安全漏洞

CVE

当前位置  >  首页  >  服务支持  >  安全漏洞  >  CVE

该列表仅展示不受对应CVE影响的产品

CVE编号 安全级别 描述 系统类型 发布时间
1846 CVE-2014-2532 低等
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH 6.5及之前版本的sshd服务中存在安全漏洞,该漏洞源于程序没有支持sshd_config配置文件中的AcceptEnv行的通配符。远程攻击者可通过使用位于通配符字符之前的字串利用该漏洞绕过既定的环境限制。
服务器操作系统 2022-04-12
1847 CVE-2014-1692 严重
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH 6.4及之前的版本中的schnorr.c文件中的‘hash_buffer’函数中存在缓冲区溢出漏洞,该漏洞源于当Makefile.inc文件被修改使用J-PAKE协议时,程序没有正确初始化某些数据结构。远程攻击者可利用该漏洞造成拒绝服务(内存损坏)或产生其他影响。
服务器操作系统 2022-04-12
1848 CVE-2010-5107 低等
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH 6.1之前版本中的默认配置中存在漏洞,该漏洞源于程序执行固定时间限制建立TCP连接和完成登录。通过定期制作多个新的TCP连接,远程攻击者利用该漏洞导致拒绝服务(连接插槽耗尽)。
服务器操作系统 2022-04-12
1849 CVE-2010-4755 中等
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。在FreeBSD 7.3和8.1版本,NetBSD 5.0.2版本,和OpenBSD 4.7版本,及其他产品中使用的OpenSSH 5.8及之前版本的(1)sftp-glob.c中的remote_glob函数和(2)sftp.c中的process_put函数中存在漏洞。远程认证用户可以借助不匹配任何路径名称的特制glob表达式导致拒绝服务(CPU和内存消耗)。
服务器操作系统 2022-04-12
1850 CVE-2010-4478 重要
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。当J-PAKE启用时,OpenSSH 5.6及之前版本不能正确验证J-PAKE协议中的公共参数。远程攻击者可以通过发送每一轮协议中的特制值绕过共享秘密信息的需求,并成功获得认证。
服务器操作系统 2022-04-12
1851 CVE-2021-39802 中等
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。Google Android 存在缓冲区错误漏洞,攻击者利用该漏洞可导致本地权限升级。
服务器操作系统 2022-04-12
1852 CVE-2018-20685 中等
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。scp Client是其中的一个SCP客户端。OpenSSH 7.9版本中的scp客户端的scp.c文件存在安全漏洞。远程攻击者可借助.文件名或空文件名利用该漏洞造成SSH服务器绕过访问限制。
服务器操作系统 2022-04-12
1853 CVE-2016-10009 中等
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH 7.4之前版本中的ssh-agent的ssh-agent.c文件存在代码问题漏洞。远程攻击者可通过控制转发的agent-socket利用该漏洞执行任意本地PKCS#11模块。
服务器操作系统 2022-04-12
1854 CVE-1999-0509 严重
Perl, sh, csh, 或其他shell安装在WWW站cgi-bin目录中。远程攻击者可以执行任意命令。
服务器操作系统 2022-04-12
1855 CVE-2016-10708 低等
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。sshd是其中的一个独立守护进程。OpenSSH 7.4之前版本中的sshd存在安全漏洞。远程攻击者可借助乱序的NEWKEYS消息利用该漏洞造成拒绝服务(空指针逆向引用和守护进程崩溃)。
服务器操作系统 2022-04-11
1856 CVE-2016-10012 低等
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。sshd是其中的一个独立守护进程。OpenSSH 7.4之前的版本中的sshd的共享内存管理器存在安全漏洞。本地攻击者可通过访问沙箱privilege-separation进程利用该漏洞获取权限。
服务器操作系统 2022-04-11
1857 CVE-2016-10010 低等
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。sshd是其中的一个独立守护进程。OpenSSH 7.4之前的版本中的sshd存在安全漏洞。本地攻击者可利用该漏洞获取权限。
服务器操作系统 2022-04-11
1858 CVE-2015-5600 低等
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH 6.9及之前版本的sshd中的auth2-chall.c文件中的‘kbdint_next_device’函数存在安全漏洞,该漏洞源于程序没有正确限制处理单链接中的keyboard-interactive设备。远程攻击者可借助ssh -oKbdInteractiveDevices选项中较长且重复的列表利用该漏洞实施暴力破解攻击,或造成拒绝服务(CPU消耗)。
服务器操作系统 2022-04-11
1859 CVE-2015-8325 中等
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。sshd是其中的一个独立守护进程。OpenSSH 7.2p2及之前版本的sshd中的session.c文件中的‘do_setup_env’函数存在安全漏洞。当程序启用UseLogin功能并且PAM被配置成读取用户主目录中的.pam_environment文件时,本地攻击者可借助/bin/login程序的特制的环境变量利用该漏洞获取权限。
服务器操作系统 2022-04-11
1860 CVE-2019-6111 中等
OpenSSH(OpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH中的scp client实用程序存在安全漏洞,该漏洞源于程序错误的验证了对象名称。攻击者可利用该漏洞覆盖文件。
服务器操作系统 2022-04-11

试用

服务

动态

联系