CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
5011 | CVE-2013-6458 | 中等 |
libvirt是一個用于實現Linux虛擬化功能的Linux API,它支持各種Hypervisor,包括Xen和KVM,以及QEMU和用于其他操作系統的一些虛擬產品。libvirt 1.2.1之前版本中的virDomainBlockStats、virDomainGetBlockInf、qemuDomainBlockJobImpl以及virDomainGetBlockIoTune函數中存在多個競爭條件漏洞,該漏洞源于程序沒有正確地檢驗是否連接磁盤。具有只讀權限的遠程攻擊者可借助virDomainDetachDeviceFlags命令利用該漏洞導致拒絕服務(libvirtd崩潰)。
|
服務器操作系統 | 2013-12-13 |
5012 | CVE-2013-4485 | 重要 |
389 Directory Server是一款企業級的Linux目錄服務器。該服務器完全支持LDAPv3規范,具有可擴展、多主復制等特點。389 Directory Server 8.2及之前的版本中存在安全漏洞,該漏洞源于程序沒有正確處理GER(Get Effective Rights)搜索請求。遠程經過授權的攻擊者可借包含多個屬性名(包含‘@’字符)的搜索請求,利用該漏洞造成拒絕服務(服務器崩潰)。
|
服務器操作系統 | 2013-11-21 |
5013 | CVE-2013-5607 | 中等 |
Netscape Portable Runtime(NSPR)是一個跨平臺庫,它提供了類型定義、線程同步、時間處理等的API和類似于libc的函數,被用在服務應用程序中。NSPR 4.10.1及之前的版本中的‘PL_ArenaAllocate’函數中存在整數溢出漏洞。遠程攻擊者可借助特制的X.509證書利用該漏洞造成拒絕服務(應用程序崩潰)或產生其他影響。以下版本受到影響:Firefox 25.0及之前的版本,Firefox ESR 17.0至17.0.10版本和24.0至24.0.2,SeaMonkey 2.22及之前的版本。
|
服務器操作系統 | 2013-11-19 |
5014 | CVE-2013-4282 | 重要 |
SPICE是一個企業虛擬化桌面版所使用的自適應遠程呈現開源協議,它主要用于將用戶與其虛擬桌面進行連接,能夠提供與物理桌面完全相同的最終用戶體驗。SPICE 0.12.0版本中的server/reds.c文件中的reds_handle_ticket函數中存在基于棧的緩沖區溢出漏洞。遠程攻擊者可通過建立Simple Protocol for Independent Computing Environments (SPICE)連接利用該漏洞造成拒絕服務(崩潰)。
|
服務器操作系統 | 2013-10-29 |
5015 | CVE-2013-5704 | 低等 |
Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.2.22版本的mod_headers模塊存在安全漏洞。遠程攻擊者可利用該漏洞繞過‘RequestHeader unset’指令。
|
服務器操作系統 | 2013-10-19 |
5016 | CVE-2013-5704 | 低等 |
Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.2.22版本的mod_headers模塊存在安全漏洞。遠程攻擊者可利用該漏洞繞過‘RequestHeader unset’指令。
|
服務器操作系統 | 2013-10-19 |
5017 | CVE-2013-6438 | 中等 |
Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.4.7及之前版本的mod_dav模塊中的main/util.c文件的‘dav_xml_get_cdata’函數存在輸入驗證漏洞,該漏洞源于程序沒有正確刪除CDATA段的空格字符。遠程攻擊者可通過發送特制的DAV WRITE請求利用該漏洞造成拒絕服務(守護進程崩潰)。
|
服務器操作系統 | 2013-10-03 |
5018 | CVE-2013-6438 | 中等 |
Apache HTTP Server是美國阿帕奇(Apache)軟件基金會的一款開源網頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.4.7及之前版本的mod_dav模塊中的main/util.c文件的‘dav_xml_get_cdata’函數存在輸入驗證漏洞,該漏洞源于程序沒有正確刪除CDATA段的空格字符。遠程攻擊者可通過發送特制的DAV WRITE請求利用該漏洞造成拒絕服務(守護進程崩潰)。
|
服務器操作系統 | 2013-10-03 |
5019 | CVE-2013-7336 | 中等 |
libvirt是一個用于實現Linux虛擬化功能的Linux API,它支持各種Hypervisor,包括Xen和KVM,以及QEMU和用于其他操作系統的一些虛擬產品。libvirt 1.1.2及之前的版本的qemu/qemu_migration.c文件中的‘qemuMigrationWaitForSpice’函數存在安全漏洞,該漏洞源于在移動SPICE期間,不能正常進入顯示器。本地攻擊者可利用該漏洞造成拒絕服務(空指針逆向引用和libvirtd崩潰)。
|
服務器操作系統 | 2013-09-19 |
5020 | CVE-2013-4324 | 重要 |
spice-gtk是一套能夠讓GObject和GTK連接到Spice服務器的工具。該工具提供了一套可與虛擬桌面和設備進行連接的解決方案。spice-gtk中存在安全漏洞,該漏洞源于在通信期間polkit授權使用不安全的‘polkit_unix_process_new API’函數。本地攻擊者可通過setuid或pkexec進程利用該漏洞繞過既定的訪問限制。spice-gtk 0.14版本中存在漏洞,其他版本也可能受到影響。
|
服務器操作系統 | 2013-09-18 |
5021 | CVE-2013-4311 | 重要 |
libvirt是一個用于實現Linux虛擬化功能的Linux API,它支持各種Hypervisor,包括Xen和KVM,以及QEMU和用于其他操作系統的一些虛擬產品。libvirt中存在安全漏洞,該漏洞源于程序調用PolicyKit pkcheck小工具處理授權時存在競爭條件。本地攻擊者可通過setuid或pkexec進程利用該漏洞繞過既定的訪問限制。以下版本受到影響:libvirt 1.0.5.6之前的1.0.5.x版本,0.10.2.8之前的0.10.2.x版本,0.9.12.2之前的0.9.12.x版本。
|
服務器操作系統 | 2013-09-18 |
5022 | CVE-2013-4296 | 中等 |
libvirt是一個用于實現Linux虛擬化功能的Linux API,它支持各種Hypervisor,包括Xen和KVM,以及QEMU和用于其他操作系統的一些虛擬產品。libvirt中的daemon/remote.c文件中的‘remoteDispatchDomainMemoryStats’函數中的‘stats’變量中存在漏洞。遠程經過授權的攻擊者可借助特制的RPC調用利用該漏洞導致拒絕服務(未初始化指針引用以及死機)。以下版本受到影響:libvirt 0.9.1至0.10.1.x版本,0.10.2.8之前的0.10.2.x版本,1.0.5.6之前的1.0.x版本,以及1.1.2之前的1.1.x版本。
|
服務器操作系統 | 2013-09-18 |
5023 | CVE-2013-4288 | 重要 |
PolicyKit(又名Polkit)是一個用于在Unix兼容系統中對應用程序進行權限控制的工具。該工具為現代桌面提供了一個中央框架用于授權一般應用程序進行特權工作。PolicyKit (又名polkit)中存在競爭條件漏洞。本地攻擊者可利用該漏洞在身份認證檢查執行之前調用setuid或pkexec進程,繞過既定的PolicyKit限制,并獲取提升的權限。
|
服務器操作系統 | 2013-09-18 |
5024 | CVE-2013-4283 | 重要 |
389 Directory Server是一款企業級的Linux目錄服務器。該服務器完全支持LDAPv3規范,具有可擴展、多主復制等特點。389 Directory Server 1.3.0.8之前的版本中的ns-slapd文件中存在拒絕服務漏洞。遠程攻擊者可發送帶有無效Distinguished Name(DN)的MOD操作請求到服務器,利用該漏洞造成拒絕服務(服務器崩潰)。
|
服務器操作系統 | 2013-08-28 |
5025 | CVE-2013-4238 | 中等 |
Python是Python軟件基金會的一套開源的、面向對象的程序設計語言。該語言具有可擴展、支持模塊和包、支持多種平臺等特點。Python 2.6至3.4版本中的SSL模塊中的‘ssl.match_hostname’函數中存在安全漏洞,SSL模塊沒有正確處理X.509證書的Subject Alternative Name字段中帶有空字節的主機名。攻擊者可通過中間人攻擊利用該漏洞欺騙SSL服務器。成功的利用此漏洞需要獲得由權威機構簽署并且客戶信任的證書。
|
服務器操作系統 | 2013-08-12 |