摘要: 漏洞名称:Linux Kernel ext4 本地拒绝服务漏洞CNNVD编号:CNNVD-201304-583发布时间:2013-04-27更新时间:2013-04-27危害等级: 漏洞类型:威胁类型:本地CVE编号:漏洞来源:Prasad J PanditLinux Kernel产品是美国一款开放源码操作系统Linux所使用的内核。 Linux kernel中存在本地拒绝服务漏洞。攻击者可利用该漏洞使内核崩溃,拒绝服务合法用户。 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://www.kernel.org/ ... 阅读全文
posted @ 2013-04-27 23:04 夏虫xm 阅读(134) 评论(0) 推荐(0) 编辑
摘要: 漏洞名称:WordPress W3 Super Cache插件远程PHP代码执行漏洞CNNVD编号:CNNVD-201304-599发布时间:2013-04-27更新时间:2013-04-27危害等级: 漏洞类型:威胁类型:远程CVE编号:CVE-2013-2011WordPress的W3 Super Cache插件1.3.2之前的版本中存在远程PHP代码执行漏洞。攻击者可利用该漏洞在web服务器上下文中执行任意PHP代码。目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://wordpress.org/extend/plugins/wp-super-cache/ ... 阅读全文
posted @ 2013-04-27 23:02 夏虫xm 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 漏洞名称:WordPress WP Super Cache插件远程PHP代码执行漏洞CNNVD编号:CNNVD-201304-598发布时间:2013-04-27更新时间:2013-04-27危害等级: 漏洞类型:威胁类型:远程CVE编号:CVE-2013-2009WP Super Cache是由爱尔兰程序员Donncha开发的一款高效、灵活的WordPress静态缓存插件。 WordPress的WP Super Cache插件中存在远程PHP代码执行漏洞。攻击者可利用该漏洞在web服务器上下文中执行任意PHP代码。WP Super Cache 1.2版本中存在漏洞,其他版本也可能受到影响。 阅读全文
posted @ 2013-04-27 23:01 夏虫xm 阅读(226) 评论(0) 推荐(0) 编辑
摘要: 漏洞名称:WordPress Super Cache插件跨站脚本漏洞CNNVD编号:CNNVD-201304-575发布时间:2013-04-27更新时间:2013-04-27危害等级: 漏洞类型:跨站脚本威胁类型:远程CVE编号:CVE-2013-2008WP Super Cache是由爱尔兰程序员Donncha开发的一款高效、灵活的WordPress静态缓存插件。 WordPress的WP Super Cache插件中存在跨站脚本漏洞,该漏洞源于程序未充分过滤用户提供的输入。当用户浏览被影响的网站时,其浏览器将执行攻击者提供的任意代码,这可能导致攻击者窃取基于cookie的身份认证并发起其 阅读全文
posted @ 2013-04-27 23:00 夏虫xm 阅读(138) 评论(0) 推荐(0) 编辑
摘要: 漏洞名称:nginx ‘ngx_http_close_connection()’远程整数溢出漏洞CNNVD编号:CNNVD-201304-565发布时间:2013-04-27更新时间:2013-04-27危害等级: 漏洞类型:威胁类型:远程CVE编号:漏洞来源:Safe3 of Qihoo 360nginx是一款由俄罗斯程序员Igor Sysoev所开发轻量级的网页服务器、反向代理服务器以及电子邮件(IMAP/POP3)代理服务器。 nginx中存在远程整数溢出漏洞,该漏洞源于程序对用户提供的数据未执行充分的边界值检查。攻击者可利用该漏洞在程序上下文中执行任意代码,也可能使应用程序崩溃。 .. 阅读全文
posted @ 2013-04-27 22:58 夏虫xm 阅读(335) 评论(0) 推荐(0) 编辑
摘要: 漏洞名称:WordPress WP Super Cache插件任意代码执行漏洞CNNVD编号:CNNVD-201304-558发布时间:2013-04-27更新时间:2013-04-27危害等级: 漏洞类型:代码注入威胁类型:远程CVE编号:漏洞来源:kisscsabyWP Super Cache是由爱尔兰程序员Donncha开发的一款高效、灵活的WordPress静态缓存插件。 WordPress的WP Super Cache插件1.3.2之前的版本中存在漏洞,可被远程攻击者执行任意代码,该漏洞源于程序未过滤用户提供的输入。攻击者可利用该漏洞在受影响的web服务器进程上下文中执行任意PHP代 阅读全文
posted @ 2013-04-27 22:57 夏虫xm 阅读(396) 评论(0) 推荐(0) 编辑