随笔分类 - 漏洞修复
工作中的修复建议总结
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的安
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 FreeType是一个流行的字体函数库。 FreeType 2.4.9之前版本在实现上存在多个堆缓冲区溢出漏洞、栈缓冲区溢出漏洞和拒绝服务漏洞,远程攻击者可利用这些漏洞执行任意代码或造成拒绝服务。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 Subversion是一款开源多用户版本控制系统,支持非ASCII文本和二进制数据。 Subversion客户端 < 1.8.19, 1.9.x < 1.9.7, 1.10.0.x-1.10.0-alpha3版本,恶意构造的svn+ssh:// URL会造成运行任意shell命令。 解决方
阅读全文
摘要:漏洞描述 该漏洞便可被用于远程代码执行攻击。由于VBScript的特性,利用该漏洞可轻易绕过IE EPM沙盒和EMET的防护! 解决方法 Microsoft Microsoft已经为此发布了一个安全公告(MS10-064)以及相应补丁: MS14-064:Vulnerabilities in Win
阅读全文
摘要:漏洞描述 Microsoft Windows是微软发布的非常流行的操作系统。 Windows打印后台处理程序没有正确地验证可能加载DLL的路径。如果远程攻击者将恶意的DLL存储在了打印后台程序可访问的位置上然后向受影响的系统发送了特制的RPC消息的话,就可能导致打印后台程序加载恶意的DLL并以提升的
阅读全文
摘要:漏洞描述 此次扫描检测到目标主机尚未安装MS09-037/KB973908漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack. 由于 ATL 标头中使用了函数 CComVariant::ReadFromStream,Microsoft 活动 模板库 (ATL) 中存在一个远程执
阅读全文
摘要:漏洞描述 Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。 Samba 4.0.0 - 4.1.10版本在nmbd NetBIOS名称服务的实现上存在远程代码执行漏洞,恶意浏览器可发送数据包覆盖目标名称服务程序的堆,然后以超级用户
阅读全文
摘要:漏洞描述 RPM软件包管理器(RPM)是一个命令行驱动的软件包管理系统,用于安装、卸载、验证、查询和升级计算机软件包。 RPM在安装进程中存在竞争条件漏洞,攻击者可利用此漏洞在受影响应用上下文中执行任意代码。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统
阅读全文
摘要:漏洞描述 QEMU是一款开源模拟器软件。 QEMU在实现上存在越界访问漏洞,在cirrus_bitblt_cputovideo中复制VGA数据时会触发此漏洞,导致QEMU进程崩溃或执行任意代码。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的安全公告修复
阅读全文
摘要:漏洞描述 QEMU是一款开源模拟器软件。 QEMU若支持ESP/NCR53C9x控制器仿真,在hw/scsi/esp.c/esp_do_dma函数存在安全漏洞。本地客户端管理员可造成QEMU主机拒绝服务或执行任意代码。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参
阅读全文
摘要:漏洞描述 QEMU是一款开源模拟器软件。 qemu若支持Cirrus CLGD 54xx VGA模拟器,则在反向模式中,通过位块传送复制VGA数据中存在安全漏洞,可导致越界内存访问,造成信息泄露或权限提升。 解决方法 以下是各Linux/Unix发行版系统针对此漏洞发布的安全公告,可以参考对应系统的
阅读全文
摘要:漏洞描述 ProFTPD是一款高可配置性的FTP服务程序。 ProFTPD包含的_xlate_ascii_write()函数缺少正确的边界检查,远程攻击者可以利用这个漏洞进行缓冲区溢出,可以FTP进程权限在系统上执行任意指令。 _xlate_ascii_write()函数在对session.xfer
阅读全文
摘要:漏洞描述 Kerberos是一款广泛使用的超强加密来验证客户端和服务器端的网络协议。 在MIT krb5 libgssapi_krb5库中,gss_process_context_token()处理有效的上下文删除令牌后,调用方会留下一个包含悬挂指针的安全上下文句柄。继续使用此句柄可造成释放后重利用
阅读全文
摘要:漏洞描述本插件试图使用SMB共享检测得到的用户名和口令来检查注册表是否允许通过SMB访问,如果可以,表示远程攻击者可以得到一定的系统信息。如果注册表权限设置不当,攻击者也可能提升权限。 解决方法 * 如果您不需要提供对外的远程注册表访问,可以关闭此服务。 具体步骤(Windows NT/2000/X
阅读全文
摘要:漏洞描述 Kerberos是一款广泛使用的超强加密来验证客户端和服务器端的网络协议。 MIT krb5 kadmind后台程序收到用户无效的XDR数据后,在清理部分反序列化结果时会执行释放后重利用及双重释放内存访问破坏,经过身份验证的攻击者利用此漏洞可造成kadmind或其他服务器程序崩溃或执行任意
阅读全文

浙公网安备 33010602011771号