP 7.0.15之前版本、7.1.x < 7.1.1版本,Zend/zend_hash.c对需要大数组分配的情况处理错误,可使远程攻击者通过构造的序列化数据,执行任意代码或造成拒绝服务。 解决方法 厂商补丁: PHP
阅读全文
摘要:Tidy库用于改正HTML文档中的常见错误并生成格式编排良好的等价文档,还可以生成XHTML格式的文档。 Tidy库实现上存在缓冲区溢出漏洞,攻击者可能利用此漏洞通过诱使用户处理恶意文档执行恶意指令。 PHP所使用的Tidy库中没有正确验证对tidy_parse_string()和tidy_repa
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP在unserialize()函数的实现上存在释放后重利用漏洞,攻击者利用此漏洞可执行任意代码。 解决方法 PHP 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://git.php.n
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 如果对PHP的sqlite_single_query()和sqlite_array_query()函数使用了空的SQL查询的话,函数可能会使用未初始化的内存,这可能导致执行任意代码。以下是ext/sqlite/sqlit
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP在php/php_binary会话反序列化中存在释放后重利用漏洞,远程攻击者利用此漏洞可执行任意代码或造成拒绝服务。 <*来源:Taoguang Chen *> 解决方法 厂商补丁: PHP 目前厂商已经发布了升级
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP的SplObjectStorage解序列化程序中存在安全漏洞。如果对不可信任的数据使用了PHP unserialize()函数的话,攻击者就可以在服务器上导致信息泄露或执行任意代码。 解决方法 PHP 建议升级PH
阅读全文
摘要:PHP 5.1.5之前的版本中,当open_basedir或safe_mode启用时,cURL扩展文件(1) ext/curl/interface.c和 (2) ext/curl/streams.c许可CURLOPT_FOLLOWLOCATION选项,从而攻击者可执行未授权操作,此漏洞可能与真实路径
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP mSQL扩展处理用户提交的超长参数时存在缓冲区溢出漏洞,本地攻击者可能利用此漏洞提升权限。 PHP mSQL扩展的php_msql_do_connect()函数存在栈溢出漏洞,如果能够向msql_connect(
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP中存在远程溢出漏洞,攻击者可以利用这个漏洞在受影响的Web Server上执行任意代码。失败的攻击尝试也可能导致Web Server崩溃。 请注意通常情况下远程攻击者是无法修改访问mysql_connect函数的参
阅读全文
摘要:PHP是一种流行的WEB服务器端编程语言。 PHP在处理JPEG图象文件时存在问题,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意指令。 问题存在于exif_read_data()函数中,通过发送包含超长"sectionname"数据的JPEG图象给支持图象上传的PHP应用程序,可导致发
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP 5.4.40, 5.5.24, 5.6.8之前版本,exception::getTraceAsString()存在类型混淆漏洞,在反序列化构造的输入时,可导致PHP应用泄露内存信息或执行任意代码。 解决方法 厂商
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP < 5.5.37, 5.6.x < 5.6.23, 7.x < 7.0.8版本,zip扩展php_zip.c未正确处理反序列化及垃圾收集,远程攻击者通过构造的序列化数据,可执行任意代码或造成拒绝服务。 解决方法
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP的"substr_replace()"函数在实现上存在释放后重用远程内存破坏漏洞,远程攻击者可利用此漏洞在网络服务器中执行任意代码,造成拒绝服务。 此漏洞源于在将同一个变量多次发送到"substr_replace(
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP的"shmop_read()"函数在实现上存在远程整数溢出漏洞,远程攻击者可利用此漏洞在受影响网络服务器中执行任意代码,造成拒绝服务。 解决方法 前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: h
阅读全文
摘要:MySQL是一个小型关系型数据库管理系统,开发者为瑞典MySQLAB公司,在2008年1月16号被Sun公司收购。 Oracle MySQL Server组件的实现上存在安全漏洞,通过MySQL协议,未验证的远程攻击者可利用此漏洞影响下列版本的可用性、机密性、完整性: 5.1.64及更早版本、5.5
阅读全文
摘要:PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP的‘process_nested_data’函数在实现上存在释放后重利用漏洞,攻击者通过向"unserialize()"函数传递构造的输入,利用此漏洞可破坏内存;"var_push_dtor()"函数在实现上存在空
阅读全文
摘要:MySQL是一个小型关系型数据库管理系统,开发者为瑞典MySQLAB公司,在2008年1月16号被Sun公司收购。 Oracle MySQL Server组件的实现上存在安全漏洞,通过MySQL协议,已经验证的远程攻击者可利用此漏洞影响下列版本的完整性、可用性、机密性: 5.1.64及更早版本、5.
阅读全文
摘要:Oracle MySQL Server是一个轻量的关系型数据库系统。 Oracle MySQL Server在Server : Security : Encryption子组件的实现上存在远程安全漏洞,此漏洞可通过MySQL Protocol协议利用,未经身份验证的远程攻击者可利用此漏洞影响受影响组
阅读全文
摘要:Oracle MySQL Server是一个轻量的关系型数据库系统。 Oracle MySQL Server 5.6.35及更早版本、5.7.17及更早版本在实现上存在安全漏洞,可使攻击者影响可用性。 解决方法 厂商补丁: Oracle Oracle已经为此发布了一个安全公告(cpuapr2017-
阅读全文
摘要:Oracle MySQL Server是一个轻量的关系型数据库系统。 Oracle MySQL在MySQL Server组件的实现上存在远程安全漏洞,此漏洞可通过MySQL Protocol协议利用,未经身份验证的远程攻击者可利用此漏洞影响受影响组件的机密性。该漏洞的影响版本包括:5.5.39及之前
阅读全文
摘要:Grid Control是为整个Oracle IT架构提供中心化监视、管理、生命周期管理功能的系统管理软件。 远程攻击者可以通过向Grid Control的EM Console组件提交超长的HTTP请求触发缓冲区溢出,导致执行任意指令。 解决方法 Oracle Oracle已经为此发布了一个安全公告
阅读全文
摘要:Oracle MySQL Server是一个轻量的关系型数据库系统。 Oracle MySQL在MySQL Server组件的实现上存在远程安全漏洞,此漏洞可通过MySQL Protocol协议利用,未经身份验证的远程攻击者可利用此漏洞影响受影响组件的机密性、完整性、可用性。该漏洞的影响版本包括:5
阅读全文
摘要:Oracle Database Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。 Oracle Database Server在Core RDBMS组件的实现上存在远程安全漏洞,此漏洞可通过Oracle Net协议利用,经过身份验证的远程攻击者可利用此漏洞影响
阅读全文
摘要:Oracle Database Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。 Oracle Database Server 11.2.0.4, 12.1.0.1, 12.1.0.2版本中,Database Scheduler组件存在安全漏洞,远程用户利用此
阅读全文
摘要:Oracle Database Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。 Oracle Database Server 11.2.0.4, 12.1.0.1, 12.1.0.2版本中,Java VM组件存在安全漏洞,远程用户利用此漏洞可影响完整性、机密
阅读全文
摘要:Oracle Database Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。 Oracle Database Server 11.2.0.4, 12.1.0.1, 12.1.0.2版本中,Portable Clusterware组件存在安全漏洞,远程用户利
阅读全文
摘要:Oracle Database Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。 Oracle Database Server在Solaris组件及Network子组件的实现上存在远程安全漏洞,此漏洞可通过TCP/IP协议利用,未经身份验证的远程攻击者可利用此
阅读全文
摘要:Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性(Site Autonomy)和提供数据存储透明机制,以此可实现数据存储透明性。 Oracle
阅读全文
摘要:Oracle Database Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。 Oracle Database Server在Network Layer组件的实现上存在远程安全漏洞,此漏洞可通Oracle Net协议利用,未经身份验证的远程攻击者可利用此漏洞
阅读全文
摘要:Oracle Database Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个Oracle Server实例组成。它具有场地自治性(Site Autonomy)和提供数据存储透明机制,以此可实现数据存储透明性。
阅读全文
摘要:Oracle Database Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个Oracle DB和一个Oracle Server实例组成。它具有场地自治性(Site Autonomy)和提供数据存储透明机制,以此可实现数据存储透明性。
阅读全文
摘要:Oracle Database Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个Oracle Server实例组成。它具有场地自治性(Site Autonomy)和提供数据存储透明机制,以此可实现数据存储透明性。
阅读全文
摘要:Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性(Site Autonomy)和提供数据存储透明机制,以此可实现数据存储透明性。 Oracle
阅读全文
摘要:Oracle Database Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。 Oracle Database Server 11.2.0.4, 12.1.0.2 版本中,Portable Clusterware组件存在安全漏洞,远程用户利用此漏洞可影响可用
阅读全文
摘要:Oracle Database Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。 Oracle Database Server 11.2.0.4, 12.1.0.1, 12.1.0.2 版本中,OLJVM组件存在安全漏洞,远程用户利用此漏洞可影响机密性、可用性
阅读全文
摘要:Oracle Database Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个Oracle Server实例组成。它具有场地自治性(Site Autonomy)和提供数据存储透明机制,以此可实现数据存储透明性。
阅读全文
摘要:Oracle是一款大型商用数据库软件。 Oracle Database 9.2.0.8DV和10.2.0.3的Oracle Database Vault组件中存在未明漏洞。该漏洞远程攻击性,又名DB21。 解决方法 厂商补丁: Oracle 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
阅读全文
摘要:OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。 OpenSSL的SSL_get_shared_ciphers()函数在处理共享密码列表的长度时存在缓冲区溢出漏洞,远程攻击者可以向使用这个函数的应用程序发送密码列表来触发这个漏洞,导致执行任
阅读全文
摘要:OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。 OpenSSL的DTLS支持中存在漏洞,攻击者可以创建能够触发堆溢出的恶意客户端或服务器,导致执行任意指令。 请注意这个漏洞仅影响使用DTLS的应用程序。 解决方法 RedHat RedHa
阅读全文
摘要:OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。 OpenSSL的crypto/bn/bn_div.c、crypto/bn/bn_gf2m.c、crypto/ec/ec2_smpl.c和engines/e_ubsec.c文件有时没有检查bn
阅读全文
摘要:OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。 3.7版本之前的OpenSSH包含一个缓冲区管理错误,远程攻击者可能利用这个漏洞进行拒绝服务或者可能以OpenSSH进程权限在系统上执行任意指令。 当OpenSSH
阅读全文
摘要:Oracle MySQL Server是一个轻量的关系型数据库系统。 Oracle MySQL Server 5.7.15及更早版本、5.6.33及更早版本,5.5.52及更早版本存在安全漏洞,该漏洞可以允许攻击者远程向MySQL配置文件(my.cnf)注入恶意的环境配置,从而导致严重后果。 <*来
阅读全文
摘要:OpenSSH 是一组用于安全地访问远程计算机的连接工具。 OpenSSH < 7.4版本ssh-agent未对加载的 PKCS#11 模块进行验证,在实现上存在任意执行代码漏洞。可使攻击者在受影响应用上下文中执行任意代码。 解决方法 厂商补丁: OpenSSH 目前厂商已经发布了升级补丁以修复这个
阅读全文
摘要:MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。 MySQL的sql_parse.cc文件中的dispatch_command()函数存在格式串错误: 2084行: case COM_CREATE_DB: // QQ: To be removed { char *db
阅读全文
摘要:Microsoft Windows操作系统是目前使用最广泛的操作系统之一,其远程桌面协议(Remote Desktop Protocol)被广泛用于用户远程管理计算机。近期在Windows操作系统的远程桌面协议中(Remote Desktop Protocol)被发现存在一个远程代码可执行漏洞。 在
阅读全文
摘要:Windows是一款由美国微软公司开发的窗口化操作系统。 当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。 <*来源:Microsoft 链接:http://technet.mi
阅读全文
摘要:Windows DNS Server是微软公司推出的域名系统或者域名服务,域名系统为Internet上的主机分配域名地址和IP地址。 Windows DNS Server在NAPTR查询的实现上存在远程代码执行漏洞,远程攻击者可利用此漏洞以系统级别的权限执行任意代码,造成完全控制受影响计算机。 Wi
阅读全文
摘要:Microsoft SQL Server是一款流行的SQL数据库系统。 SQL Server的sp_replwritetovarbin扩展存储过程中存在堆溢出漏洞。如果远程攻击者在参数中提供了未初始化变量的话,就可以触发这个溢出,向可控的位置写入内存,导致以有漏洞SQL Server进程的权限执行任
阅读全文
摘要:Microsoft Schannel(全称Secure Channel,安全通道)是美国微软(Microsoft)公司的一个安全支持提供程序(SSP),它可实现安全套接字层(SSL)和传输层安全(TLS) Internet标准身份验证协议,并提供身份验证服务以便在客户端和服务器之间提供安全的通信。
阅读全文
摘要:Microsoft SQL Server 2000是一款由Microsoft公司开发的商业性质大型数据库系统。 Microsoft SQL Server 2000的Resolution服务对用户提交的UDP包缺少正确的处理,远程攻击者可以利用这个漏洞进行基于堆的缓冲区溢出攻击。 Microsoft
阅读全文
摘要:Microsoft IIS(Internet Information Server)是MS Windows系统默认自带的Web服务器软件。 IIS 4.0、5.0和5.1在处理ASP SSI(服务端包含)存在逻辑检查和缓冲区溢出漏洞,允许远程攻击者得到主机的本地访问权限。 产生原因是由于在 SSI(
阅读全文
摘要:微软Win 2K IIS 5的打印ISAPI扩展接口建立了.printer扩展名到msw3prt.dll的映射关系,缺省情况下该映射存在。 当远程用户提交对.printer的URL请求时,IIS 5调用msw3prt.dll解释该请求。由于msw3prt.dll缺乏足够的缓冲区边界检查,远程用户可以
阅读全文
摘要:Java RMI服务是远程方法调用(Remote Method Invocation)。它是一种机制,能够让在某个java虚拟机上的对象调用另一个Java虚拟机的对象的方法。 在Java Web中,很多地方都会用到RMI来相互调用。比如很多大型组织都会在后台部署一些Java应用,用于对外网站发布更新
阅读全文
摘要:BIND是一个应用非常广泛的DNS协议的实现,由ISC(Internet Software Consortium)负责维护,具体的开发由Nominum(www.nominum.com)公司来完成。 BIND 4和BIND 8中存在一个缓冲区溢出漏洞可能导致远程入侵有问题的DNS服务器。如果攻击者控制
阅读全文
摘要:BIND是一个实现域名服务协议的服务器软件。它在Internet上被广为使用。 它在TSIG(传输签名)的实现上存在一个缓冲区溢出漏洞,可能允许远程攻击者在BIND服务器上执行任意代码。由于溢出发生在DNS请求的初始化过程中,因此并不需要攻击者控制任何地权威DNS服务器,而且此问题影响所有递归和非递
阅读全文
摘要:Cisco IOS是思科网络设备所使用的互联网操作系统。 思科 IOS 和 IOS-XE 系统 Smart Install Client 代码中存在一处缓冲区栈溢出漏洞。攻击者可以远程向 TCP 4786 端口发送一个恶意数据包,利用该漏洞,触发目标设备的栈溢出漏洞造成设备拒绝服务(DoS)或造成远
阅读全文
摘要:Cisco IOS是多数思科系统路由器和网络交换机上使用的互联网络操作系统。 Cisco IOS Software/Cisco IOS XE Software在DHCP中继子系统中存在安全漏洞,可使未经身份验证的远程攻击者执行任意代码,完全控制受影响系统。 解决方法 厂商补丁: Cisco Cisc
阅读全文
摘要:Cisco IOS是思科网络设备所使用的互联网操作系统。 Cisco IOS Software的SIP实现中存在安全漏洞,可能允许远程攻击者导致设备重载或执行任意代码。当运行Cisco IOS Software的设备处理畸形SIP消息时可以触发这些漏洞。 在SIP运行在TCP传输的情况下,必须完成三
阅读全文
摘要:Cisco IOS是思科网络设备所使用的互联网操作系统。 Cisco IOS Software的SIP实现中存在多个漏洞,可能允许远程攻击者导致设备重载或执行任意代码。当运行Cisco IOS Software的设备处理畸形SIP消息时可以触发这些漏洞。 在SIP运行在TCP传输的情况下,必须完成三
阅读全文
摘要:Cisco IOS是Cisco网络设备中所使用的操作系统。 Cisco IOS的LPD服务在处理超长的设备名时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制设备或导致设备拒绝服务。 行式打印机服务(LPD)用于在Cisco IOS中提供打印服务。如果IOS中配置了LPD守护程序的话,该服务会监听于
阅读全文
摘要:Cisco IOS是部署非常广泛的网络操作系统。很多Cisco设备都运行IOS。 Cisco IOS设备的HTTP服务程序没有正确处理超大数据请求,远程攻击者可以利用这个漏洞对服务进行缓冲区溢出攻击,可能以系统权限在设备上运行任意指令。 如果CISCO IOS开启了http服务,攻击者发送特殊构建的
阅读全文
摘要:Apache Web Server是一款非常流行的开放源码、功能强大的Web服务器程序,由Apache Software Foundation开发和维护。它可以运行在多种操作系统平台下,例如Linux,UNIX,BSD系统以及Windows系统。 Apache在处理以分块(chunked)方式传输数
阅读全文
摘要:mod_proxy是一个可在Apache使用的代理模块。 mod_proxy在处理负的Content-Length值时存在问题,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以Apache进程权限在系统上执行任意指令。 连接远程服务器使其返回非法(负值)的Content-Length,可使Mod
阅读全文
摘要:Apache HTTP Server是一款流行的Web服务器。 Apache服务器的mod_proxy_ftp模块中存在远程命令注入漏洞。在逆向代理配置中,远程攻击者可以利用这个漏洞通过创建特制的HTTP Authorization头绕过预期的访问限制,向FTP服务器发送任意命令。 解决方法 厂商补
阅读全文
摘要:第一种方式: 最简单的方法就是借助第三方工具Navicat for MySQL来修改,方法如下: 1、登录mysql到指定库,如:登录到test库。 2、然后点击上方“用户”按钮。 3、选择要更改的用户名,然后点击上方的“编辑用户”按钮。 4、出现如图界面,输入新密码,并确认新密码,点击“保存”按钮
阅读全文
摘要:TomcatXML.原来的tomcat-user.xml是: 要修改的文件:tomcat安装路径/conf/tomcat-users.xml <?xml version="1.0" encoding="utf-8" ? > <tomcat-users > <role rolename="tomcat
阅读全文
摘要:临时解决方案: 2015年7月15日,微软已停止对Windows Server 2003的支持,所以官方没有相关解决方案,建议用户升级到最新系统 Windows Server 2016 暂时无法升级的客户可采用以下方法防护此漏洞 1. 关闭IIS下的WebDAV服务 2. 若直接关闭WebDAV会对
阅读全文
摘要:1:禁用IIS内核缓存(可能降低IIS性能) 2: Microsoft已经为此发布了一个安全公告(MS15-034)以及相应补丁: MS15-034:Vulnerability in HTTP.sys Could Allow Remote Code Execution (3042553) 链接:ht
阅读全文
摘要:Java RMI服务是远程方法调用(Remote Method Invocation)。它是一种机制,能够让在某个java虚拟机上的对象调用另一个Java虚拟机的对象的方法。 在Java Web中,很多地方都会用到RMI来相互调用。比如很多大型组织都会在后台部署一些Java应用,用于对外网站发布更新
阅读全文