CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
2416 | CVE-2019-6111 | 中等 |
OpenSSH(OpenBSD Secure Shell)是Openbsd計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH中的scp client實用程序存在安全漏洞,該漏洞源于程序錯誤的驗證了對象名稱。攻擊者可利用該漏洞覆蓋文件。
|
服務器操作系統 | 2022-04-11 |
2417 | CVE-2019-6110 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。SCP(Secure Copy Protocol)是一個遠程文件復制協議。OpenSSH中的SCP客戶端實用程序存在安全漏洞。攻擊者可利用該漏洞偽造被顯示的文件名。
|
服務器操作系統 | 2022-04-11 |
2418 | CVE-2019-6109 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH中存在安全漏洞,該漏洞源于程序沒有對字符進行編碼。攻擊者可利用該漏洞偽造被顯示的文件名。
|
服務器操作系統 | 2022-04-11 |
2419 | CVE-2016-6210 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 7.3之前版本中的sshd存在信息泄露漏洞。該漏洞源于網絡系統或產品在運行過程中存在配置等錯誤。未授權的攻擊者可利用漏洞獲取受影響組件敏感信息。
|
服務器操作系統 | 2022-04-11 |
2420 | CVE-2016-10708 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。sshd是其中的一個獨立守護進程。OpenSSH 7.4之前版本中的sshd存在安全漏洞。遠程攻擊者可借助亂序的NEWKEYS消息利用該漏洞造成拒絕服務(空指針逆向引用和守護進程崩潰)。
|
服務器操作系統 | 2022-04-11 |
2421 | CVE-2016-10012 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。sshd是其中的一個獨立守護進程。OpenSSH 7.4之前的版本中的sshd的共享內存管理器存在安全漏洞。本地攻擊者可通過訪問沙箱privilege-separation進程利用該漏洞獲取權限。
|
服務器操作系統 | 2022-04-11 |
2422 | CVE-2016-10010 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。sshd是其中的一個獨立守護進程。OpenSSH 7.4之前的版本中的sshd存在安全漏洞。本地攻擊者可利用該漏洞獲取權限。
|
服務器操作系統 | 2022-04-11 |
2423 | CVE-2015-8325 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。sshd是其中的一個獨立守護進程。OpenSSH 7.2p2及之前版本的sshd中的session.c文件中的‘do_setup_env’函數存在安全漏洞。當程序啟用UseLogin功能并且PAM被配置成讀取用戶主目錄中的.pam_environment文件時,本地攻擊者可借助/bin/login程序的特制的環境變量利用該漏洞獲取權限。
|
服務器操作系統 | 2022-04-11 |
2424 | CVE-2015-5600 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 6.9及之前版本的sshd中的auth2-chall.c文件中的‘kbdint_next_device’函數存在安全漏洞,該漏洞源于程序沒有正確限制處理單鏈接中的keyboard-interactive設備。遠程攻擊者可借助ssh -oKbdInteractiveDevices選項中較長且重復的列表利用該漏洞實施暴力破解攻擊,或造成拒絕服務(CPU消耗)。
|
服務器操作系統 | 2022-04-11 |
2425 | CVE-2019-6111 | 中等 |
OpenSSH(OpenBSD Secure Shell)是Openbsd計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH中的scp client實用程序存在安全漏洞,該漏洞源于程序錯誤的驗證了對象名稱。攻擊者可利用該漏洞覆蓋文件。
|
服務器操作系統 | 2022-04-11 |
2426 | CVE-2019-6110 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。SCP(Secure Copy Protocol)是一個遠程文件復制協議。OpenSSH中的SCP客戶端實用程序存在安全漏洞。攻擊者可利用該漏洞偽造被顯示的文件名。
|
服務器操作系統 | 2022-04-11 |
2427 | CVE-2019-6109 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH中存在安全漏洞,該漏洞源于程序沒有對字符進行編碼。攻擊者可利用該漏洞偽造被顯示的文件名。
|
服務器操作系統 | 2022-04-11 |
2428 | CVE-2022-22720 | 重要 |
Apache HTTP Server是美國阿帕奇(Apache)基金會的一款開源網頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 存在環境問題漏洞,該漏洞源于 Apache HTTP Server 在丟棄請求正文時無法關閉入站連接,從而導致請求夾帶(request smuggling)。該漏洞影響 Apache HTTP Server 2.4.52 版本及更早版本。
|
服務器操作系統 | 2022-04-08 |
2429 | CVE-2022-0711 | 重要 |
Haproxy HAProxy是法國HAProxy(Haproxy)公司的一款開源的TCP/HTTP負載均衡服務器。該服務器提供4層、7層代理,并能支持上萬級別的連接,具有高效、穩定等特點。haproxy 存在安全漏洞,該漏洞源于通過 set-cookie2 標頭拒絕服務。
|
服務器操作系統 | 2022-04-08 |
2430 | CVE-2022-0204 | 中等 |
BlueZ是一款使用C語言編寫的藍牙協議堆棧,它主要用于提供對核心藍牙層和協議的支持。BlueZ gatt server 存在安全漏洞,該漏洞源于gatt服務器上錯誤地處理了內存寫操作。攻擊者可利用該漏洞導致BlueZ崩潰,拒絕服務,或者可能遠程執行代碼。
|
服務器操作系統 | 2022-04-08 |