漏掃/基線升級包

csv-vul-plugins-201812

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2019-01-04    瀏覽次數(shù):
 

升級包下載鏈接:csv-vul-plugins-201812

Transsoft FTP Broker目錄遍歷漏洞(CVE-2001-0450)

漏洞描述:
Transsoft FTP Broker 5.5之前版本存在目錄遍歷漏洞。攻擊者可以(1)借助DELETE刪除任意文件或(2)借助LIST,文件名中的..(點 點)列出任意目錄。

SSH短密碼登陸漏洞(CVE-2001-0553)
漏洞描述:
Unix系統(tǒng)的SSH Secure Shell 3.0.0版本不能正確地對sshd2守護(hù)程序執(zhí)行密碼認(rèn)證,本地用戶可以獲得帶有短密碼字段的賬號的使用權(quán),例如在密碼字段中使用"NP"的鎖定賬戶。

CrushFTP目錄遍歷漏洞(CVE-2001-0582)
漏洞描述:
Ben Spink CrushFTP FTP服務(wù)器2.1.6及其早期版本存在漏洞。本地用戶可以借助 '..'(點 點)攻擊或在 (1)GET, (2)CD,(3)NLST,(4)SIZE,(5) RETR中的變量訪問任意文件。

QPC QVT Suite FTP服務(wù)器目錄遍歷漏洞(CVE-2001-0680)
漏洞描述:
QPC QVT/Net 4.0 和AVT/Term 5.0版本ftpd存在目錄遍歷漏洞。遠(yuǎn)程攻擊者借助LIST (ls)命令“點 點”攻擊在Web服務(wù)器上目錄遍歷。

CesarFTP目錄遍歷漏洞(CVE-2001-1335)
漏洞描述:
CesarFTP 0.98b及其之前版本存在目錄遍歷漏洞。遠(yuǎn)程認(rèn)證用戶借助帶有包含...%5c(修改點 點)文件名的GET讀取任意文件。

TwinFTP服務(wù)器遠(yuǎn)程目錄遍歷漏洞(CVE-2004-1679)
漏洞描述:
TwinFTP Server是一款基于Windows平臺的FTP服務(wù)程序。TwinFTP Server多個FTP命令不正確處理用戶提交輸入,遠(yuǎn)程攻擊者可以利用這個漏洞繞過ROOT目錄限制,以進(jìn)程權(quán)限查看文件內(nèi)容。問題是提供給CWD、STOR和RETR命令的目錄名缺少正確過濾,當(dāng)提交類似".../winnt"的字符串時,可繞過目錄限制,以進(jìn)程權(quán)限查看服務(wù)器上任意文件內(nèi)容。另外也可以利用這個漏洞覆蓋系統(tǒng)文件,造成拒絕服務(wù)。

Serv-U FTP服務(wù) SITE PASS DoS 漏洞(CVE-1999-0838)
漏洞描述:
Serv-U FTP 2.5存在緩沖區(qū)溢出漏洞。遠(yuǎn)程用戶可以通過SITE指令引起服務(wù)拒絕。

Serv-U FTP 服務(wù)器路徑泄漏漏洞(CVE-2000-0176)
漏洞描述:
Serv-U 2.5d和更早版本的默認(rèn)配置存在漏洞。遠(yuǎn)程攻擊者通過請求不存在的目錄或文件的URL確定服務(wù)器的真實路徑名。

ST FTP Service目錄遍歷漏洞(CVE-2003-0392)
漏洞描述:
ST FTP Service 3.0存在目錄遍歷漏洞。遠(yuǎn)程攻擊者可以借助一個帶有DoS驅(qū)動號參數(shù)(e.g. E:)的CD命令列出任意目錄。

Windows NT加密漏洞(CVE-1999-0505)
漏洞描述:
一個Windows NT域用戶或者管理員帳號存在一個可推測的密碼。

OpenSSH‘hash_buffer’函數(shù)緩沖區(qū)溢出漏洞(CVE-2014-1692)
漏洞描述:
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護(hù)的一套用于安全訪問遠(yuǎn)程計算機(jī)的連接工具。該工具是SSH協(xié)議的開源實現(xiàn),支持對所有的傳輸進(jìn)行加密,可有效阻止竊聽、連接劫持以及其他網(wǎng)絡(luò)級的攻擊。OpenSSH 6.4及之前的版本中的schnorr.c文件中的‘hash_buffer’函數(shù)中存在緩沖區(qū)溢出漏洞,該漏洞源于當(dāng)Makefile.inc文件被修改使用J-PAKE協(xié)議時,程序沒有正確初始化某些數(shù)據(jù)結(jié)構(gòu)。遠(yuǎn)程攻擊者可利用該漏洞造成拒絕服務(wù)(內(nèi)存損壞)或產(chǎn)生其他影響。

OpenSSH 'sshd(8)'連接會話劫持漏洞(CVE-2008-1483)
漏洞描述:
OpenSSH是一種開放源碼的SSH協(xié)議的實現(xiàn),初始版本用于OpenBSD平臺,現(xiàn)在已經(jīng)被移植到多種Unix/Linux類操作系統(tǒng)下。在通過啟用了X11轉(zhuǎn)發(fā)的SSH登錄時,sshd(8)沒有正確地處理無法綁定到IPv4端口但成功綁定到IPv6端口的情況。在這種情況下,使用X11的設(shè)備即使沒有被sshd(8)綁定也會連接到IPv4端口,因此無法安全的進(jìn)行轉(zhuǎn)發(fā)。惡意用戶可以在未使用的IPv4端口(如tcp 6010端口)上監(jiān)聽X11連接。當(dāng)不知情的用戶登錄并創(chuàng)建X11轉(zhuǎn)發(fā)時,惡意用戶可以捕獲所有通過端口發(fā)送的X11數(shù)據(jù),這可能泄露敏感信息或允許以使用X11轉(zhuǎn)發(fā)用戶的權(quán)限執(zhí)行命令。

Debian OpenSSH SELinux 特權(quán)升級漏洞(CVE-2008-3234)
漏洞描述:
OpenSSH 是一組用于安全地訪問遠(yuǎn)程計算機(jī)的連接工具。OpenSSH 4 on Debian GNU/Linux, 和 20070303 OpenSSH snapshot中的sshd,允許遠(yuǎn)程認(rèn)證用戶通過對用戶名的一個:/ (冒號斜線)序列和任務(wù)名來獲得訪問任意SELinux任務(wù)的權(quán)限。

Serv-U輸入驗證漏洞(CVE-2008-4500)
漏洞描述:
Serv-U是一款FTP服務(wù)端軟件。Serv-U 7.0.0.1至7.3版本中存在輸入驗證漏洞。遠(yuǎn)程認(rèn)證用戶可借助特制stou命令導(dǎo)致拒絕服務(wù)(CPU消耗)。

Serv-U FTP服務(wù)器目錄遍歷漏洞(CVE-2008-4501)
漏洞描述:
Serv-U 7.0.0.1至7.3,包括7.2.0.1版本的FTP服務(wù)器中存在目錄遍歷漏洞。遠(yuǎn)程認(rèn)證用戶可借助RNTO命令中的.. (點點反斜線)覆蓋或創(chuàng)建任意文件。

OpenSSH 'packet.c' 拒絕服務(wù)漏洞(CVE-2006-4925)
漏洞描述:
OpenSSH的ssh中的packet.c,遠(yuǎn)程攻擊者可以通過發(fā)送在NEWKEYS前有USERAUTH_SUCCESS的無效協(xié)議序列,導(dǎo)致newkeys[mode]成為NULL,從而使系統(tǒng)拒絕服務(wù)(崩潰)。

OpenSSH sshd Privilege Separation Monitor 未明漏洞(CVE-2006-5794)
漏洞描述:
OpenSSH的4.5之前版本中的sshd Privilege Separation Monitor存在未明漏洞,導(dǎo)致系統(tǒng)對已經(jīng)成功的認(rèn)證的驗證更弱,可能讓攻擊者繞過認(rèn)證。注:自20061108起,認(rèn)為此問題只有利用未授權(quán)過程中的漏洞才能被利用,而這種過程還未知存在與否。

Apple Mac OS X SSH拒絕服務(wù)攻擊漏洞(CVE-2007-0726)
漏洞描述:
Mac OS X是蘋果家族計算機(jī)所使用的操作系統(tǒng)。Apple Mac OS X SSH拒絕服務(wù)攻擊漏洞。在創(chuàng)建了第一個SSH連接時服務(wù)器上創(chuàng)建了SSH密鑰。攻擊者可以在SSH完成創(chuàng)建密鑰之前連接到服務(wù)器,這樣就可以強(qiáng)制重新創(chuàng)建密鑰,導(dǎo)致依賴于與服務(wù)器信任關(guān)系的進(jìn)程拒絕服務(wù)。

OpenSSH S/Key 遠(yuǎn)程信息泄露漏洞(CVE-2007-2243)
漏洞描述:
當(dāng)ChallengeResponseAuthentication被啟用時,OpenSSH允許遠(yuǎn)程攻擊者借助S/KEY,試圖進(jìn)行鑒別,從而決定用戶帳戶的位置。如果用戶帳戶存在的話,這會顯示不同的響應(yīng)。

OpenSSH X11 Cookie本地繞過認(rèn)證漏洞(CVE-2007-4752)
漏洞描述:
OpenSSH是一種開放源碼的SSH協(xié)議的實現(xiàn),初始版本用于OpenBSD平臺,現(xiàn)在已經(jīng)被移植到多種Unix/Linux類操作系統(tǒng)下。OpenSSH X11在處理Cookie時存在漏洞,本地攻擊者可能利用此漏洞提升自己的權(quán)限。如果無法生成不可信任的Cookie的話,OpenSSH中的ssh就會使用可信任的X11 Cookie,這可能將X客戶端處理為可信任,允許本地攻擊者破壞預(yù)期的策略獲得權(quán)限提升。

OpenSSH X11UseLocalhost X11轉(zhuǎn)發(fā)會話劫持漏洞(CVE-2008-3259)
漏洞描述:
OpenSSH是一種開放源碼的SSH協(xié)議的實現(xiàn),初始版本用于OpenBSD平臺,現(xiàn)在已經(jīng)被移植到多種Unix/Linux類操作系統(tǒng)下。OpenSSH的sshd服務(wù)器為X11轉(zhuǎn)發(fā)服務(wù)器所使用的監(jiān)聽套接字設(shè)置了SO_REUSEADDR選項,如果遠(yuǎn)程攻擊者將套接字綁定到X11轉(zhuǎn)發(fā)端口的話,就可以劫持X11轉(zhuǎn)發(fā)會話。成功攻擊要求禁用了X11UseLocalhost(非默認(rèn))且基礎(chǔ)操作系統(tǒng)未經(jīng)檢查有效的用戶ID或地址重疊便允許重新綁定端口。

對數(shù)據(jù)庫進(jìn)行全量更新
升級包適用于聚銘配置安全評估系統(tǒng)任意版本
 
 

上一篇:2019年01月04日 聚銘安全速遞

下一篇:有害APP就該統(tǒng)一監(jiān)管