随笔分类 -  漏洞修复

上一页 1 ··· 7 8 9 10 11 12 13 下一页
工作中的修复建议总结
摘要:Oracle Database Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个Oracle Server实例组成。它具有场地自治性(Site Autonomy)和提供数据存储透明机制,以此可实现数据存储透明性。 阅读全文
posted @ 2019-05-20 09:59 mrhonest 阅读(305) 评论(0) 推荐(0)
摘要:Oracle是一款大型商用数据库软件。 Oracle Database 9.2.0.8DV和10.2.0.3的Oracle Database Vault组件中存在未明漏洞。该漏洞远程攻击性,又名DB21。 解决方法 厂商补丁: Oracle 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 阅读全文
posted @ 2019-05-20 09:59 mrhonest 阅读(492) 评论(0) 推荐(0)
摘要:OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。 OpenSSL的SSL_get_shared_ciphers()函数在处理共享密码列表的长度时存在缓冲区溢出漏洞,远程攻击者可以向使用这个函数的应用程序发送密码列表来触发这个漏洞,导致执行任 阅读全文
posted @ 2019-05-20 09:58 mrhonest 阅读(553) 评论(0) 推荐(0)
摘要:OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。 OpenSSL的DTLS支持中存在漏洞,攻击者可以创建能够触发堆溢出的恶意客户端或服务器,导致执行任意指令。 请注意这个漏洞仅影响使用DTLS的应用程序。 解决方法 RedHat RedHa 阅读全文
posted @ 2019-05-20 09:57 mrhonest 阅读(461) 评论(0) 推荐(0)
摘要:OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。 OpenSSL的crypto/bn/bn_div.c、crypto/bn/bn_gf2m.c、crypto/ec/ec2_smpl.c和engines/e_ubsec.c文件有时没有检查bn 阅读全文
posted @ 2019-05-20 09:56 mrhonest 阅读(424) 评论(0) 推荐(0)
摘要:OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。 3.7版本之前的OpenSSH包含一个缓冲区管理错误,远程攻击者可能利用这个漏洞进行拒绝服务或者可能以OpenSSH进程权限在系统上执行任意指令。 当OpenSSH 阅读全文
posted @ 2019-05-20 09:55 mrhonest 阅读(1175) 评论(0) 推荐(0)
摘要:Oracle MySQL Server是一个轻量的关系型数据库系统。 Oracle MySQL Server 5.7.15及更早版本、5.6.33及更早版本,5.5.52及更早版本存在安全漏洞,该漏洞可以允许攻击者远程向MySQL配置文件(my.cnf)注入恶意的环境配置,从而导致严重后果。 <*来 阅读全文
posted @ 2019-05-20 09:54 mrhonest 阅读(4614) 评论(0) 推荐(0)
摘要:OpenSSH 是一组用于安全地访问远程计算机的连接工具。 OpenSSH < 7.4版本ssh-agent未对加载的 PKCS#11 模块进行验证,在实现上存在任意执行代码漏洞。可使攻击者在受影响应用上下文中执行任意代码。 解决方法 厂商补丁: OpenSSH 目前厂商已经发布了升级补丁以修复这个 阅读全文
posted @ 2019-05-20 09:54 mrhonest 阅读(8786) 评论(0) 推荐(0)
摘要:MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。 MySQL的sql_parse.cc文件中的dispatch_command()函数存在格式串错误: 2084行: case COM_CREATE_DB: // QQ: To be removed { char *db 阅读全文
posted @ 2019-05-20 09:53 mrhonest 阅读(743) 评论(0) 推荐(0)
摘要:Microsoft Windows操作系统是目前使用最广泛的操作系统之一,其远程桌面协议(Remote Desktop Protocol)被广泛用于用户远程管理计算机。近期在Windows操作系统的远程桌面协议中(Remote Desktop Protocol)被发现存在一个远程代码可执行漏洞。 在 阅读全文
posted @ 2019-05-20 09:49 mrhonest 阅读(3675) 评论(0) 推荐(0)
摘要:Windows是一款由美国微软公司开发的窗口化操作系统。 当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。 <*来源:Microsoft 链接:http://technet.mi 阅读全文
posted @ 2019-05-20 09:47 mrhonest 阅读(4315) 评论(0) 推荐(0)
摘要:Windows DNS Server是微软公司推出的域名系统或者域名服务,域名系统为Internet上的主机分配域名地址和IP地址。 Windows DNS Server在NAPTR查询的实现上存在远程代码执行漏洞,远程攻击者可利用此漏洞以系统级别的权限执行任意代码,造成完全控制受影响计算机。 Wi 阅读全文
posted @ 2019-05-20 09:46 mrhonest 阅读(1971) 评论(0) 推荐(0)
摘要:Microsoft SQL Server是一款流行的SQL数据库系统。 SQL Server的sp_replwritetovarbin扩展存储过程中存在堆溢出漏洞。如果远程攻击者在参数中提供了未初始化变量的话,就可以触发这个溢出,向可控的位置写入内存,导致以有漏洞SQL Server进程的权限执行任 阅读全文
posted @ 2019-05-20 09:45 mrhonest 阅读(1783) 评论(0) 推荐(0)
摘要:Microsoft Schannel(全称Secure Channel,安全通道)是美国微软(Microsoft)公司的一个安全支持提供程序(SSP),它可实现安全套接字层(SSL)和传输层安全(TLS) Internet标准身份验证协议,并提供身份验证服务以便在客户端和服务器之间提供安全的通信。 阅读全文
posted @ 2019-05-20 09:44 mrhonest 阅读(8216) 评论(0) 推荐(0)
摘要:Microsoft SQL Server 2000是一款由Microsoft公司开发的商业性质大型数据库系统。 Microsoft SQL Server 2000的Resolution服务对用户提交的UDP包缺少正确的处理,远程攻击者可以利用这个漏洞进行基于堆的缓冲区溢出攻击。 Microsoft 阅读全文
posted @ 2019-05-20 09:44 mrhonest 阅读(727) 评论(0) 推荐(0)
摘要:Microsoft IIS(Internet Information Server)是MS Windows系统默认自带的Web服务器软件。 IIS 4.0、5.0和5.1在处理ASP SSI(服务端包含)存在逻辑检查和缓冲区溢出漏洞,允许远程攻击者得到主机的本地访问权限。 产生原因是由于在 SSI( 阅读全文
posted @ 2019-05-20 09:43 mrhonest 阅读(1053) 评论(0) 推荐(0)
摘要:微软Win 2K IIS 5的打印ISAPI扩展接口建立了.printer扩展名到msw3prt.dll的映射关系,缺省情况下该映射存在。 当远程用户提交对.printer的URL请求时,IIS 5调用msw3prt.dll解释该请求。由于msw3prt.dll缺乏足够的缓冲区边界检查,远程用户可以 阅读全文
posted @ 2019-05-20 09:42 mrhonest 阅读(608) 评论(0) 推荐(0)
摘要:Java RMI服务是远程方法调用(Remote Method Invocation)。它是一种机制,能够让在某个java虚拟机上的对象调用另一个Java虚拟机的对象的方法。 在Java Web中,很多地方都会用到RMI来相互调用。比如很多大型组织都会在后台部署一些Java应用,用于对外网站发布更新 阅读全文
posted @ 2019-05-20 09:41 mrhonest 阅读(2230) 评论(0) 推荐(0)
摘要:BIND是一个应用非常广泛的DNS协议的实现,由ISC(Internet Software Consortium)负责维护,具体的开发由Nominum(www.nominum.com)公司来完成。 BIND 4和BIND 8中存在一个缓冲区溢出漏洞可能导致远程入侵有问题的DNS服务器。如果攻击者控制 阅读全文
posted @ 2019-05-20 09:40 mrhonest 阅读(599) 评论(0) 推荐(0)
摘要:BIND是一个实现域名服务协议的服务器软件。它在Internet上被广为使用。 它在TSIG(传输签名)的实现上存在一个缓冲区溢出漏洞,可能允许远程攻击者在BIND服务器上执行任意代码。由于溢出发生在DNS请求的初始化过程中,因此并不需要攻击者控制任何地权威DNS服务器,而且此问题影响所有递归和非递 阅读全文
posted @ 2019-05-20 09:39 mrhonest 阅读(787) 评论(0) 推荐(1)

上一页 1 ··· 7 8 9 10 11 12 13 下一页