CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
2311 | CVE-2021-39802 | 中等 |
Google Android是美國谷歌(Google)公司的一套以Linux為基礎的開源操作系統。Google Android 存在緩沖區錯誤漏洞,攻擊者利用該漏洞可導致本地權限升級。
|
服務器操作系統 | 2022-04-12 |
2312 | CVE-2018-20685 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。scp Client是其中的一個SCP客戶端。OpenSSH 7.9版本中的scp客戶端的scp.c文件存在安全漏洞。遠程攻擊者可借助.文件名或空文件名利用該漏洞造成SSH服務器繞過訪問限制。
|
服務器操作系統 | 2022-04-12 |
2313 | CVE-2016-10009 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 7.4之前版本中的ssh-agent的ssh-agent.c文件存在代碼問題漏洞。遠程攻擊者可通過控制轉發的agent-socket利用該漏洞執行任意本地PKCS#11模塊。
|
服務器操作系統 | 2022-04-12 |
2314 | CVE-1999-0509 | 嚴重 |
Perl, sh, csh, 或其他shell安裝在WWW站cgi-bin目錄中。遠程攻擊者可以執行任意命令。
|
服務器操作系統 | 2022-04-12 |
2315 | CVE-2019-10247 | 低等 |
Eclipse Jetty是Eclipse基金會的一個開源的、基于Java的Web服務器和Java Servlet容器。Eclipse Jetty中存在安全漏洞。攻擊者可利用該漏洞泄露信息。以下版本受到影響:Eclipse Jetty 7.x版本,8.x版本,9.2.27及之前版本,9.3.26及之前版本,9.4.16及之前版本。
|
服務器操作系統 | 2022-04-12 |
2316 | CVE-2016-10708 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。sshd是其中的一個獨立守護進程。OpenSSH 7.4之前版本中的sshd存在安全漏洞。遠程攻擊者可借助亂序的NEWKEYS消息利用該漏洞造成拒絕服務(空指針逆向引用和守護進程崩潰)。
|
服務器操作系統 | 2022-04-11 |
2317 | CVE-2016-10012 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。sshd是其中的一個獨立守護進程。OpenSSH 7.4之前的版本中的sshd的共享內存管理器存在安全漏洞。本地攻擊者可通過訪問沙箱privilege-separation進程利用該漏洞獲取權限。
|
服務器操作系統 | 2022-04-11 |
2318 | CVE-2016-10010 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。sshd是其中的一個獨立守護進程。OpenSSH 7.4之前的版本中的sshd存在安全漏洞。本地攻擊者可利用該漏洞獲取權限。
|
服務器操作系統 | 2022-04-11 |
2319 | CVE-2015-5600 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 6.9及之前版本的sshd中的auth2-chall.c文件中的‘kbdint_next_device’函數存在安全漏洞,該漏洞源于程序沒有正確限制處理單鏈接中的keyboard-interactive設備。遠程攻擊者可借助ssh -oKbdInteractiveDevices選項中較長且重復的列表利用該漏洞實施暴力破解攻擊,或造成拒絕服務(CPU消耗)。
|
服務器操作系統 | 2022-04-11 |
2320 | CVE-2015-8325 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。sshd是其中的一個獨立守護進程。OpenSSH 7.2p2及之前版本的sshd中的session.c文件中的‘do_setup_env’函數存在安全漏洞。當程序啟用UseLogin功能并且PAM被配置成讀取用戶主目錄中的.pam_environment文件時,本地攻擊者可借助/bin/login程序的特制的環境變量利用該漏洞獲取權限。
|
服務器操作系統 | 2022-04-11 |
2321 | CVE-2019-6111 | 中等 |
OpenSSH(OpenBSD Secure Shell)是Openbsd計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH中的scp client實用程序存在安全漏洞,該漏洞源于程序錯誤的驗證了對象名稱。攻擊者可利用該漏洞覆蓋文件。
|
服務器操作系統 | 2022-04-11 |
2322 | CVE-2019-6110 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。SCP(Secure Copy Protocol)是一個遠程文件復制協議。OpenSSH中的SCP客戶端實用程序存在安全漏洞。攻擊者可利用該漏洞偽造被顯示的文件名。
|
服務器操作系統 | 2022-04-11 |
2323 | CVE-2019-6109 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH中存在安全漏洞,該漏洞源于程序沒有對字符進行編碼。攻擊者可利用該漏洞偽造被顯示的文件名。
|
服務器操作系統 | 2022-04-11 |
2324 | CVE-2016-6210 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 7.3之前版本中的sshd存在信息泄露漏洞。該漏洞源于網絡系統或產品在運行過程中存在配置等錯誤。未授權的攻擊者可利用漏洞獲取受影響組件敏感信息。
|
服務器操作系統 | 2022-04-11 |
2325 | CVE-2016-10708 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。sshd是其中的一個獨立守護進程。OpenSSH 7.4之前版本中的sshd存在安全漏洞。遠程攻擊者可借助亂序的NEWKEYS消息利用該漏洞造成拒絕服務(空指針逆向引用和守護進程崩潰)。
|
服務器操作系統 | 2022-04-11 |