CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
2641 | CVE-2010-5107 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH 6.1之前版本中的默认配置中存在漏洞,该漏洞源于程序执行固定时间限制建立TCP连接和完成登录。通过定期制作多个新的TCP连接,远程攻击者利用该漏洞导致拒绝服务(连接插槽耗尽)。
|
服务器操作系统 | 2022-04-12 |
2642 | CVE-2010-4755 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。在FreeBSD 7.3和8.1版本,NetBSD 5.0.2版本,和OpenBSD 4.7版本,及其他产品中使用的OpenSSH 5.8及之前版本的(1)sftp-glob.c中的remote_glob函数和(2)sftp.c中的process_put函数中存在漏洞。远程认证用户可以借助不匹配任何路径名称的特制glob表达式导致拒绝服务(CPU和内存消耗)。
|
服务器操作系统 | 2022-04-12 |
2643 | CVE-2010-4478 | 重要 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。当J-PAKE启用时,OpenSSH 5.6及之前版本不能正确验证J-PAKE协议中的公共参数。远程攻击者可以通过发送每一轮协议中的特制值绕过共享秘密信息的需求,并成功获得认证。
|
服务器操作系统 | 2022-04-12 |
2644 | CVE-2021-39802 | 中等 |
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。Google Android 存在缓冲区错误漏洞,攻击者利用该漏洞可导致本地权限升级。
|
服务器操作系统 | 2022-04-12 |
2645 | CVE-2018-20685 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。scp Client是其中的一个SCP客户端。OpenSSH 7.9版本中的scp客户端的scp.c文件存在安全漏洞。远程攻击者可借助.文件名或空文件名利用该漏洞造成SSH服务器绕过访问限制。
|
服务器操作系统 | 2022-04-12 |
2646 | CVE-2016-10009 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH 7.4之前版本中的ssh-agent的ssh-agent.c文件存在代码问题漏洞。远程攻击者可通过控制转发的agent-socket利用该漏洞执行任意本地PKCS#11模块。
|
服务器操作系统 | 2022-04-12 |
2647 | CVE-1999-0509 | 严重 |
Perl, sh, csh, 或其他shell安装在WWW站cgi-bin目录中。远程攻击者可以执行任意命令。
|
服务器操作系统 | 2022-04-12 |
2648 | CVE-2019-10247 | 低等 |
Eclipse Jetty是Eclipse基金会的一个开源的、基于Java的Web服务器和Java Servlet容器。Eclipse Jetty中存在安全漏洞。攻击者可利用该漏洞泄露信息。以下版本受到影响:Eclipse Jetty 7.x版本,8.x版本,9.2.27及之前版本,9.3.26及之前版本,9.4.16及之前版本。
|
服务器操作系统 | 2022-04-12 |
2649 | CVE-2022-24836 | 中等 |
Nokogiri是一款用于解析Ruby中HTML和XML的开源软件库。Nokogiri 1.13.4之前版本存在安全漏洞,该漏洞源于当试图检测HTML文档中的编码时,它容易受到过度回溯的影响。
|
服务器操作系统 | 2022-04-11 |
2650 | CVE-2016-10708 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。sshd是其中的一个独立守护进程。OpenSSH 7.4之前版本中的sshd存在安全漏洞。远程攻击者可借助乱序的NEWKEYS消息利用该漏洞造成拒绝服务(空指针逆向引用和守护进程崩溃)。
|
服务器操作系统 | 2022-04-11 |
2651 | CVE-2016-10012 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。sshd是其中的一个独立守护进程。OpenSSH 7.4之前的版本中的sshd的共享内存管理器存在安全漏洞。本地攻击者可通过访问沙箱privilege-separation进程利用该漏洞获取权限。
|
服务器操作系统 | 2022-04-11 |
2652 | CVE-2016-10010 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。sshd是其中的一个独立守护进程。OpenSSH 7.4之前的版本中的sshd存在安全漏洞。本地攻击者可利用该漏洞获取权限。
|
服务器操作系统 | 2022-04-11 |
2653 | CVE-2015-5600 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH 6.9及之前版本的sshd中的auth2-chall.c文件中的‘kbdint_next_device’函数存在安全漏洞,该漏洞源于程序没有正确限制处理单链接中的keyboard-interactive设备。远程攻击者可借助ssh -oKbdInteractiveDevices选项中较长且重复的列表利用该漏洞实施暴力破解攻击,或造成拒绝服务(CPU消耗)。
|
服务器操作系统 | 2022-04-11 |
2654 | CVE-2015-8325 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。sshd是其中的一个独立守护进程。OpenSSH 7.2p2及之前版本的sshd中的session.c文件中的‘do_setup_env’函数存在安全漏洞。当程序启用UseLogin功能并且PAM被配置成读取用户主目录中的.pam_environment文件时,本地攻击者可借助/bin/login程序的特制的环境变量利用该漏洞获取权限。
|
服务器操作系统 | 2022-04-11 |
2655 | CVE-2019-6111 | 中等 |
OpenSSH(OpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH中的scp client实用程序存在安全漏洞,该漏洞源于程序错误的验证了对象名称。攻击者可利用该漏洞覆盖文件。
|
服务器操作系统 | 2022-04-11 |