CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
3871 | CVE-2020-25684 | 中等 |
在dnsmasq中发现一个缺陷。从转发的查询中获取答复时,dnsmasq会在forward.c:reply_query()中检查是否有待处理的转发查询使用了答复目标地址/端口。但是,它不使用地址/端口来检索确切的转发查询,从而大大减少了网络上的攻击者为伪造答复并使dnsmasq接受答复而必须执行的尝试次数。此问题与RFC5452相反,RFC5452指定了所有查询都必须用于匹配答复的查询属性。此缺陷使攻击者可以执行DNS缓存中毒攻击。如果与CVE-2020-25685或CVE-2020-25686链接在一起,则可以降低成功攻击的攻击复杂性。此漏洞带来的最大威胁是对数据完整性的威胁。
|
服务器操作系统 | 2021-01-25 |
3872 | CVE-2020-25683 | 中等 |
在dnsmasq中发现一个缺陷。启用DNSSEC且在验证接收到的DNS条目之前,在dnsmasq中发现了基于堆的缓冲区溢出。可以创建有效DNS回复的远程攻击者可以利用此漏洞在堆分配的内存中引起溢出。该缺陷是由rfc1035.c:extract_name()中缺少长度检查引起的,该长度检查可能被滥用以使代码以get_rdata()中的负大小执行memcpy()并导致dnsmasq崩溃,从而导致拒绝服务。此漏洞带来的最大威胁是对系统可用性的威胁。
|
服务器操作系统 | 2021-01-25 |
3873 | CVE-2020-25681 | 重要 |
在dnsmasq中发现一个缺陷。在使用DNSSEC数据进行验证之前,已按照对RRSets进行排序的方式发现了基于堆的缓冲区溢出。网络上的攻击者可以伪造DNS回复(例如被接受为有效的回复),可以利用此缺陷导致堆内存段中任意数据的缓冲区溢出,从而可能在计算机上执行代码。此漏洞带来的最大威胁是对数据机密性和完整性以及系统可用性的威胁。
|
服务器操作系统 | 2021-01-25 |
3874 | CVE-2019-17514 | 中等 |
Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。
Python中的library/glob.html页面存在安全漏洞。以下产品及版本受到影响:Python 3.8版本,3.7版本,3.6版本,2.7版本。
|
服务器操作系统 | 2021-01-22 |
3875 | CVE-2017-15906 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH 7.6之前的版本中的sftp-server.c文件的‘process_open’函数存在安全漏洞,该漏洞源于程序在只读模式下没有正确的阻止写入操作。攻击者可利用该漏洞创建长度为零的文件。
|
服务器操作系统 | 2021-01-22 |
3876 | CVE-2018-15473 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH 7.7及之前版本中存在竞争条件问题漏洞。该漏洞源于网络系统或产品在运行过程中,并发代码需要互斥地访问共享资源时,对于并发访问的处理不当。
|
服务器操作系统 | 2021-01-22 |
3877 | CVE-2018-15473 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH 7.7及之前版本中存在竞争条件问题漏洞。该漏洞源于网络系统或产品在运行过程中,并发代码需要互斥地访问共享资源时,对于并发访问的处理不当。
|
服务器操作系统 | 2021-01-22 |
3878 | CVE-2020-12062 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH 8.2版本中存在安全漏洞,该漏洞源于在utimes系统调用失败时,scp客户端错误地向服务器发送了重复的响应。攻击者可通过在远程服务器上创建子目录利用该漏洞覆盖客户端下载目录中的任意文件。
|
服务器操作系统 | 2021-01-22 |
3879 | CVE-2018-15919 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH 7.8及之前版本中的auth-gss2.c文件存在信息泄露漏洞。该漏洞源于网络系统或产品在运行过程中存在配置等错误。未授权的攻击者可利用漏洞获取受影响组件敏感信息。
|
服务器操作系统 | 2021-01-22 |
3880 | CVE-2017-13087 | 重要 |
WiFi产品中的WPA和WPA2存在安全漏洞。在处理无线网络管理(WNM)休眠模式响应帧时,攻击者可利用该漏洞重新安装组密钥(GTK)。
|
服务器操作系统 | 2021-01-22 |
3881 | CVE-2017-13086 | 低等 |
WiFi产品中的WPA和WPA2存在安全漏洞。攻击者可利用该漏洞在TDLS(Tunneled Direct-Link Setup,通道直接链路建立)握手中重新安装TDLS PeerKey(TPK),重播、解密或伪造帧。
|
服务器操作系统 | 2021-01-22 |
3882 | CVE-2017-13082 | 重要 |
WiFi产品中的WPA和WPA2存在安全漏洞。攻击者可利用该漏洞接收重新传输的快速BSS切换(FT)重新关联请求,并重新安装成对加密密钥(PTK-TK),重播、解密或伪造帧。
|
服务器操作系统 | 2021-01-22 |
3883 | CVE-2020-2812 | 中等 |
Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。MySQL Server是其中的一个数据库服务器组件。
Oracle MySQL中的MySQL Server 5.6.47及之前版本、5.7.29及之前版本和8.0.19及之前版本的Server: Stored Procedure组件存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(挂起或频繁崩溃),影响数据的可用性。
|
服务器操作系统 | 2021-01-22 |
3884 | CVE-2017-15906 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH 7.6之前的版本中的sftp-server.c文件的‘process_open’函数存在安全漏洞,该漏洞源于程序在只读模式下没有正确的阻止写入操作。攻击者可利用该漏洞创建长度为零的文件。
|
服务器操作系统 | 2021-01-22 |
3885 | CVE-2020-2812 | 中等 |
Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。MySQL Server是其中的一个数据库服务器组件。
Oracle MySQL中的MySQL Server 5.6.47及之前版本、5.7.29及之前版本和8.0.19及之前版本的Server: Stored Procedure组件存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(挂起或频繁崩溃),影响数据的可用性。
|
服务器操作系统 | 2021-01-22 |