漏掃/基線升級包

csv_vul_plugins_202109

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2021-09-17    瀏覽次數(shù):
 

升級包下載:SP_003_n_upgrade_package_2021-09-10.zip


CVE-2006-4339: Oracle 2007年1月更新修復(fù)多個安全漏洞   Oracle Database是一款商業(yè)性質(zhì)大型數(shù)據(jù)庫系統(tǒng)。 
Oracle發(fā)布了2007年1月的緊急補丁更新公告,修復(fù)了多個Oracle產(chǎn)品中的多個漏洞。這些漏洞影響Oracle產(chǎn)品的所有安全屬性,可導致本地和遠程的威脅。其中一些漏洞可能需要各種級別的授權(quán),但也有些不需要任何授權(quán)。最嚴重的漏洞可能導致完全入侵數(shù)據(jù)庫系統(tǒng)。目前已知的漏洞包括: 
1) 如果向Oracle通知服務(wù)(ONS,默認端口6200/TCP)發(fā)送了特制報文的話,就可能觸發(fā)緩沖區(qū)溢出; 
2) Oracle XML DB沒有正確過濾某些輸入便返回給用戶,可能導致在用戶的瀏覽器會話中執(zhí)行任意HTML和腳本代碼; 
3) DBMS_AQ_INV軟件包沒有正確過濾某些輸入便用到了SQL查詢中,導致SQL注入攻擊; 
4) EmChartBean中的輸入驗證錯誤可能導致通過目錄遍歷攻擊訪問Web根目錄以外的文件; 
5) Oracle Database Server的DBMS_LOGMNR軟件包中提供了用于初始化LogMiner工具的過程,該軟件的ADD_LOGFILE過程中存在緩沖區(qū)溢出。任何對SYS.DBMS_LOGMNR擁有EXECUTE權(quán)限的數(shù)據(jù)庫用戶都可以利用這個漏洞執(zhí)行任意代碼或殺死Oracle服務(wù)進程; 
6) Oracle Database Server的DBMS_LOGREP_UTIL軟件包中的GET_OBJECT_NAME過程存在緩沖區(qū)溢出。任何對SYS.DBMS_LOGREP_UTIL擁有EXECUTE權(quán)限的數(shù)據(jù)庫用戶都可以利用這個漏洞執(zhí)行任意代碼或殺死Oracle服務(wù)進程; 
7) Oracle Database Server的DBMS_REPCAT_UNTRUSTED軟件包中的UNREGISTER_SNAPSHOT過程存在緩沖區(qū)溢出。任何對SYS.DBMS_REPCAT_UNTRUSTED擁有EXECUTE權(quán)限的數(shù)據(jù)庫用戶都可以利用這個漏洞執(zhí)行任意代碼或殺死Oracle服務(wù)進程; 
8) Oracle Database Server的DBMS_DRS軟件包中的GET_PROPERTY函數(shù)存在緩沖區(qū)溢出。任何對SYS.DBMS_DRS擁有EXECUTE權(quán)限的數(shù)據(jù)庫用戶都可以利用這個漏洞執(zhí)行任意代碼或殺死Oracle服務(wù)進程; 
9) Oracle Database Server的MDSYS.MD軟件包中的很多公開過程存在緩沖區(qū)溢出。默認下MDSYS.MD對PUBLIC開放EXECUTE權(quán)限,因此任何Oracle數(shù)據(jù)庫用戶都可以利用這個漏洞執(zhí)行任意代碼或殺死Oracle服務(wù)進程; 
10) Oracle Database Server的DBMS_CAPTURE_ADM_INTERNAL軟件包中的CREATE_CAPTURE、ALTER_CAPTURE、ABORT_TABLE_INSTANTIATION過程存在緩沖區(qū)溢出。任何對SYS.DBMS_CAPTURE_ADM_INTERNAL軟件擁有EXECUTE權(quán)限的用戶都可以利用這個漏洞執(zhí)行任意代碼或殺死Oracle服務(wù)進程。目前廠商已經(jīng)發(fā)布了升級補丁以修復(fù)這個安全問題,補丁下載鏈接: 
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2007.html?_template=/o CNNVD-200609-044

      CVE-2009-0591  : OpenSSL 程序CMS_verify 安全繞過漏洞  OpenSSL是OpenSSL團隊開發(fā)的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協(xié)議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。 
OpenSSL的CMS_verify()函數(shù)在處理畸形的簽名屬性時沒有正確地處理出錯情況,可能導致應(yīng)用將畸形的簽名屬性集處理為有效,繞過之后的檢查。成功利用這個漏洞要求OpenSSL啟用了CMS且訪問了之前生成的無效簽名。 目前廠商已經(jīng)發(fā)布了升級補丁以修復(fù)這個安全問題,補丁下載鏈接: 
http://security.FreeBSD.org/advisories/ CNNVD-200903-478

     CVE-2011-3207 OpenSSL CRL繞過漏洞 OpenSSL是OpenSSL團隊開發(fā)的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協(xié)議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。 
OpenSSL 1.0.0至1.0.0d版本的內(nèi)部證書驗證中存在安全繞過漏洞。攻擊者可利用該漏洞導致OpenSSL接受帶有“nextUpdate”字段的CRL(Certificate Revocation Lists),并設(shè)置成過去的日期。 目前廠商已經(jīng)發(fā)布了升級補丁以修復(fù)此安全問題,補丁獲取鏈接: 
http://openssl.org/news/secadv_20110906.txt CNNVD-201109-061

     CVE-2011-3210: OpenSSL Ephermal ECDH Ciphersuites拒絕服務(wù)漏洞 OpenSSL是OpenSSL團隊開發(fā)的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協(xié)議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。 
OpenSSL 0.9.8至0.9.8s版本和1.0.0e之前的1.0.x版本的Ephermal ECDH Ciphersuites實現(xiàn)中存在拒絕服務(wù)漏洞。遠程攻擊者可通過發(fā)送帶有無效命令的握手信息使受影響服務(wù)器崩潰,導致拒絕服務(wù)。 目前廠商已經(jīng)發(fā)布了升級補丁以修復(fù)此安全問題,補丁獲取鏈接: 
http://openssl.org/news/secadv_20110906.txt CNNVD-201109-060

     CVE-2012-2110 OpenSSL緩沖區(qū)錯誤漏洞 OpenSSL是OpenSSL團隊開發(fā)的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協(xié)議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。 
OpenSSL 0.9.8v之前版本,1.0.0i之前的1.0.0版本和1.0.1a之前的1.0.1版本中的asn1_d2i_read_bio函數(shù)中存在漏洞,該漏洞源于未正確解釋整數(shù)數(shù)據(jù)。遠程攻擊者可利用該漏洞借助特制DER數(shù)據(jù)導致緩沖區(qū)溢出攻擊,拒絕服務(wù)(內(nèi)存破壞)或造成其他未明影響。此漏洞已被X.509證書或RSA公鑰證實。 目前廠商已經(jīng)發(fā)布了升級補丁以修復(fù)此安全問題,補丁獲取鏈接: 
http://www.openssl.org/ CNNVD-201204-427

     CVE-2021-29980, CVE-2021-29984, CVE-2021-29985, CVE-2021-29986, CVE-2021-29988, CVE-2021-29989 CentOS:雷鳥的安全建議(CESA-2021:3160) CVE-2021-29980:Mozilla Thunderbird是美國Mozilla基金會的一套從Mozilla Application Suite獨立出來的電子郵件客戶端軟件。該軟件支持IMAP、POP郵件協(xié)議以及HTML郵件格式。 
Mozilla Thunderbird 存在緩沖區(qū)錯誤漏洞,該漏洞源于Uninitialized memory中未初始化的內(nèi)存可能導致內(nèi)存損壞。
CVE-2021-29984:Mozilla Thunderbird是美國Mozilla基金會的一套從Mozilla Application Suite獨立出來的電子郵件客戶端軟件。該軟件支持IMAP、POP郵件協(xié)議以及HTML郵件格式。 
Mozilla Thunderbird 存在緩沖區(qū)錯誤漏洞,該漏洞源于JIT 優(yōu)化期間指令重新排序不正確。
CVE-2021-29985:Mozilla Firefox是美國Mozilla基金會的一款開源Web瀏覽器。 
Mozilla Firefox 存在資源管理錯誤漏洞,該漏洞源于媒體渠道中的釋放后使用。
CVE-2021-29986:Mozilla Thunderbird是美國Mozilla基金會的一套從Mozilla Application Suite獨立出來的電子郵件客戶端軟件。該軟件支持IMAP、POP郵件協(xié)議以及HTML郵件格式。 
Mozilla Thunderbird 存在緩沖區(qū)錯誤漏洞,該漏洞源于解析 DNS 名稱時的競爭條件可能導致內(nèi)存損壞。
CVE-2021-29988:Mozilla Thunderbird是美國Mozilla基金會的一套從Mozilla Application Suite獨立出來的電子郵件客戶端軟件。該軟件支持IMAP、POP郵件協(xié)議以及HTML郵件格式。 
Mozilla Thunderbird 存在緩沖區(qū)錯誤漏洞,該漏洞源于樣式處理不正確。
CVE-2021-29989:Mozilla Thunderbird是美國Mozilla基金會的一套從Mozilla Application Suite獨立出來的電子郵件客戶端軟件。該軟件支持IMAP、POP郵件協(xié)議以及HTML郵件格式。 
Mozilla Thunderbird 存在緩沖區(qū)錯誤漏洞,該漏洞可能允許攻擊者運行任意代碼。  CVE-2021-29980:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CVE-2021-29984:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CVE-2021-29985:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-33/
CVE-2021-29986:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CVE-2021-29988:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CVE-2021-29989:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CNNVD-202108-908,CNNVD-202108-906,CNNVD-202108-903,CNNVD-202108-900,CNNVD-202108-898,CNNVD-202108-899


     CVE-2021-29980, CVE-2021-29984, CVE-2021-29985, CVE-2021-29986, CVE-2021-29988, CVE-2021-29989 : Debian: firefox-esr安全建議(DSA-4956-1)  CVE-2021-29980:Mozilla Thunderbird是美國Mozilla基金會的一套從Mozilla Application Suite獨立出來的電子郵件客戶端軟件。該軟件支持IMAP、POP郵件協(xié)議以及HTML郵件格式。 
Mozilla Thunderbird 存在緩沖區(qū)錯誤漏洞,該漏洞源于Uninitialized memory中未初始化的內(nèi)存可能導致內(nèi)存損壞。
CVE-2021-29984:Mozilla Thunderbird是美國Mozilla基金會的一套從Mozilla Application Suite獨立出來的電子郵件客戶端軟件。該軟件支持IMAP、POP郵件協(xié)議以及HTML郵件格式。 
Mozilla Thunderbird 存在緩沖區(qū)錯誤漏洞,該漏洞源于JIT 優(yōu)化期間指令重新排序不正確。
CVE-2021-29985:Mozilla Firefox是美國Mozilla基金會的一款開源Web瀏覽器。 
Mozilla Firefox 存在資源管理錯誤漏洞,該漏洞源于媒體渠道中的釋放后使用。
CVE-2021-29986:Mozilla Thunderbird是美國Mozilla基金會的一套從Mozilla Application Suite獨立出來的電子郵件客戶端軟件。該軟件支持IMAP、POP郵件協(xié)議以及HTML郵件格式。 
Mozilla Thunderbird 存在緩沖區(qū)錯誤漏洞,該漏洞源于解析 DNS 名稱時的競爭條件可能導致內(nèi)存損壞。
CVE-2021-29988:Mozilla Thunderbird是美國Mozilla基金會的一套從Mozilla Application Suite獨立出來的電子郵件客戶端軟件。該軟件支持IMAP、POP郵件協(xié)議以及HTML郵件格式。 
Mozilla Thunderbird 存在緩沖區(qū)錯誤漏洞,該漏洞源于樣式處理不正確。
CVE-2021-29989:Mozilla Thunderbird是美國Mozilla基金會的一套從Mozilla Application Suite獨立出來的電子郵件客戶端軟件。該軟件支持IMAP、POP郵件協(xié)議以及HTML郵件格式。 
Mozilla Thunderbird 存在緩沖區(qū)錯誤漏洞,該漏洞可能允許攻擊者運行任意代碼。
CVE-2021-29980:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CVE-2021-29984:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CVE-2021-29985:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-33/
CVE-2021-29986:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CVE-2021-29988:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CVE-2021-29989:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CNNVD-202108-908,CNNVD-202108-906,CNNVD-202108-903,CNNVD-202108-900,CNNVD-202108-898,CNNVD-202108-899
CVE-2021-34556, CVE-2021-35477 Fedora:內(nèi)核安全建議(Fedora -2021-54ee631709) CVE-2021-34556:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 
Linux kernel 5.13.7版本及之前版本存在安全漏洞,該漏洞允許攻擊者從內(nèi)核內(nèi)存中獲取敏感信息。
CVE-2021-35477:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 
Linux kernel 5.13.7版本及之前版本存在安全漏洞,該漏洞允許攻擊者從內(nèi)核內(nèi)存中獲取敏感信息。
CVE-2021-34556:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://access.redhat.com/security/cve/cve-2021-34556
CVE-2021-35477:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://access.redhat.com/security/cve/cve-2021-35477
CNNVD-202108-003,CNNVD-202108-004
CVE-2021-27097, CVE-2021-27138,  Huawei EulerOS: uboot-tools安全建議(EulerOS- sa -2021-2284)CVE-2021-27097:Das U-Boot是一款主要用于嵌入式系統(tǒng)的開機加載程序。該程序支持PPC、ARM、AVR32、MIPS、x86、68k、Nios與MicroBlaze等多種不同的計算機系統(tǒng)結(jié)構(gòu)。 
U-Boot before 2021.04-rc2 存在安全漏洞,該漏洞源于加載程序錯誤地處理了修改后的FIT。
CVE-2021-27138:Das U-Boot是一款主要用于嵌入式系統(tǒng)的開機加載程序。該程序支持PPC、ARM、AVR32、MIPS、x86、68k、Nios與MicroBlaze等多種不同的計算機系統(tǒng)結(jié)構(gòu)。 
Das U-Boot before 2021.04-rc2 存在安全漏洞,該漏洞源于引導加載程序錯誤地處理了單元地址的使用。
CVE-2021-27097:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://github.com/u-boot/u-boot/commit/b6f4c757959f8850e1299a77c8e5713da78e8ec0
CVE-2021-27138:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://github.com/u-boot/u-boot/commit/b6f4c757959f8850e1299a77c8e5713da78e8ec0
CNNVD-202102-1268,CNNVD-202102-1267
CVE-2021-3672   libcares2安全漏洞,libcares2是openSUSE項目的一個 C 庫,可以異步執(zhí)行 DNS 請求和名稱解析。 
libcares2 存在安全漏洞,該漏洞源于對主機名的輸入驗證不當。 目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://www.suse.com/support/update/announcement/2021/suse-su-202114776-1/ CNNVD-202108-883
CVE-2021-36222  MIT Kerberos 代碼問題漏洞  MIT Kerberos是美國麻省理工(MIT)的一個用于在網(wǎng)絡(luò)集群中進行身份驗證的軟件。Kerberos 同時作為一種網(wǎng)絡(luò)認證協(xié)議,其設(shè)計目標是通過密鑰系統(tǒng)為客戶機 / 服務(wù)器應(yīng)用程序提供強大的認證服務(wù)。 
MIT Kerberos 5 1.18.4 之前版本及1.19.2之前的1.19.x版本存在安全漏洞,該漏洞源于這是因為返回值沒有得到正確的管理,導致守護進程崩潰。 目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://advisories.stormshield.eu/2021-010/ CNNVD-202105-100
CVE-2020-7774, CVE-2021-23362, CVE-2021-27290  nodejs8的安全建議(openSUSE- su -2021:1113-1) CVE-2020-7774:Yargs Y18n是Yargs個人開發(fā)者的一個類似I18n的由Js編寫的代碼庫。 
y18n before 3.2.2, 4.0.1 and 5.0.5版本存在輸入驗證錯誤漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未對輸入的數(shù)據(jù)進行正確的驗證。
CVE-2021-23362:Ruy Adorno hosted-git-info是Ruy Adorno開源的一個應(yīng)用程序。提供識別和轉(zhuǎn)換協(xié)議之間的各種git主機URL。 
hosted-git-info before 3.0.8 存在安全漏洞,該漏洞源于容易受到來自fromUrl()的shortcutMatch正則表達式拒絕服務(wù)(ReDoS)的攻擊。
CVE-2021-27290:nlf ssri是 (nlf)開源的一個應(yīng)用軟件。提供Standard Subresource Integrity(標準子資源完整性)的縮寫,是一個Node.js實用程序,用于解析,操作,序列化,生成和驗證Subresource Integrity哈希值。 
ssri 5.2.2-8.0.0 存在安全漏洞,該漏洞源于使用正則表達式處理SRIs,該正則表達式容易被拒絕服務(wù)。惡意的SRIs可能需要非常長的時間來處理,從而導致拒絕服務(wù)。CVE-2020-7774:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://github.com/yargs/y18n/pull/108
CVE-2021-23362:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://github.com/npm/hosted-git-info/commit/bede0dc38e1785e732bf0a48ba6f81a4a908eba3
CVE-2021-27290:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://doyensec.com/resources/Doyensec_Advisory_ssri_redos.pdf
CNNVD-202011-1554,CNNVD-202103-1324,CNNVD-202103-889
CVE-2004-0079 OpenSSL SSL握手NULL指針拒絕服務(wù)攻擊漏洞 ,OpenSSL是OpenSSL團隊開發(fā)的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協(xié)議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL在處理SSL/TLS握手實現(xiàn)時存在問題,遠程攻擊者可以利用這個漏洞使OpenSSL崩潰。使用Codenomicon TLS測試工具,OpenSSL發(fā)現(xiàn)在do_change_cipher_spec()函數(shù)中存在一個NULL指針分配。遠程攻擊者可以構(gòu)建特殊的SSL/TLS握手,發(fā)送給使用OpenSSL庫的服務(wù)器,可導致OpenSSL崩潰,依賴此庫的應(yīng)用程序會產(chǎn)生拒絕服務(wù)。
CVE-2008-0891, CVE-2008-1672  OpenSSL: Multiple vulnerability (20080528) - Linux檢測   CVE-2008-0891:OpenSSL是OpenSSL團隊開發(fā)的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協(xié)議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。 
當TLS服務(wù)器名稱擴展啟用時,OpenSSL 0.9.8f和0.9.8g在處理畸形連接時存在雙重釋放漏洞。遠程攻擊者可借助畸形Client Hello包導致拒絕服務(wù)(崩潰)。
當用以下命令行運行OpenSSL時: 
openssl s_server -key path_to_key \
-cert path_to_certificate \
-www `openssl ciphers 'ALL:COMPLEMENTOFALL'`
如果接收到的Client Hello報文中服務(wù)器名稱擴展將server_name設(shè)置為0x00且名稱長度為1,則程序在325行的ssl/t1_lib.c文件檢測到錯誤的主機名并結(jié)束握手,之后試圖釋放已經(jīng)釋放的指針,導致OpenSSL出現(xiàn)分段錯誤崩潰。openssl程序默認不允許處理TLS擴展,必須在編譯時明確地啟用。
在用以下命令行運行openssl時:
openssl s_client -connect localhost:4433 -cipher \ 
`openssl ciphers 'ALL:COMPLEMENTOFALL'` -debug -msg
openssl向服務(wù)器發(fā)送Client Hello消息,服務(wù)器用Server Hello消息響應(yīng)(選擇了TLS_DH_ANON_WITH_RC4_128_MD5密碼組),然后是Server Hello Done消息(忽略Server Key Exchange消息)。ssl3_get_key_exchange()允許忽略Server Key Exchange消息,但s->session->sess_cert為空且ssl3_get_server_done()沒有執(zhí)行任何檢查,客戶端狀態(tài)機器繼續(xù)執(zhí)行到ssl3_send_client_key_exchange()且沒有檢查s->session->sess_cert的有效性便試圖引用(s3_clntl.c:1970)。如果客戶端使用特殊的密碼組連接到了惡意的服務(wù)器,服務(wù)器就會導致客戶端崩潰。
CVE-2008-1672:OpenSSL是OpenSSL團隊開發(fā)的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協(xié)議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。 
OpenSSL 0.9.8f和0.9.8g中存在授權(quán)問題漏洞。遠程攻擊者可借助TLS握手忽略服務(wù)器密鑰交換信息和應(yīng)用特殊密碼組導致空指針解引用,拒絕服務(wù)合法用戶。 CVE-2008-0891:目前廠商已經(jīng)發(fā)布了升級補丁以修復(fù)這個安全問題,補丁下載鏈接: 
http://www.openssl.org/source/openssl-0.9.8h.tar.gz
CVE-2008-1672:目前廠商已經(jīng)發(fā)布了升級補丁以修復(fù)這個安全問題,補丁下載鏈接: 
http://www.openssl.org/source/openssl-0.9.8h.tar.gz
CNNVD-200805-364,CNNVD-200805-369
CVE-2012-2110:  OpenSSL緩沖區(qū)錯誤漏洞  OpenSSL是OpenSSL團隊開發(fā)的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協(xié)議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。 
OpenSSL 0.9.8v之前版本,1.0.0i之前的1.0.0版本和1.0.1a之前的1.0.1版本中的asn1_d2i_read_bio函數(shù)中存在漏洞,該漏洞源于未正確解釋整數(shù)數(shù)據(jù)。遠程攻擊者可利用該漏洞借助特制DER數(shù)據(jù)導致緩沖區(qū)溢出攻擊,拒絕服務(wù)(內(nèi)存破壞)或造成其他未明影響。此漏洞已被X.509證書或RSA公鑰證實。 目前廠商已經(jīng)發(fā)布了升級補丁以修復(fù)此安全問題,補丁獲取鏈接: 
http://www.openssl.org/ CNNVD-201204-427
CVE-2021-21704, CVE-2021-21705  :openSUSE: Security Advisory for php7 (openSUSE- su -2021:2637-1)檢測  ,CVE-2021-21704:EasyApache是Apache基金會的一個功能強大且易于使用的工具,內(nèi)置在WHM/cPanel中,可以使用它來更新和配置Apache web服務(wù)器。 
EasyApache 存在安全漏洞,該漏洞源于EasyApache中PDO_Firebird的緩沖區(qū)溢出。攻擊者可利用該漏洞觸發(fā)拒絕服務(wù),并可能運行代碼。
CVE-2021-21705:EasyApache是Apache基金會的一個功能強大且易于使用的工具,內(nèi)置在WHM/cPanel中,可以使用它來更新和配置Apache web服務(wù)器。 
EasyApache存在代碼問題漏洞,攻擊者可利用該漏洞通過PHP的FILTER VALIDATE URL欺騙用戶,以便將其重定向到惡意站點。
CVE-2021-21704:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://www.php.net/ChangeLog-7.php#7.3.29
CVE-2021-21705:目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://www.reddit.com/r/PHP/comments/obnqh9/php_security_release_808_7421_and_7329/。
CNNVD-202107-056,CNNVD-202107-026
CVE-2021-3711   OpenSSL: SM2解密緩沖區(qū)溢出(20210824)- Windows  OpenSSL容易出現(xiàn)緩沖區(qū)溢出漏洞。 OpenSSL is prone to a buffer overflow vulnerability. 升級到版本1.1.1.1或更高。
CVE-2021-3712 OpenSSL: Read Buffer Overruns Processing ASN.1 Strings (20210824檢測 OpenSSL容易出現(xiàn)緩沖區(qū)溢出漏洞。 OpenSSL is prone to a buffer overflow vulnerability. 更新到1.0.2za, 1.1.1.1 l或更高版本。
CVE-2020-14664  Oracle Java SE JavaFX組件安全漏洞  Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實時環(huán)境中的Java應(yīng)用程序。 
Oracle Java SE 8u251版本中的JavaFX組件存在安全漏洞。攻擊者可利用該漏洞控制Java SE,影響數(shù)據(jù)的可用性、保密性和完整性。 The host is installed with Oracle Java SE
and is prone to security vulnerability. 目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接: 
https://www.oracle.com/security-alerts/cpujul2020.html CNNVD-202007-748

 
 

上一篇:標準化更新-BDSEC_upgrade_package_2021-09

下一篇:中國申請加入CPTPP,數(shù)據(jù)跨境政策迎來國際大考