CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
3871 | CVE-2020-25685 | 中等 |
在dnsmasq中發現一個缺陷。從轉發的查詢中獲取答復時,dnsmasq僅使用查詢名稱的弱散列來檢入forward.c:reply_query(),這是與答復匹配的轉發查詢。由于哈希值較弱(當在沒有DNSSEC的情況下編譯dnsmasq時為CRC32,而在沒有DNSSEC的情況下為SHA-1),此缺陷使偏離路徑的攻擊者可以找到多個具有相同哈希值的不同域,從而大大減少了他們必須進行的嘗試次數。執行偽造一個答復并使它被dnsmasq接受。這與RFC5452相反,后者指定查詢名稱是必須用于匹配答復的查詢的屬性之一。可以利用此缺陷執行DNS緩存中毒攻擊。如果與CVE-2020-25684鏈接在一起,則可以降低成功攻擊的復雜度。
|
服務器操作系統 | 2021-01-25 |
3872 | CVE-2020-25684 | 中等 |
在dnsmasq中發現一個缺陷。從轉發的查詢中獲取答復時,dnsmasq會在forward.c:reply_query()中檢查是否有待處理的轉發查詢使用了答復目標地址/端口。但是,它不使用地址/端口來檢索確切的轉發查詢,從而大大減少了網絡上的攻擊者為偽造答復并使dnsmasq接受答復而必須執行的嘗試次數。此問題與RFC5452相反,RFC5452指定了所有查詢都必須用于匹配答復的查詢屬性。此缺陷使攻擊者可以執行DNS緩存中毒攻擊。如果與CVE-2020-25685或CVE-2020-25686鏈接在一起,則可以降低成功攻擊的攻擊復雜性。此漏洞帶來的最大威脅是對數據完整性的威脅。
|
服務器操作系統 | 2021-01-25 |
3873 | CVE-2020-25683 | 中等 |
在dnsmasq中發現一個缺陷。啟用DNSSEC且在驗證接收到的DNS條目之前,在dnsmasq中發現了基于堆的緩沖區溢出。可以創建有效DNS回復的遠程攻擊者可以利用此漏洞在堆分配的內存中引起溢出。該缺陷是由rfc1035.c:extract_name()中缺少長度檢查引起的,該長度檢查可能被濫用以使代碼以get_rdata()中的負大小執行memcpy()并導致dnsmasq崩潰,從而導致拒絕服務。此漏洞帶來的最大威脅是對系統可用性的威脅。
|
服務器操作系統 | 2021-01-25 |
3874 | CVE-2020-25681 | 重要 |
在dnsmasq中發現一個缺陷。在使用DNSSEC數據進行驗證之前,已按照對RRSets進行排序的方式發現了基于堆的緩沖區溢出。網絡上的攻擊者可以偽造DNS回復(例如被接受為有效的回復),可以利用此缺陷導致堆內存段中任意數據的緩沖區溢出,從而可能在計算機上執行代碼。此漏洞帶來的最大威脅是對數據機密性和完整性以及系統可用性的威脅。
|
服務器操作系統 | 2021-01-25 |
3875 | CVE-2019-17514 | 中等 |
Python是Python軟件基金會的一套開源的、面向對象的程序設計語言。該語言具有可擴展、支持模塊和包、支持多種平臺等特點。
Python中的library/glob.html頁面存在安全漏洞。以下產品及版本受到影響:Python 3.8版本,3.7版本,3.6版本,2.7版本。
|
服務器操作系統 | 2021-01-22 |
3876 | CVE-2017-15906 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。
OpenSSH 7.6之前的版本中的sftp-server.c文件的‘process_open’函數存在安全漏洞,該漏洞源于程序在只讀模式下沒有正確的阻止寫入操作。攻擊者可利用該漏洞創建長度為零的文件。
|
服務器操作系統 | 2021-01-22 |
3877 | CVE-2018-15473 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。
OpenSSH 7.7及之前版本中存在競爭條件問題漏洞。該漏洞源于網絡系統或產品在運行過程中,并發代碼需要互斥地訪問共享資源時,對于并發訪問的處理不當。
|
服務器操作系統 | 2021-01-22 |
3878 | CVE-2018-15473 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。
OpenSSH 7.7及之前版本中存在競爭條件問題漏洞。該漏洞源于網絡系統或產品在運行過程中,并發代碼需要互斥地訪問共享資源時,對于并發訪問的處理不當。
|
服務器操作系統 | 2021-01-22 |
3879 | CVE-2018-15919 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。
OpenSSH 7.8及之前版本中的auth-gss2.c文件存在信息泄露漏洞。該漏洞源于網絡系統或產品在運行過程中存在配置等錯誤。未授權的攻擊者可利用漏洞獲取受影響組件敏感信息。
|
服務器操作系統 | 2021-01-22 |
3880 | CVE-2017-13087 | 重要 |
WiFi產品中的WPA和WPA2存在安全漏洞。在處理無線網絡管理(WNM)休眠模式響應幀時,攻擊者可利用該漏洞重新安裝組密鑰(GTK)。
|
服務器操作系統 | 2021-01-22 |
3881 | CVE-2017-13086 | 低等 |
WiFi產品中的WPA和WPA2存在安全漏洞。攻擊者可利用該漏洞在TDLS(Tunneled Direct-Link Setup,通道直接鏈路建立)握手中重新安裝TDLS PeerKey(TPK),重播、解密或偽造幀。
|
服務器操作系統 | 2021-01-22 |
3882 | CVE-2017-13082 | 重要 |
WiFi產品中的WPA和WPA2存在安全漏洞。攻擊者可利用該漏洞接收重新傳輸的快速BSS切換(FT)重新關聯請求,并重新安裝成對加密密鑰(PTK-TK),重播、解密或偽造幀。
|
服務器操作系統 | 2021-01-22 |
3883 | CVE-2020-2812 | 中等 |
Oracle MySQL是美國甲骨文(Oracle)公司的一套開源的關系數據庫管理系統。MySQL Server是其中的一個數據庫服務器組件。
Oracle MySQL中的MySQL Server 5.6.47及之前版本、5.7.29及之前版本和8.0.19及之前版本的Server: Stored Procedure組件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(掛起或頻繁崩潰),影響數據的可用性。
|
服務器操作系統 | 2021-01-22 |
3884 | CVE-2017-15906 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。
OpenSSH 7.6之前的版本中的sftp-server.c文件的‘process_open’函數存在安全漏洞,該漏洞源于程序在只讀模式下沒有正確的阻止寫入操作。攻擊者可利用該漏洞創建長度為零的文件。
|
服務器操作系統 | 2021-01-22 |
3885 | CVE-2020-2812 | 中等 |
Oracle MySQL是美國甲骨文(Oracle)公司的一套開源的關系數據庫管理系統。MySQL Server是其中的一個數據庫服務器組件。
Oracle MySQL中的MySQL Server 5.6.47及之前版本、5.7.29及之前版本和8.0.19及之前版本的Server: Stored Procedure組件存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(掛起或頻繁崩潰),影響數據的可用性。
|
服務器操作系統 | 2021-01-22 |