CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
2656 | CVE-2019-6110 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。SCP(Secure Copy Protocol)是一个远程文件复制协议。OpenSSH中的SCP客户端实用程序存在安全漏洞。攻击者可利用该漏洞伪造被显示的文件名。
|
服务器操作系统 | 2022-04-11 |
2657 | CVE-2019-6109 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH中存在安全漏洞,该漏洞源于程序没有对字符进行编码。攻击者可利用该漏洞伪造被显示的文件名。
|
服务器操作系统 | 2022-04-11 |
2658 | CVE-2016-6210 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH 7.3之前版本中的sshd存在信息泄露漏洞。该漏洞源于网络系统或产品在运行过程中存在配置等错误。未授权的攻击者可利用漏洞获取受影响组件敏感信息。
|
服务器操作系统 | 2022-04-11 |
2659 | CVE-2016-10708 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。sshd是其中的一个独立守护进程。OpenSSH 7.4之前版本中的sshd存在安全漏洞。远程攻击者可借助乱序的NEWKEYS消息利用该漏洞造成拒绝服务(空指针逆向引用和守护进程崩溃)。
|
服务器操作系统 | 2022-04-11 |
2660 | CVE-2016-10012 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。sshd是其中的一个独立守护进程。OpenSSH 7.4之前的版本中的sshd的共享内存管理器存在安全漏洞。本地攻击者可通过访问沙箱privilege-separation进程利用该漏洞获取权限。
|
服务器操作系统 | 2022-04-11 |
2661 | CVE-2016-10010 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。sshd是其中的一个独立守护进程。OpenSSH 7.4之前的版本中的sshd存在安全漏洞。本地攻击者可利用该漏洞获取权限。
|
服务器操作系统 | 2022-04-11 |
2662 | CVE-2015-8325 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。sshd是其中的一个独立守护进程。OpenSSH 7.2p2及之前版本的sshd中的session.c文件中的‘do_setup_env’函数存在安全漏洞。当程序启用UseLogin功能并且PAM被配置成读取用户主目录中的.pam_environment文件时,本地攻击者可借助/bin/login程序的特制的环境变量利用该漏洞获取权限。
|
服务器操作系统 | 2022-04-11 |
2663 | CVE-2015-5600 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH 6.9及之前版本的sshd中的auth2-chall.c文件中的‘kbdint_next_device’函数存在安全漏洞,该漏洞源于程序没有正确限制处理单链接中的keyboard-interactive设备。远程攻击者可借助ssh -oKbdInteractiveDevices选项中较长且重复的列表利用该漏洞实施暴力破解攻击,或造成拒绝服务(CPU消耗)。
|
服务器操作系统 | 2022-04-11 |
2664 | CVE-2019-6111 | 中等 |
OpenSSH(OpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH中的scp client实用程序存在安全漏洞,该漏洞源于程序错误的验证了对象名称。攻击者可利用该漏洞覆盖文件。
|
服务器操作系统 | 2022-04-11 |
2665 | CVE-2019-6110 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。SCP(Secure Copy Protocol)是一个远程文件复制协议。OpenSSH中的SCP客户端实用程序存在安全漏洞。攻击者可利用该漏洞伪造被显示的文件名。
|
服务器操作系统 | 2022-04-11 |
2666 | CVE-2019-6109 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH中存在安全漏洞,该漏洞源于程序没有对字符进行编码。攻击者可利用该漏洞伪造被显示的文件名。
|
服务器操作系统 | 2022-04-11 |
2667 | CVE-2022-22720 | 重要 |
Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。Apache HTTP Server 存在环境问题漏洞,该漏洞源于 Apache HTTP Server 在丢弃请求正文时无法关闭入站连接,从而导致请求夹带(request smuggling)。该漏洞影响 Apache HTTP Server 2.4.52 版本及更早版本。
|
服务器操作系统 | 2022-04-08 |
2668 | CVE-2022-0711 | 重要 |
Haproxy HAProxy是法国HAProxy(Haproxy)公司的一款开源的TCP/HTTP负载均衡服务器。该服务器提供4层、7层代理,并能支持上万级别的连接,具有高效、稳定等特点。haproxy 存在安全漏洞,该漏洞源于通过 set-cookie2 标头拒绝服务。
|
服务器操作系统 | 2022-04-08 |
2669 | CVE-2022-0204 | 中等 |
BlueZ是一款使用C语言编写的蓝牙协议堆栈,它主要用于提供对核心蓝牙层和协议的支持。BlueZ gatt server 存在安全漏洞,该漏洞源于gatt服务器上错误地处理了内存写操作。攻击者可利用该漏洞导致BlueZ崩溃,拒绝服务,或者可能远程执行代码。
|
服务器操作系统 | 2022-04-08 |
2670 | CVE-2021-43859 | 中等 |
XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。XStream 存在资源管理错误漏洞,该漏洞允许远程攻击者可利用该漏洞根据CPU类型或此类负载的并行执行在目标系统上分配100\\%的CPU时间,导致仅通过操作已处理的输入流来拒绝服务。XStream 1.4.19监视并累积向集合添加元素所需的时间,并在超过设置的阈值时抛出异常。建议用户尽快升级。无法升级的用户可以设置NO REFERENCE模式以防止递归。
|
服务器操作系统 | 2022-04-08 |