关于防范Microsoft Windows 等漏洞的安全预警

2017年11月10日 来源:安恒信息每日安全预警


标题

Microsoft Windows graphics信息泄露漏洞(CNVD-2017-33309

CNVD-ID

CNVD-2017-33309

发布时间

2017-11-09

危害级别

低危

影响产品

Microsoft Windows Server 2008 R2 SP1,Microsoft Windows Server   2008 SP2,Microsoft Windows 7 SP1,Microsoft Windows 8.1 ,Microsoft Windows   Server 2012 R2,Microsoft Windows RT 8.1,Microsoft Windows server 2012 Gold   ,Microsoft Windows 10 ,Microsoft Windows 10 1511,Microsoft Windows 10   1607,Microsoft Windows Server 2016 ,Microsoft Windows 10 1703

漏洞描述

Microsoft Windows Server 2008 SP2等都是美国微软(Microsoft)公司发布的一系列操作系统。graphics是其中的一个图形驱动器组件。   Microsoft Windows中的graphics存在信息泄露漏洞,该漏洞源于程序未能正确的处理内存中的对象。攻击者可借助特制的应用程序利用该漏洞获取信息,从而进一步控制用户系统。

漏洞类型

操作系统漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-8683 
  http://www.securityfocus.com/bid/100781 

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:   https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8683

验证信息

未验证

报送时间

2017-09-13

发现时间

2017-09-13

漏洞附件

(无附件)

补丁链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8683

补丁描述

Microsoft Windows Server 2008 SP2等都是美国微软(Microsoft)公司发布的一系列操作系统。graphics是其中的一个图形驱动器组件。   Microsoft Windows中的graphics存在信息泄露漏洞,该漏洞源于程序未能正确的处理内存中的对象。攻击者可借助特制的应用程序利用该漏洞获取信息,从而进一步控制用户系统。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Microsoft WindowsOffice graphics远程代码执行漏洞

CNVD-ID

CNVD-2017-33310

发布时间

2017-11-09

危害级别

高危

影响产品

Microsoft Windows Server 2008 R2   SP1,Microsoft Windows Server 2008 SP2,Microsoft Windows 7 SP1,Microsoft   Office 2007 SP3,Microsoft Windows 8.1 ,Microsoft Office 2010 SP2,Microsoft   Windows Server 2012 R2,Microsoft Windows RT 8.1,Microsoft Windows server 2012   Gold ,Microsoft Windows 10 ,Microsoft Windows 10 1511,Microsoft Windows 10   1607,Microsoft Windows Server 2016 ,Microsoft Windows 10 1703,Microsoft   Microsoft Office Word Viewer

漏洞描述

Microsoft Windows Server 2008 SP2等都是美国微软(Microsoft)公司的产品。Microsoft Windows Server 2008 SP2等是一系列操作系统;Office Word Viewer是一款文档查看器;Office   2007 SP3是一套办公软件套件。graphics是其中的一个图形驱动器组件。 Microsoft WindowsOffice中的graphics存在远程代码执行漏洞,该漏洞源于程序未能正确的处理特制的嵌入字体。远程攻击者可通过诱使用户打开特制的链接或页面利用该漏洞在受影响系统的上下文中执行任意代码或造成拒绝服务。

漏洞类型

操作系统漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-8682 
  http://www.securityfocus.com/bid/100772
 

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:   https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8682

验证信息

未验证

报送时间

2017-09-13

发现时间

2017-09-13

漏洞附件

(无附件)

补丁链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8682

补丁描述

Microsoft Windows Server 2008 SP2等都是美国微软(Microsoft)公司的产品。Microsoft Windows Server 2008 SP2等是一系列操作系统;Office Word Viewer是一款文档查看器;Office   2007 SP3是一套办公软件套件。graphics是其中的一个图形驱动器组件。 Microsoft WindowsOffice中的graphics存在远程代码执行漏洞,该漏洞源于程序未能正确的处理特制的嵌入字体。远程攻击者可通过诱使用户打开特制的链接或页面利用该漏洞在受影响系统的上下文中执行任意代码或造成拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

LibRaw缓冲区溢出漏洞(CNVD-2017-33276

CNVD-ID

CNVD-2017-33276

发布时间

2017-11-09

危害级别

高危

影响产品

LibRaw LibRaw <0.18.3

漏洞描述

LibRawLibRaw团队开发的一个用来处理RAW(CRW/CR2NEFRAFDNGothers)格式图片的C++库。 LibRaw 0.18.3之前的版本中的internal/dcraw_common.cpp文件的xtrans_interpolate栈缓冲区溢出漏洞。远程攻击者可利用该漏洞造成拒绝服务或执行代码。

漏洞类型

应用程序漏洞

参考链接

https://github.com/LibRaw/LibRaw/issues/99 

漏洞解决方案

厂商已发布了漏洞修复程序,请及时关注更新:   https://github.com/LibRaw/LibRaw/issues/99

验证信息

未验证

报送时间

2017-09-13

发现时间

2017-09-12

漏洞附件

(无附件)

补丁链接

https://github.com/LibRaw/LibRaw/issues/99

补丁描述

LibRawLibRaw团队开发的一个用来处理RAW(CRW/CR2NEFRAFDNGothers)格式图片的C++库。 LibRaw 0.18.3之前的版本中的internal/dcraw_common.cpp文件的xtrans_interpolate栈缓冲区溢出漏洞。远程攻击者可利用该漏洞造成拒绝服务或执行代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

AlegroCart SQL注入漏洞

CNVD-ID

CNVD-2017-33277

发布时间

2017-11-09

危害级别

中危

影响产品

AlegroCart AlegroCart 1.2.8

漏洞描述

AlegroCart是加拿大ALEGROCART团队的一套开源的在线业务解决方案。 AlegroCart 1.2.8版本中存在SQL注入漏洞。远程攻击者可借助多种方法利用该漏洞执行任意SQL命令。(多种方法包括:借助upload/admin2/model/products/model_admin_download.php文件中check_downloadcheck_filename函数的download参数或upload/catalog/extension/payment/paypal.php文件中orderUpdate函数的ref参数)

漏洞类型

应用程序漏洞

参考链接

http://packetstormsecurity.com/files/134362/AlegroCart-1.2.8-SQL-Injection.html 
  https://www.exploit-db.com/exploits/38727/
 

漏洞解决方案

厂商已发布了漏洞修复程序,请及时关注更新: http://www.alegrocart.com/

验证信息

验证完成

报送时间

2017-09-13

发现时间

2017-09-12

漏洞附件

(无附件)

补丁链接

http://www.alegrocart.com/

补丁描述

AlegroCart是加拿大ALEGROCART团队的一套开源的在线业务解决方案。 AlegroCart 1.2.8版本中存在SQL注入漏洞。远程攻击者可借助多种方法利用该漏洞执行任意SQL命令。(多种方法包括:借助upload/admin2/model/products/model_admin_download.php文件中check_downloadcheck_filename函数的download参数或upload/catalog/extension/payment/paypal.php文件中orderUpdate函数的ref参数)目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

AlegroCart任意代码执行漏洞

CNVD-ID

CNVD-2017-33278

发布时间

2017-11-09

危害级别

中危

影响产品

AlegroCart AlegroCart 1.2.8

漏洞描述

AlegroCart是加拿大ALEGROCART团队的一套开源的在线业务解决方案。 AlegroCart 1.2.8版本中的upload/admin2/controller/report_logs.php文件的get_file函数存在远程文件包含漏洞,该漏洞源于程序未能检测file_path参数。远程攻击者可利用该漏洞执行任意的PHP代码。

漏洞类型

应用程序漏洞

参考链接

http://packetstormsecurity.com/files/134361/AlegroCart-1.2.8-Local-Remote-File-Inclusion.html 
  https://www.exploit-db.com/exploits/38728/
 

漏洞解决方案

厂商已发布了漏洞修复程序,请及时关注更新: http://www.alegrocart.com/

验证信息

验证完成

报送时间

2017-09-13

发现时间

2017-09-12

漏洞附件

(无附件)

补丁链接

http://www.alegrocart.com/

补丁描述

AlegroCart是加拿大ALEGROCART团队的一套开源的在线业务解决方案。 AlegroCart 1.2.8版本中的upload/admin2/controller/report_logs.php文件的get_file函数存在远程文件包含漏洞,该漏洞源于程序未能检测file_path参数。远程攻击者可利用该漏洞执行任意的PHP代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Nagios Core权限获取漏洞

CNVD-ID

CNVD-2017-33275

发布时间

2017-11-09

危害级别

高危

影响产品

Nagios Nagios Core <=4.3.4

漏洞描述

Nagios Core是一套开源的、免费的网络监视工具。 Nagios Core 4.3.4及之前的版本中存在安全漏洞。本地攻击者可利用该漏洞获取权限。

漏洞类型

应用程序漏洞

参考链接

https://github.com/NagiosEnterprises/nagio7.2/issues/424 
  http://www.securityfocus.com/bid/100881
 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://www.nagios.org/

验证信息

未验证

报送时间

2017-09-13

发现时间

2017-09-12

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

kamailio权限获取漏洞

CNVD-ID

CNVD-2017-33279

发布时间

2017-11-09

危害级别

中危

影响产品

kamailio kamailio <4.3.0

漏洞描述

kamailio是德国FhG FOKUS研究所研发的一款开源基于GPLSIPSession Initiation Protocol,会话初始协议)服务器。   kamailio 4.3.0之前的版本中存在安全漏洞。攻击者可利用该漏洞获取权限。

漏洞类型

应用程序漏洞

参考链接

http://www.openwall.com/lists/oss-security/2015/02/12/7 

漏洞解决方案

厂商已发布了漏洞修复程序,请及时关注更新:   https://github.com/kamailio/kamailio/blob/4.3.0/ChangeLog#L2038

验证信息

未验证

报送时间

2017-09-13

发现时间

2017-09-12

漏洞附件

(无附件)

补丁链接

https://github.com/kamailio/kamailio/blob/4.3.0/ChangeLog#L2038

补丁描述

kamailio是德国FhG FOKUS研究所研发的一款开源基于GPLSIPSession Initiation Protocol,会话初始协议)服务器。   kamailio 4.3.0之前的版本中存在安全漏洞。攻击者可利用该漏洞获取权限。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Novell SUSE Linux Enterprise ServerLinux Enterprise Desktop任意代码执行漏洞

CNVD-ID

CNVD-2017-33280

发布时间

2017-11-09

危害级别

中危

影响产品

Novell SUSE Linux Enterprise Server   12-SP1 ,Novell SUSE Linux Enterprise Desktop 12-SP1

漏洞描述

Novell SuSE Linux Enterprise Server是美国Novell公司的一套企业服务器版Linux操作系统。Linux   Enterprise Desktop是一套桌面版Linux系统。 Novell   SUSE Linux Enterprise Server 12-SP1版本和Linux   Enterprise Desktop 12-SP1版本中存在安全漏洞。攻击者可利用该漏洞以root权限执行代码。

漏洞类型

操作系统漏洞

参考链接

http://lists.opensuse.org/opensuse-updates/2016-10/msg00083.html 

漏洞解决方案

厂商已发布了漏洞修复程序,请及时关注更新:   https://dracut.wiki.kernel.org/index.php/Main_Page

验证信息

未验证

报送时间

2017-09-13

发现时间

2017-09-12

漏洞附件

(无附件)

补丁链接

https://dracut.wiki.kernel.org/index.php/Main_Page

补丁描述

Novell SuSE Linux Enterprise Server是美国Novell公司的一套企业服务器版Linux操作系统。Linux   Enterprise Desktop是一套桌面版Linux系统。 Novell   SUSE Linux Enterprise Server 12-SP1版本和Linux   Enterprise Desktop 12-SP1版本中存在安全漏洞。攻击者可利用该漏洞以root权限执行代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Eclipse Kura命令执行漏洞

CNVD-ID

CNVD-2017-33215

发布时间

2017-11-09

危害级别

高危

影响产品

Eclipse Kura <2.1.0

漏洞描述

Eclipse KuraEclipse基金会的一个基于OSGiM2M服务网关应用框架。 Eclipse Kura 2.1.0之前的版本中存在安全漏洞。攻击者可利用该漏洞登录设备,执行命令,或控制设备。

漏洞类型

应用程序漏洞

参考链接

https://bugs.eclipse.org/bugs/show_bug.cgi?id=514681 

漏洞解决方案

厂商已发布了漏洞修复程序,请及时关注更新:   https://bugs.eclipse.org/bugs/show_bug.cgi?id=514681

验证信息

未验证

报送时间

2017-09-13

发现时间

2017-09-12

漏洞附件

(无附件)

补丁链接

https://bugs.eclipse.org/bugs/show_bug.cgi?id=514681

补丁描述

Eclipse KuraEclipse基金会的一个基于OSGiM2M服务网关应用框架。 Eclipse Kura 2.1.0之前的版本中存在安全漏洞。攻击者可利用该漏洞登录设备,执行命令,或控制设备。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

EE 4GEE WiFi MBB跨站请求伪造漏洞(CNVD-2017-33216

CNVD-ID

CNVD-2017-33216

发布时间

2017-11-09

危害级别

中危

影响产品

EE 4GEE WiFi MBB<ee60_00_05.00_31
  </ee60_00_05.00_31

漏洞描述

EE 4GEE WiFi MBB是英国EE公司的一款移动无线路由器设备。 EE 4GEE WiFi MBB EE60_00_05.00_31之前的版本中存在跨站请求伪造漏洞。远程攻击者可通过诱使用户访问恶意的网站利用该漏洞执行未授权的操作。

漏洞类型

网络设备漏洞

参考链接

http://seclists.org/fulldisclosure/2017/Sep/13 

漏洞解决方案

厂商已发布了漏洞修复程序,请及时关注更新: http://ee.co.uk/

验证信息

未验证

报送时间

2017-09-13

发现时间

2017-09-12

漏洞附件

(无附件)

补丁链接

http://ee.co.uk/

补丁描述

EE 4GEE WiFi MBB是英国EE公司的一款移动无线路由器设备。 EE 4GEE WiFi MBB EE60_00_05.00_31之前的版本中存在跨站请求伪造漏洞。远程攻击者可通过诱使用户访问恶意的网站利用该漏洞执行未授权的操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

EE 4GEE WiFi MBB跨站脚本漏洞

CNVD-ID

CNVD-2017-33217

发布时间

2017-11-09

危害级别

中危

影响产品

EE 4GEE WiFi MBB<ee60_00_05.00_31
  </ee60_00_05.00_31

漏洞描述

EE 4GEE WiFi MBB是英国EE公司的一款移动无线路由器设备。 EE 4GEE WiFi MBB EE60_00_05.00_31之前的版本中存在跨站脚本漏洞,该漏洞源于程序缺少输入验证或加密。远程攻击者可利用该漏洞注入任意的Web脚本或HTML

漏洞类型

网络设备漏洞

参考链接

http://seclists.org/fulldisclosure/2017/Sep/13 

漏洞解决方案

厂商已发布了漏洞修复程序,请及时关注更新: http://ee.co.uk/

验证信息

未验证

报送时间

2017-09-13

发现时间

2017-09-12

漏洞附件

(无附件)

补丁链接

http://ee.co.uk/

补丁描述

EE 4GEE WiFi MBB是英国EE公司的一款移动无线路由器设备。 EE 4GEE WiFi MBB EE60_00_05.00_31之前的版本中存在跨站脚本漏洞,该漏洞源于程序缺少输入验证或加密。远程攻击者可利用该漏洞注入任意的Web脚本或HTML。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Honeywell NVR设备权限获取漏洞

CNVD-ID

CNVD-2017-33218

发布时间

2017-11-09

危害级别

高危

影响产品

Honeywell NVR devices

漏洞描述

Honeywell NVR devices是美国霍尼韦尔(Honeywell)公司的一款网络视频录像机设备。 Honeywell NVR设备中存在安全漏洞。远程攻击者可利用该漏洞在管理组中创建用户账户,并登录账户,控制设备。

漏洞类型

网络设备漏洞

参考链接

https://github.com/zzz66686/Honeywell_NVR_vul 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: https://www.honeywell.com/

验证信息

未验证

报送时间

2017-09-13

发现时间

2017-09-12

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

Samsung NVR设备密码泄露漏洞

CNVD-ID

CNVD-2017-33219

发布时间

2017-11-09

危害级别

高危

影响产品

Samsung NVR devices

漏洞描述

Samsung NVR devices是韩国三星(Samsung)公司的一款网络视频录像机设备。 Samsung NVR设备中存在安全漏洞。远程攻击者可利用该漏洞读取管理员账户的MD5密码散列,并登录设备。

漏洞类型

网络设备漏洞

参考链接

https://github.com/zzz66686/Samsung_NVR_vul 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: ttps://www.samsung.com

验证信息

未验证

报送时间

2017-09-13

发现时间

2017-09-12

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

Ellucian Banner Student跨站脚本漏洞

CNVD-ID

CNVD-2017-33220

发布时间

2017-11-09

危害级别

中危

影响产品

Ellucian Banner Student 8.5.1.2

漏洞描述

Ellucian(前称SunGard)Banner Student是美国Ellucian公司的一套学生信息管理系统。该系统具有成绩发布、学生考勤和学生信息统计等功能。 Ellucian Banner Student 8.5.1.2版本中存在跨站脚本漏洞。远程攻击者可利用该漏洞注入任意的Web脚本或HTML

漏洞类型

WEB应用漏洞

参考链接

http://packetstormsecurity.com/files/134622/Banner-Student-XSS-Information-Disclosure-Open-Redirect.html 
  http://www.securityfocus.com/archive/1/archive/1/537029/100/0/未授权的信息修改ed
 

漏洞解决方案

厂商已发布了漏洞修复程序,请及时关注更新: http://www.ellucian.com/

验证信息

未验证

报送时间

2017-09-13

发现时间

2017-09-12

漏洞附件

(无附件)

补丁链接

http://www.ellucian.com/

补丁描述

Ellucian(前称SunGard)Banner Student是美国Ellucian公司的一套学生信息管理系统。该系统具有成绩发布、学生考勤和学生信息统计等功能。 Ellucian Banner Student 8.5.1.2版本中存在跨站脚本漏洞。远程攻击者可利用该漏洞注入任意的Web脚本或HTML。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

vBulletin安全功能绕过漏洞

CNVD-ID

CNVD-2017-33265

发布时间

2017-11-09

危害级别

中危

影响产品

vBulletin vBulletin 5.*<5.1.6

漏洞描述

vBulletin是一个论坛程序。 vBulletin存在安全漏洞,允许远程攻击者利用漏洞构建恶意请求,绕过安全限制,在会话中注入私有消息。

漏洞类型

WEB应用漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2015-3419 

漏洞解决方案

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.vbulletin.com/forum/forum/vbulletin-announcements/vbulletin-announcements_aa/4319488-security-patch-released-for-vbulletin-5-1-4-5-1-6-and-vbulletin-cloud

验证信息

未验证

报送时间

2017-09-21

发现时间

2017-09-15

漏洞附件

(无附件)

补丁链接

http://www.vbulletin.com/forum/forum/vbulletin-announcements/vbulletin-announcements_aa/4319488-security-patch-released-for-vbulletin-5-1-4-5-1-6-and-vbulletin-cloud

补丁描述

vBulletin是一个论坛程序。 vBulletin存在安全漏洞,允许远程攻击者利用漏洞构建恶意请求,绕过安全限制,在会话中注入私有消息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Fedora pure-ftpd配置错误漏洞

CNVD-ID

CNVD-2017-33281

发布时间

2017-11-09

危害级别

高危

影响产品

Fedora Fedora 1.0.46-1

漏洞描述

Fedora是由Fedora项目社区开发、美国红帽(Red Hat)公司赞助的一套基于Linux的操作系统。pure-ftpd是其中的一款FTP服务程序。 Fedora中的pure-ftpdDownstream 1.0.46-1版本存在配置错误漏洞。远程攻击者可利用该漏洞可能获取或篡改信息,或造成拒绝服务。

漏洞类型

操作系统漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-12170 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页及时更新: https://getfedora.org/

验证信息

未验证

报送时间

2017-09-22

发现时间

2017-09-22

漏洞附件

(无附件)

补丁链接

https://getfedora.org/

补丁描述

Fedora是由Fedora项目社区开发、美国红帽(Red Hat)公司赞助的一套基于Linux的操作系统。pure-ftpd是其中的一款FTP服务程序。 Fedora中的pure-ftpdDownstream 1.0.46-1版本存在配置错误漏洞。远程攻击者可利用该漏洞可能获取或篡改信息,或造成拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

MetInfologin_check.php页面存在反射型跨站脚本漏洞

CNVD-ID

CNVD-2017-31443

发布时间

2017-11-09

危害级别

中危

影响产品

长沙米拓信息技术有限公司 metinfo 5.3.18

漏洞描述

MetInfo是一套使用PHPMysql开发的内容管理系统(CMS)。 MetInfo   5.3.18版本login_check.php页面存在反射型跨站脚本漏洞。攻击者通过构造XSS语句,进行弹框操作,获得用户cookie等信息。

漏洞类型

WEB应用漏洞

参考链接

漏洞解决方案

厂商尚未提供漏洞修补方案,请关注厂商主页及时更新: http://www.metinfo.cn/

验证信息

验证完成

报送时间

2017-09-25

发现时间

2017-09-25

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

Apache Mesos拒绝服务漏洞

CNVD-ID

CNVD-2017-33267

发布时间

2017-11-09

危害级别

中危

影响产品

Apache Mesos 1.1.0;1.3.0

漏洞描述

Apache Mesos是开源群集管理软件,支持HadoopElasticSearchSparkStorm Kafka等应用架构。 Apache Mesos存在安全漏洞,允许远程攻击者利用漏洞提交的请求,使应用程序崩溃。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-7687 

漏洞解决方案

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: https://www.apache.org/security/projects.html

验证信息

未验证

报送时间

2017-09-28

发现时间

2017-09-27

漏洞附件

(无附件)

补丁链接

https://www.apache.org/security/projects.html

补丁描述

Apache Mesos是开源群集管理软件,支持HadoopElasticSearchSparkStorm Kafka等应用架构。 Apache Mesos存在安全漏洞,允许远程攻击者利用漏洞提交的请求,使应用程序崩溃。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Apache Mesos拒绝服务漏洞(CNVD-2017-33268

CNVD-ID

CNVD-2017-33268

发布时间

2017-11-09

危害级别

中危

影响产品

Apache Mesos 1.3,Apache Mesos   1.2,Apache Mesos 1.1

漏洞描述

Apache Mesos是开源群集管理软件,支持HadoopElasticSearchSparkStorm Kafka等应用架构。 Apache Mesos存在安全漏洞,允许远程攻击者利用漏洞提交的请求,使应用程序崩溃。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-9790 

漏洞解决方案

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:   https://www.apache.org/security/projects.html

验证信息

未验证

报送时间

2017-09-28

发现时间

2017-09-27

漏洞附件

(无附件)

补丁链接

https://www.apache.org/security/projects.html

补丁描述

Apache Mesos是开源群集管理软件,支持HadoopElasticSearchSparkStorm Kafka等应用架构。 Apache Mesos存在安全漏洞,允许远程攻击者利用漏洞提交的请求,使应用程序崩溃。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Citrix NetScaler ADC/NetScaler   Gateway身份验证绕过漏洞

CNVD-ID

CNVD-2017-33269

发布时间

2017-11-09

危害级别

高危

影响产品

Citrix NetScaler Gateway 10.1 ,Citrix   NetScaler Gateway 12.0,Citrix NetScaler Gateway 11.1,Citrix NetScaler Gateway   11.0,Citrix NetScaler Gateway 10.5e,Citrix NetScaler Gateway 10.5,Citrix   NetScaler ADC 12.0,Citrix NetScaler ADC 11.1,Citrix NetScaler ADC 11.0,Citrix   NetScaler ADC 10.5e,Citrix NetScaler ADC 10.5,Citrix NetScaler ADC 10.1

漏洞描述

Citrix NetScaler ADC是应用交付控制器,可以优化企业服务交付。 Citrix NetScaler ADC/NetScaler Gateway管理接口身份验证存在安全漏洞,允许远程攻击者利用漏洞提交的请求,绕过安全限制,未授权访问。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-14602 

漏洞解决方案

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: https://www.citrix.com/downloads/netscaler-adc/https://www.citrix.com/downloads/netscaler-gateway/

验证信息

未验证

报送时间

2017-09-28

发现时间

2017-09-25

漏洞附件

(无附件)

补丁链接

https://www.citrix.com/downloads/netscaler-adc/https://www.citrix.com/downloads/netscaler-gateway/

补丁描述

Citrix NetScaler ADC是应用交付控制器,可以优化企业服务交付。 Citrix NetScaler ADC/NetScaler Gateway管理接口身份验证存在安全漏洞,允许远程攻击者利用漏洞提交的请求,绕过安全限制,未授权访问。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

HP Intelligent Management Center任意代码执行漏洞(CNVD-2017-33287

CNVD-ID

CNVD-2017-33287

发布时间

2017-11-09

危害级别

高危

影响产品

HP Intelligent Management Center   (IMC)

漏洞描述

HP Intelligent Management CenterIMC)是一个从底层构建的综合管理平台,支持故障、配置、记账、性能及安全(FCAPS)模型。   HP Intelligent Management Center存在任意代码执行漏洞,远程认证用户可以将特制数据发送到TCP端口80808443,以触发mibFileServlet servlet中的输入验证缺陷,从而可以重命名任意文件并在目标系统上执行任意代码。

漏洞类型

应用程序漏洞

参考链接

https://h20566.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03782en_us 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新: https://h20566.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03782en_us

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-10-04

漏洞附件

(无附件)

补丁链接

https://h20566.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03782en_us

补丁描述

HP Intelligent Management CenterIMC)是一个从底层构建的综合管理平台,支持故障、配置、记账、性能及安全(FCAPS)模型。   HP Intelligent Management Center存在任意代码执行漏洞,远程认证用户可以将特制数据发送到TCP端口80808443,以触发mibFileServlet servlet中的输入验证缺陷,从而可以重命名任意文件并在目标系统上执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

HP Intelligent Management Center任意代码执行漏洞(CNVD-2017-33288

CNVD-ID

CNVD-2017-33288

发布时间

2017-11-09

危害级别

高危

影响产品

HP Intelligent Management Center   (IMC)

漏洞描述

HP Intelligent Management CenterIMC)是一个从底层构建的综合管理平台,支持故障、配置、记账、性能及安全(FCAPS)模型。   HP Intelligent Management Center存在任意代码执行漏洞,远程用户可以将特制数据发送到TCP端口80808443,以触发MibBrowserTopoFilterServlet的反序列化缺陷,从而可在目标系统上执行任意代码。

漏洞类型

应用程序漏洞

参考链接

https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03778en_us 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新:   https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03778en_us

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-10-04

漏洞附件

(无附件)

补丁链接

https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03778en_us

补丁描述

HP Intelligent Management CenterIMC)是一个从底层构建的综合管理平台,支持故障、配置、记账、性能及安全(FCAPS)模型。   HP Intelligent Management Center存在任意代码执行漏洞,远程用户可以将特制数据发送到TCP端口80808443,以触发MibBrowserTopoFilterServlet的反序列化缺陷,从而可在目标系统上执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

HP Intelligent Management Center任意代码执行漏洞(CNVD-2017-33289

CNVD-ID

CNVD-2017-33289

发布时间

2017-11-09

危害级别

高危

影响产品

HP Intelligent Management Center   (IMC)

漏洞描述

HP Intelligent Management CenterIMC)是一个从底层构建的综合管理平台,支持故障、配置、记账、性能及安全(FCAPS)模型。   HP Intelligent Management Center存在任意代码执行漏洞,远程用户可以将特制数据发送到TCP端口80808443,以触发WebDMDebugServlet的反序列化缺陷,从而可在目标系统上执行任意代码。

漏洞类型

应用程序漏洞

参考链接

https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03778en_us 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新:   https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03778en_us

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-10-04

漏洞附件

(无附件)

补丁链接

https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03778en_us

补丁描述

HP Intelligent Management CenterIMC)是一个从底层构建的综合管理平台,支持故障、配置、记账、性能及安全(FCAPS)模型。   HP Intelligent Management Center存在任意代码执行漏洞,远程用户可以将特制数据发送到TCP端口80808443,以触发WebDMDebugServlet的反序列化缺陷,从而可在目标系统上执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

HP Intelligent Management Center任意代码执行漏洞(CNVD-2017-33290

CNVD-ID

CNVD-2017-33290

发布时间

2017-11-09

危害级别

高危

影响产品

漏洞描述

HP Intelligent Management CenterIMC)是一个从底层构建的综合管理平台,支持故障、配置、记账、性能及安全(FCAPS)模型。   HP Intelligent Management Center存在任意代码执行漏洞,远程用户可以将特制数据发送到TCP端口80808443,以触发WebDMServlet的反序列化缺陷,从而可在目标系统上执行任意代码。

漏洞类型

应用程序漏洞

参考链接

https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03778en_us 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新: https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03778en_us

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-10-04

漏洞附件

(无附件)

补丁链接

https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03778en_us

补丁描述

HP Intelligent Management CenterIMC)是一个从底层构建的综合管理平台,支持故障、配置、记账、性能及安全(FCAPS)模型。   HP Intelligent Management Center存在任意代码执行漏洞,远程用户可以将特制数据发送到TCP端口80808443,以触发WebDMServlet的反序列化缺陷,从而可在目标系统上执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

HP Intelligent Management Center任意文件删除漏洞

CNVD-ID

CNVD-2017-33291

发布时间

2017-11-09

危害级别

中危

影响产品

HPE Intelligent Management Center 0

漏洞描述

HP Intelligent Management CenterIMC)是一个从底层构建的综合管理平台,支持故障、配置、记账、性能及安全(FCAPS)模型。   HP Intelligent Management Center存在任意文件删除漏洞,远程认证用户可以将特制数据发送到TCP端口80808443,以触发mibFileServlet servlet的输入验证缺陷,从而可删除目标系统上的任意文件。

漏洞类型

应用程序漏洞

参考链接

https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03777en_us 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新: https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03777en_us

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-10-04

漏洞附件

(无附件)

补丁链接

https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03777en_us

补丁描述

HP Intelligent Management CenterIMC)是一个从底层构建的综合管理平台,支持故障、配置、记账、性能及安全(FCAPS)模型。   HP Intelligent Management Center存在任意文件删除漏洞,远程认证用户可以将特制数据发送到TCP端口80808443,以触发mibFileServlet servlet的输入验证缺陷,从而可删除目标系统上的任意文件。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

HP Intelligent Management Center任意目录删除漏洞

CNVD-ID

CNVD-2017-33292

发布时间

2017-11-09

危害级别

中危

影响产品

HP Intelligent Management Center   (IMC)

漏洞描述

HP Intelligent Management CenterIMC)是一个从底层构建的综合管理平台,支持故障、配置、记账、性能及安全(FCAPS)模型。   HP Intelligent Management Center存在任意目录删除漏洞,远程认证用户可以将特制数据发送到TCP端口80808443,以触发mibFileServlet servlet的输入验证缺陷,从而可删除目标系统上的任意目录。

漏洞类型

应用程序漏洞

参考链接

https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03777en_us 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新: https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03777en_us

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-10-04

漏洞附件

(无附件)

补丁链接

https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03777en_us

补丁描述

HP Intelligent Management CenterIMC)是一个从底层构建的综合管理平台,支持故障、配置、记账、性能及安全(FCAPS)模型。   HP Intelligent Management Center存在任意目录删除漏洞,远程认证用户可以将特制数据发送到TCP端口80808443,以触发mibFileServlet servlet的输入验证缺陷,从而可删除目标系统上的任意目录。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

HP Intelligent Management Center任意文件删除漏洞(CNVD-2017-33293

CNVD-ID

CNVD-2017-33293

发布时间

2017-11-09

危害级别

高危

影响产品

HP Intelligent Management Center   (IMC)

漏洞描述

HP Intelligent Management CenterIMC)是一个从底层构建的综合管理平台,支持故障、配置、记账、性能及安全(FCAPS)模型。   HPE Intelligent Management Center存在任意文件删除漏洞,远程认证用户可以在TCP端口2810上将特制数据发送到dbman服务,以触发mibFileServlet servlet发生释放后重用,从而可删除目标系统上的任意文件。

漏洞类型

应用程序漏洞

参考链接

https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03781en_us 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新: https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03781en_us

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-10-04

漏洞附件

(无附件)

补丁链接

https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=hpesbhf03781en_us

补丁描述

HP Intelligent Management CenterIMC)是一个从底层构建的综合管理平台,支持故障、配置、记账、性能及安全(FCAPS)模型。   HPE Intelligent Management Center存在任意文件删除漏洞,远程认证用户可以在TCP端口2810上将特制数据发送到dbman服务,以触发mibFileServlet servlet发生释放后重用,从而可删除目标系统上的任意文件。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Poppler堆缓冲区读取漏洞

CNVD-ID

CNVD-2017-33319

发布时间

2017-11-09

危害级别

中危

影响产品

Poppler Poppler 0.59.0

漏洞描述

Poppler是基于xpdf-3.0代码库的PDF渲染库。 Poppler中的FoFiType1C.cc中的FoFiType1C::convertToType0函数存在堆缓冲区读取漏洞,攻击者可利用漏洞发起拒绝服务攻击。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-14976 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新:   https://cgit.freedesktop.org/poppler/poppler/commit/?id=da63c35549e8852a410946ab016a3f25ac701bdf

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-10-01

漏洞附件

(无附件)

补丁链接

https://cgit.freedesktop.org/poppler/poppler/commit/?id=da63c35549e8852a410946ab016a3f25ac701bdf

补丁描述

Poppler是基于xpdf-3.0代码库的PDF渲染库。 Poppler中的FoFiType1C.cc中的FoFiType1C::convertToType0函数存在堆缓冲区读取漏洞,攻击者可利用漏洞发起拒绝服务攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Poppler空指针解引用漏洞(CNVD-2017-33320

CNVD-ID

CNVD-2017-33320

发布时间

2017-11-09

危害级别

中危

影响产品

Poppler Poppler 0.59.0

漏洞描述

Poppler是基于xpdf-3.0代码库的PDF渲染库。 Poppler中的FoFiType1C.cc中的FoFiType1C::convertToType0函数存在空指针解引用漏洞(原因是一个数据结构未初始化),攻击者可利用漏洞发起拒绝服务攻击。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-14975 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新:   https://cgit.freedesktop.org/poppler/poppler/commit/?id=da63c35549e8852a410946ab016a3f25ac701bdf

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-10-01

漏洞附件

(无附件)

补丁链接

https://cgit.freedesktop.org/poppler/poppler/commit/?id=da63c35549e8852a410946ab016a3f25ac701bdf

补丁描述

Poppler是基于xpdf-3.0代码库的PDF渲染库。 Poppler中的FoFiType1C.cc中的FoFiType1C::convertToType0函数存在空指针解引用漏洞(原因是一个数据结构未初始化),攻击者可利用漏洞发起拒绝服务攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Poppler空指针解引用漏洞(CNVD-2017-33321

CNVD-ID

CNVD-2017-33321

发布时间

2017-11-09

危害级别

中危

影响产品

Poppler Poppler 0.59.0

漏洞描述

Poppler是基于xpdf-3.0代码库的PDF渲染库。 Poppler中的FoFiTrueType.cc中的FoFiTrueType::getCFFBlock函数存在空指针解引用漏洞(原因是缺少对表指针的验证),攻击者可利用漏洞发起拒绝服务攻击。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-14977 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新:   https://cgit.freedesktop.org/poppler/poppler/commit/?id=da63c35549e8852a410946ab016a3f25ac701bdf

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-10-01

漏洞附件

(无附件)

补丁链接

https://cgit.freedesktop.org/poppler/poppler/commit/?id=da63c35549e8852a410946ab016a3f25ac701bdf

补丁描述

Poppler是基于xpdf-3.0代码库的PDF渲染库。 Poppler中的FoFiTrueType.cc中的FoFiTrueType::getCFFBlock函数存在空指针解引用漏洞(原因是缺少对表指针的验证),攻击者可利用漏洞发起拒绝服务攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

OpenText Document Sciences xPression   XML外部实体漏洞

CNVD-ID

CNVD-2017-33294

发布时间

2017-11-09

危害级别

高危

影响产品

OpenText Document Sciences xPression   <=4.5SP1 Patch 13

漏洞描述

OpenText Document Sciences xPression(前称EMC Document Sciences xPression)是加拿大OpenText公司的一套文档输出管理及客户沟通解决方案。该方案整合了企业的客户关系管理(CRM)、企业内容管理(ECM)和企业资源规划(ERP)系统,能够自动创作和发布产品指南手册、合同、商业信函等。 OpenText Document Sciences xPression   4.5SP1 Patch 13版本中存在XML外部实体注入漏洞。攻击者可利用该漏洞读取目录列表或系统文件,造成拒绝服务或实施跨站请求伪造攻击。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-14759 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新:   https://knowledge.opentext.com/knowledge/llisapi.dll/Open/68982774

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-09-27

漏洞附件

(无附件)

补丁链接

https://knowledge.opentext.com/knowledge/llisapi.dll/Open/68982774

补丁描述

OpenText Document Sciences xPression(前称EMC Document Sciences xPression)是加拿大OpenText公司的一套文档输出管理及客户沟通解决方案。该方案整合了企业的客户关系管理(CRM)、企业内容管理(ECM)和企业资源规划(ERP)系统,能够自动创作和发布产品指南手册、合同、商业信函等。 OpenText Document Sciences xPression   4.5SP1 Patch 13版本中存在XML外部实体注入漏洞。攻击者可利用该漏洞读取目录列表或系统文件,造成拒绝服务或实施跨站请求伪造攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

OpenText Document Sciences xPression   SQL注入漏洞(CNVD-2017-33295

CNVD-ID

CNVD-2017-33295

发布时间

2017-11-09

危害级别

中危

影响产品

OpenText Document Sciences xPression   <=4.5SP1 Patch 13

漏洞描述

OpenText Document Sciences xPression(前称EMC Document Sciences xPression)是加拿大OpenText公司的一套文档输出管理及客户沟通解决方案。该方案整合了企业的客户关系管理(CRM)、企业内容管理(ECM)和企业资源规划(ERP)系统,能够自动创作和发布产品指南手册、合同、商业信函等。 OpenText Document Sciences xPression   4.5SP1 Patch 13版本中存在SQL注入漏洞。远程攻击者可利用该漏洞检索应用程序数据库中的信息。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-14758 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新:   https://knowledge.opentext.com/knowledge/llisapi.dll/Open/68982774

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-09-27

漏洞附件

(无附件)

补丁链接

https://knowledge.opentext.com/knowledge/llisapi.dll/Open/68982774

补丁描述

OpenText Document Sciences xPression(前称EMC Document Sciences xPression)是加拿大OpenText公司的一套文档输出管理及客户沟通解决方案。该方案整合了企业的客户关系管理(CRM)、企业内容管理(ECM)和企业资源规划(ERP)系统,能够自动创作和发布产品指南手册、合同、商业信函等。 OpenText Document Sciences xPression   4.5SP1 Patch 13版本中存在SQL注入漏洞。远程攻击者可利用该漏洞检索应用程序数据库中的信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

OpenText Document Sciences xPression跨站脚本漏洞

CNVD-ID

CNVD-2017-33296

发布时间

2017-11-09

危害级别

中危

影响产品

OpenText Document Sciences xPression   <=4.5SP1 Patch 13

漏洞描述

OpenText Document Sciences xPression(前称EMC Document Sciences xPression)是加拿大OpenText公司的一套文档输出管理及客户沟通解决方案。该方案整合了企业的客户关系管理(CRM)、企业内容管理(ECM)和企业资源规划(ERP)系统,能够自动创作和发布产品指南手册、合同、商业信函等。 OpenText Document Sciences xPression   4.5SP1 Patch 13版本中存在跨站脚本漏洞。远程攻击者可利用该漏洞向应用程序中注入任意的Javascript代码,执行未授权的操作。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-14756 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新:   https://knowledge.opentext.com/knowledge/llisapi.dll/Open/68982774

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-09-27

漏洞附件

(无附件)

补丁链接

https://knowledge.opentext.com/knowledge/llisapi.dll/Open/68982774

补丁描述

OpenText Document Sciences xPression(前称EMC Document Sciences xPression)是加拿大OpenText公司的一套文档输出管理及客户沟通解决方案。该方案整合了企业的客户关系管理(CRM)、企业内容管理(ECM)和企业资源规划(ERP)系统,能够自动创作和发布产品指南手册、合同、商业信函等。 OpenText Document Sciences xPression   4.5SP1 Patch 13版本中存在跨站脚本漏洞。远程攻击者可利用该漏洞向应用程序中注入任意的Javascript代码,执行未授权的操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

OpenText Document Sciences xPression跨站脚本漏洞(CNVD-2017-33297

CNVD-ID

CNVD-2017-33297

发布时间

2017-11-09

危害级别

中危

影响产品

OpenText Document Sciences xPression   <=4.5SP1 Patch 13

漏洞描述

OpenText Document Sciences xPression(前称EMC Document Sciences xPression)是加拿大OpenText公司的一套文档输出管理及客户沟通解决方案。该方案整合了企业的客户关系管理(CRM)、企业内容管理(ECM)和企业资源规划(ERP)系统,能够自动创作和发布产品指南手册、合同、商业信函等。 OpenText Document Sciences xPression   4.5SP1 Patch 13版本中存在跨站脚本漏洞。远程攻击者可利用该漏洞向应用程序中注入任意的Javascript代码,执行未授权的操作。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-14755 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新: https://knowledge.opentext.com/knowledge/llisapi.dll/Open/68982774

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-09-27

漏洞附件

(无附件)

补丁链接

https://knowledge.opentext.com/knowledge/llisapi.dll/Open/68982774

补丁描述

OpenText Document Sciences xPression(前称EMC Document Sciences xPression)是加拿大OpenText公司的一套文档输出管理及客户沟通解决方案。该方案整合了企业的客户关系管理(CRM)、企业内容管理(ECM)和企业资源规划(ERP)系统,能够自动创作和发布产品指南手册、合同、商业信函等。 OpenText Document Sciences xPression   4.5SP1 Patch 13版本中存在跨站脚本漏洞。远程攻击者可利用该漏洞向应用程序中注入任意的Javascript代码,执行未授权的操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

OpenText Document Sciences xPression目录遍历漏洞

CNVD-ID

CNVD-2017-33298

发布时间

2017-11-09

危害级别

高危

影响产品

OpenText Document Sciences xPression   <=4.5SP1 Patch 13

漏洞描述

OpenText Document Sciences xPression(前称EMC Document Sciences xPression)是加拿大OpenText公司的一套文档输出管理及客户沟通解决方案。该方案整合了企业的客户关系管理(CRM)、企业内容管理(ECM)和企业资源规划(ERP)系统,能够自动创作和发布产品指南手册、合同、商业信函等。 OpenText Document Sciences xPression   4.5SP1 Patch 13版本中存在目录遍历漏洞。攻击者可利用该漏洞读取任意文件。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-14754 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新:   https://knowledge.opentext.com/knowledge/llisapi.dll/Open/68982774

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-09-27

漏洞附件

(无附件)

补丁链接

https://knowledge.opentext.com/knowledge/llisapi.dll/Open/68982774

补丁描述

OpenText Document Sciences xPression(前称EMC Document Sciences xPression)是加拿大OpenText公司的一套文档输出管理及客户沟通解决方案。该方案整合了企业的客户关系管理(CRM)、企业内容管理(ECM)和企业资源规划(ERP)系统,能够自动创作和发布产品指南手册、合同、商业信函等。 OpenText Document Sciences xPression   4.5SP1 Patch 13版本中存在目录遍历漏洞。攻击者可利用该漏洞读取任意文件。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

ImageMagick ReadEnhMetaFile空指针解引用漏洞

CNVD-ID

CNVD-2017-33316

发布时间

2017-11-09

危害级别

高危

影响产品

ImageMagick ImageMagick 7.0.7-0 Q16

漏洞描述

ImageMagick是美国ImageMagick Studio公司的一套开源的图象处理软件。该软件可读取、转换、写入多种格式的图片。 ImageMagick 7.0.7-0 Q16版本中的coders/emf.c文件的ReadEnhMetaFile存在安全漏洞。远程攻击者可利用该漏洞造成内存错误(空指针逆向引用)。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-15016 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新: https://www.imagemagick.org/download/beta/

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-10-04

漏洞附件

(无附件)

补丁链接

https://www.imagemagick.org/download/beta/

补丁描述

ImageMagick是美国ImageMagick Studio公司的一套开源的图象处理软件。该软件可读取、转换、写入多种格式的图片。 ImageMagick 7.0.7-0 Q16版本中的coders/emf.c文件的ReadEnhMetaFile存在安全漏洞。远程攻击者可利用该漏洞造成内存错误(空指针逆向引用)。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

ImageMagick 'PDFDelegateMessage'函数空指针解引用漏洞

CNVD-ID

CNVD-2017-33317

发布时间

2017-11-09

危害级别

高危

影响产品

ImageMagick ImageMagick 7.0.7-0 Q16

漏洞描述

ImageMagick是美国ImageMagick Studio公司的一套开源的图象处理软件。该软件可读取、转换、写入多种格式的图片。 ImageMagick 7.0.7-0 Q16版本中的coders/pdf.c文件的'PDFDelegateMessage'函数存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(空指针逆向引用)。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-15015 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新:   https://www.imagemagick.org/download/beta/

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-10-04

漏洞附件

(无附件)

补丁链接

https://www.imagemagick.org/download/beta/

补丁描述

ImageMagick是美国ImageMagick Studio公司的一套开源的图象处理软件。该软件可读取、转换、写入多种格式的图片。 ImageMagick 7.0.7-0 Q16版本中的coders/pdf.c文件的'PDFDelegateMessage'函数存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(空指针逆向引用)。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

ImageMagick coders/png.c文件空指针解引用漏洞

CNVD-ID

CNVD-2017-33318

发布时间

2017-11-09

危害级别

高危

影响产品

ImageMagick Studio LLC ImageMagick   7.0.7-0 Q16

漏洞描述

ImageMagick是美国ImageMagick Studio公司的一套开源的图象处理软件。该软件可读取、转换、写入多种格式的图片。 ImageMagick 7.0.7-0 Q16版本中的coders/png.c文件的ReadOneMNGImage存在安全漏洞。远程攻击者可利用该漏洞造成内存错误(空指针逆向引用)。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-15017 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新:   https://www.imagemagick.org/download/beta/

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-10-04

漏洞附件

(无附件)

补丁链接

https://www.imagemagick.org/download/beta/

补丁描述

ImageMagick是美国ImageMagick Studio公司的一套开源的图象处理软件。该软件可读取、转换、写入多种格式的图片。 ImageMagick 7.0.7-0 Q16版本中的coders/png.c文件的ReadOneMNGImage存在安全漏洞。远程攻击者可利用该漏洞造成内存错误(空指针逆向引用)。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

ImageMagick 'ReadYCBCRImage'函数内存泄露漏洞

CNVD-ID

CNVD-2017-33314

发布时间

2017-11-09

危害级别

高危

影响产品

ImageMagick Studio LLC ImageMagick   7.0.7-2

漏洞描述

ImageMagick是美国ImageMagick Studio公司的一套开源的图象处理软件。该软件可读取、转换、写入多种格式的图片。 ImageMagick 7.0.7-2版本中的coders/ycbcr.c文件的'ReadYCBCRImage'函数存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(内存泄露)。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-15032 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新: https://github.com/ImageMagick/ImageMagick/commit/241988ca28139ad970c1d9717c419f41e360ddb0

验证信息

未验证

报送时间

2017-10-09

发现时间

2017-10-04

漏洞附件

(无附件)

补丁链接

https://github.com/ImageMagick/ImageMagick/commit/241988ca28139ad970c1d9717c419f41e360ddb0

补丁描述

ImageMagick是美国ImageMagick Studio公司的一套开源的图象处理软件。该软件可读取、转换、写入多种格式的图片。 ImageMagick 7.0.7-2版本中的coders/ycbcr.c文件的'ReadYCBCRImage'函数存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(内存泄露)。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Mahara跨站脚本漏洞(CNVD-2017-33311

CNVD-ID

CNVD-2017-33311

发布时间

2017-11-09

危害级别

中危

影响产品

Mahara Mahara   15.04(<15.04.14),Mahara Mahara 16.04(<16.04.8),Mahara Mahara   16.10(<16.10.5),Mahara Mahara 17.04(<17.04.3)

漏洞描述

Mahara是一套社交网络系统。该系统包含博客、履历表生成器、文件管理器等。 Mahara中存在安全漏洞。攻击者可利用该漏洞提交恶意的载荷。

漏洞类型

WEB应用漏洞

参考链接

https://bugs.launchpad.net/mahara/+bug/1697308 

漏洞解决方案

厂商已发布了漏洞修复程序,请及时关注更新:   https://mahara.org/interaction/forum/topic.php?id=8040

验证信息

未验证

报送时间

2017-10-10

发现时间

2017-10-09

漏洞附件

(无附件)

补丁链接

https://mahara.org/interaction/forum/topic.php?id=8040

补丁描述

Mahara是一套社交网络系统。该系统包含博客、履历表生成器、文件管理器等。 Mahara中存在安全漏洞。攻击者可利用该漏洞提交恶意的载荷。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Mahara管理员密码重置安全绕过漏洞

CNVD-ID

CNVD-2017-33313

发布时间

2017-11-09

危害级别

中危

影响产品

Mahara Mahara <1.0.13,Mahara   Mahara 1.1.*<1.1.7

漏洞描述

Mahara是一个开源的电子文件夹、网络日志、履历表生成器和社会联网系统。 Mahara没有正确地限制机构管理员重置站点管理员的口令,低权限管理员可以获得站点管理员的权限。 Mahara 1.0.13版之前版本和1.1.7版之前的1.1.x版存在安全漏洞。允许远程已鉴别的机构管理员借助未加规定向量,重置站点管理员的口令。

漏洞类型

WEB应用漏洞

参考链接

http://www.securityfocus.com/bid/36893/ 

漏洞解决方案

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:   http://www.debian.org/security/2009/dsa-1924

验证信息

未验证

报送时间

2017-10-17

发现时间

2017-10-17

漏洞附件

(无附件)

补丁链接

http://www.debian.org/security/2009/dsa-1924

补丁描述

Mahara是一个开源的电子文件夹、网络日志、履历表生成器和社会联网系统。 Mahara没有正确地限制机构管理员重置站点管理员的口令,低权限管理员可以获得站点管理员的权限。 Mahara 1.0.13版之前版本和1.1.7版之前的1.1.x版存在安全漏洞。允许远程已鉴别的机构管理员借助未加规定向量,重置站点管理员的口令。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

IrfanView CADImage插件缓冲区溢出漏洞(CNVD-2017-33232

CNVD-ID

CNVD-2017-33232

发布时间

2017-11-09

危害级别

中危

影响产品

IrfanView IrfanView 4.5064位),IrfanView CADImage 12.0.0.5

漏洞描述

IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。CADImage plugin是其中的一个用于查看CAD文件的插件。 IrfanView 4.50版本(64位)中的CADImage插件12.0.0.5版本中存在缓冲区溢出漏洞。远程攻击者可借助特制的.dwg文件利用该漏洞造成拒绝服务。

漏洞类型

应用程序漏洞

参考链接

https://github.com/wlinzi/security_advisories/tree/master/CVE-2017-15765 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.irfanview.net/

验证信息

未验证

报送时间

2017-10-23

发现时间

2017-10-22

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

IrfanView BabaCAD4Image插件缓冲区溢出漏洞(CNVD-2017-33233

CNVD-ID

CNVD-2017-33233

发布时间

2017-11-09

危害级别

中危

影响产品

IrfanView IrfanView 4.5064位),IrfanView BabaCAD4Image 1.3

漏洞描述

IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。BabaCAD4Image plugin是其中的一个用于读取DXFDWG CAD文件的插件。 IrfanView 4.50版本(64位)中的BabaCAD4Image插件1.3版本中存在缓冲区溢出漏洞。远程攻击者可借助特制的.dwg文件利用该漏洞造成拒绝服务。

漏洞类型

应用程序漏洞

参考链接

https://github.com/wlinzi/security_advisories/tree/master/CVE-2017-15764 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.irfanview.net/

验证信息

未验证

报送时间

2017-10-23

发现时间

2017-10-22

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

IrfanView BabaCAD4Image插件缓冲区溢出漏洞(CNVD-2017-33234

CNVD-ID

CNVD-2017-33234

发布时间

2017-11-09

危害级别

中危

影响产品

IrfanView IrfanView 4.5064位),IrfanView BabaCAD4Image 1.3

漏洞描述

IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。BabaCAD4Image plugin是其中的一个用于读取DXFDWG CAD文件的插件。 IrfanView 4.50版本(64位)中的BabaCAD4Image插件1.3版本中存在缓冲区溢出漏洞。远程攻击者可借助特制的.dwg文件利用该漏洞执行任意代码或造成拒绝服务。

漏洞类型

应用程序漏洞

参考链接

https://github.com/wlinzi/security_advisories/tree/master/CVE-2017-15763 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.irfanview.net/

验证信息

未验证

报送时间

2017-10-23

发现时间

2017-10-22

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

IrfanView BabaCAD4Image插件缓冲区溢出漏洞(CNVD-2017-33235

CNVD-ID

CNVD-2017-33235

发布时间

2017-11-09

危害级别

中危

影响产品

IrfanView IrfanView 4.5064位),IrfanView BabaCAD4Image 1.3

漏洞描述

IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。BabaCAD4Image plugin是其中的一个用于读取DXFDWG CAD文件的插件。 IrfanView 4.50版本(64位)中的BabaCAD4Image插件1.3版本中存在缓冲区溢出漏洞。远程攻击者可借助特制的.dwg文件利用该漏洞造成拒绝服务。

漏洞类型

应用程序漏洞

参考链接

https://github.com/wlinzi/security_advisories/tree/master/CVE-2017-15751 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.irfanview.net/

验证信息

未验证

报送时间

2017-10-23

发现时间

2017-10-22

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

IrfanView BabaCAD4Image插件缓冲区溢出漏洞(CNVD-2017-33236

CNVD-ID

CNVD-2017-33236

发布时间

2017-11-09

危害级别

中危

影响产品

IrfanView IrfanView 4.5064位),IrfanView BabaCAD4Image 1.3

漏洞描述

IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。BabaCAD4Image plugin是其中的一个用于读取DXFDWG CAD文件的插件。 IrfanView 4.50版本(64位)中的BabaCAD4Image插件1.3版本中存在缓冲区溢出漏洞。远程攻击者可借助特制的.dwg文件利用该漏洞造成拒绝服务。

漏洞类型

应用程序漏洞

参考链接

https://github.com/wlinzi/security_advisories/tree/master/CVE-2017-15750 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.irfanview.net/

验证信息

未验证

报送时间

2017-10-23

发现时间

2017-10-22

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

IrfanView CADImage插件缓冲区溢出漏洞(CNVD-2017-33227

CNVD-ID

CNVD-2017-33227

发布时间

2017-11-09

危害级别

中危

影响产品

IrfanView IrfanView 4.5064位),IrfanView CADImage 12.0.0.5

漏洞描述

IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。CADImage plugin是其中的一个用于查看CAD文件的插件。 IrfanView 4.50版本(64位)中的CADImage插件12.0.0.5版本中存在缓冲区溢出漏洞。远程攻击者可借助特制的.dwg文件利用该漏洞造成拒绝服务。

漏洞类型

应用程序漏洞

参考链接

https://github.com/wlinzi/security_advisories/tree/master/CVE-2017-15749 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.irfanview.net/

验证信息

未验证

报送时间

2017-10-23

发现时间

2017-10-22

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

IrfanView CADImage插件缓冲区溢出漏洞(CNVD-2017-33228

CNVD-ID

CNVD-2017-33228

发布时间

2017-11-09

危害级别

中危

影响产品

IrfanView IrfanView 4.5064位),IrfanView CADImage 12.0.0.5

漏洞描述

IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。CADImage plugin是其中的一个用于查看CAD文件的插件。 IrfanView 4.50版本(64位)中的CADImage插件12.0.0.5版本中存在缓冲区溢出漏洞。远程攻击者可借助特制的.dwg文件利用该漏洞造成拒绝服务或执行任意代码。

漏洞类型

应用程序漏洞

参考链接

https://github.com/wlinzi/security_advisories/tree/master/CVE-2017-15748 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.irfanview.net/

验证信息

未验证

报送时间

2017-10-23

发现时间

2017-10-22

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

IrfanView CADImage插件缓冲区溢出漏洞(CNVD-2017-33229

CNVD-ID

CNVD-2017-33229

发布时间

2017-11-09

危害级别

中危

影响产品

IrfanView IrfanView 4.5064位),IrfanView CADImage 12.0.0.5

漏洞描述

IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。CADImage plugin是其中的一个用于查看CAD文件的插件。 IrfanView 4.50版本(64位)中的CADImage插件12.0.0.5版本中存在缓冲区溢出漏洞。远程攻击者可借助特制的.dwg文件利用该漏洞造成拒绝服务或执行任意代码。

漏洞类型

应用程序漏洞

参考链接

https://github.com/wlinzi/security_advisories/tree/master/CVE-2017-15747 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.irfanview.net/

验证信息

未验证

报送时间

2017-10-23

发现时间

2017-10-22

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

IrfanView CADImage插件缓冲区溢出漏洞(CNVD-2017-33230

CNVD-ID

CNVD-2017-33230

发布时间

2017-11-09

危害级别

中危

影响产品

IrfanView IrfanView 4.5064位),IrfanView CADImage 12.0.0.5

漏洞描述

IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。CADImage plugin是其中的一个用于查看CAD文件的插件。 IrfanView 4.50版本(64位)中的CADImage插件12.0.0.5版本中存在缓冲区溢出漏洞。远程攻击者可借助特制的.dwg文件利用该漏洞造成拒绝服务。

漏洞类型

应用程序漏洞

参考链接

https://github.com/wlinzi/security_advisories/tree/master/CVE-2017-15746 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.irfanview.net/

验证信息

未验证

报送时间

2017-10-23

发现时间

2017-10-22

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

IrfanView CADImage插件缓冲区溢出漏洞(CNVD-2017-33231

CNVD-ID

CNVD-2017-33231

发布时间

2017-11-09

危害级别

中危

影响产品

IrfanView IrfanView 4.5064位),IrfanView CADImage 12.0.0.5

漏洞描述

IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。CADImage plugin是其中的一个用于查看CAD文件的插件。 IrfanView 4.50版本(64位)中的CADImage插件12.0.0.5版本中存在缓冲区溢出漏洞。远程攻击者可借助特制的.dwg文件利用该漏洞造成拒绝服务。

漏洞类型

应用程序漏洞

参考链接

https://github.com/wlinzi/security_advisories/tree/master/CVE-2017-15745 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.irfanview.net/

验证信息

未验证

报送时间

2017-10-23

发现时间

2017-10-22

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

IrfanView CADImage插件缓冲区溢出漏洞(CNVD-2017-33221

CNVD-ID

CNVD-2017-33221

发布时间

2017-11-09

危害级别

中危

影响产品

IrfanView IrfanView 4.5064位),IrfanView CADImage 12.0.0.5

漏洞描述

IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。CADImage plugin是其中的一个用于查看CAD文件的插件。 IrfanView 4.50版本(64位)中的CADImage插件12.0.0.5版本中存在缓冲区溢出漏洞。远程攻击者可借助特制的.dwg文件利用该漏洞造成拒绝服务或执行任意代码。

漏洞类型

应用程序漏洞

参考链接

https://github.com/wlinzi/security_advisories/tree/master/CVE-2017-15744 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.irfanview.net/

验证信息

未验证

报送时间

2017-10-23

发现时间

2017-10-22

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

IrfanView CADImage插件缓冲区溢出漏洞(CNVD-2017-33222

CNVD-ID

CNVD-2017-33222

发布时间

2017-11-09

危害级别

中危

影响产品

IrfanView IrfanView 4.5064位),IrfanView CADImage 12.0.0.5

漏洞描述

IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。CADImage plugin是其中的一个用于查看CAD文件的插件。 IrfanView 4.50版本(64位)中的CADImage插件12.0.0.5版本中存在缓冲区溢出漏洞。远程攻击者可借助特制的.dwg文件利用该漏洞造成拒绝服务。

漏洞类型

应用程序漏洞

参考链接

https://github.com/wlinzi/security_advisories/tree/master/CVE-2017-15742 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.irfanview.net/

验证信息

未验证

报送时间

2017-10-23

发现时间

2017-10-22

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

IrfanView CADImage插件缓冲区溢出漏洞(CNVD-2017-33223

CNVD-ID

CNVD-2017-33223

发布时间

2017-11-09

危害级别

中危

影响产品

IrfanView IrfanView 4.5064位),IrfanView CADImage 12.0.0.5

漏洞描述

IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。CADImage plugin是其中的一个用于查看CAD文件的插件。 IrfanView 4.50版本(64位)中的CADImage插件12.0.0.5版本中存在缓冲区溢出漏洞。远程攻击者可借助特制的.dwg文件利用该漏洞造成拒绝服务。

漏洞类型

应用程序漏洞

参考链接

https://github.com/wlinzi/security_advisories/tree/master/CVE-2017-15741 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.irfanview.net/

验证信息

未验证

报送时间

2017-10-23

发现时间

2017-10-22

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

IrfanView CADImage插件缓冲区溢出漏洞(CNVD-2017-33224

CNVD-ID

CNVD-2017-33224

发布时间

2017-11-09

危害级别

中危

影响产品

IrfanView IrfanView 4.5064位),IrfanView CADImage 12.0.0.5

漏洞描述

IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。CADImage plugin是其中的一个用于查看CAD文件的插件。 IrfanView 4.50版本(64位)中的CADImage插件12.0.0.5版本中存在缓冲区溢出漏洞。远程攻击者可借助特制的.dwg文件利用该漏洞造成拒绝服务或执行任意代码。

漏洞类型

应用程序漏洞

参考链接

https://github.com/wlinzi/security_advisories/tree/master/CVE-2017-15740 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.irfanview.net/

验证信息

未验证

报送时间

2017-10-23

发现时间

2017-10-22

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

IrfanView CADImage插件缓冲区溢出漏洞(CNVD-2017-33225

CNVD-ID

CNVD-2017-33225

发布时间

2017-11-09

危害级别

中危

影响产品

IrfanView IrfanView 4.5064位),IrfanView CADImage 12.0.0.5

漏洞描述

IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。CADImage plugin是其中的一个用于查看CAD文件的插件。 IrfanView 4.50版本(64位)中的CADImage插件12.0.0.5版本中存在缓冲区溢出漏洞。远程攻击者可借助特制的.dwg文件利用该漏洞造成拒绝服务。

漏洞类型

应用程序漏洞

参考链接

https://github.com/wlinzi/security_advisories/tree/master/CVE-2017-15738 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.irfanview.net/

验证信息

未验证

报送时间

2017-10-23

发现时间

2017-10-22

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

IrfanView CADImage插件缓冲区溢出漏洞(CNVD-2017-33226

CNVD-ID

CNVD-2017-33226

发布时间

2017-11-09

危害级别

中危

影响产品

IrfanView IrfanView 4.5064位),IrfanView CADImage 12.0.0.5

漏洞描述

IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。CADImage plugin是其中的一个用于查看CAD文件的插件。 IrfanView 4.50版本(64位)中的CADImage插件12.0.0.5版本中存在缓冲区溢出漏洞。远程攻击者可借助特制的.dwg文件利用该漏洞造成拒绝服务。

漏洞类型

应用程序漏洞

参考链接

https://github.com/wlinzi/security_advisories/tree/master/CVE-2017-15737 

漏洞解决方案

厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.irfanview.net/

验证信息

未验证

报送时间

2017-10-23

发现时间

2017-10-22

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

多款Cisco产品信息泄露漏洞(CNVD-2017-33214

CNVD-ID

CNVD-2017-33214

发布时间

2017-11-09

危害级别

中危

影响产品

Cisco IOS Software

漏洞描述

Cisco IOS Software等都是美国思科(Cisco)公司的产品。Cisco IOS Software是一套为Cisco网络设备开发的操作系统。DS 9222i Multiservice Modular Switch一款交换机设备。 多款Cisco产品中的加密库存在信息泄露漏洞。远程攻击者可利用该漏洞获取未加密的数据包。

漏洞类型

网络设备漏洞

参考链接

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/Cisco-SA-20120913-CVE-2011-4667 

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:   https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/Cisco-SA-20120913-CVE-2011-4667

验证信息

未验证

报送时间

2017-10-24

发现时间

2017-10-24

漏洞附件

(无附件)

补丁链接

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/Cisco-SA-20120913-CVE-2011-4667

补丁描述

Cisco IOS Software等都是美国思科(Cisco)公司的产品。Cisco IOS Software是一套为Cisco网络设备开发的操作系统。DS 9222i Multiservice Modular Switch一款交换机设备。 多款Cisco产品中的加密库存在信息泄露漏洞。远程攻击者可利用该漏洞获取未加密的数据包。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

PRTG Network Monitor任意代码执行漏洞

CNVD-ID

CNVD-2017-33211

发布时间

2017-11-09

危害级别

中危

影响产品

Paessler PRTG Network Monitor   17.3.33.2830

漏洞描述

Paessler PRTG Network Monitor是德国Paessler公司的一套网络监控软件。该软件提供使用情况的监测、数据包嗅探、深入分析和简明的报告等功能。 PRTG Network Monitor 17.3.33.2830版本中存在安全漏洞。远程攻击者可通过上传.exe文件,无视错误信息继续操作利用该漏洞执行任意的代码。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-15651 

漏洞解决方案

目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: http://www.paessler.cn/prtg/

验证信息

未验证

报送时间

2017-10-26

发现时间

2017-10-26

漏洞附件

(无附件)

补丁链接

补丁描述

 

标题

Cisco Umbrella Virtual Appliance未授权访问漏洞

CNVD-ID

CNVD-2017-33270

发布时间

2017-11-09

危害级别

中危

影响产品

Cisco Umbrella Virtual Appliance   2.0.3

漏洞描述

Cisco Umbrella Virtual Appliance是美国思科(Cisco)公司的一款基于云的安全互联网网关设备。 Cisco Umbrella Virtual Appliance   2.0.3及之前的版本中存在安全漏洞。远程攻击者可利用该漏洞访问设备,并完全控制设备。

漏洞类型

网络设备漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-6679 

漏洞解决方案

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:   http://tools.cisco.com/security/center/publicationListing.x#~CiscoSecurityResponse

验证信息

未验证

报送时间

2017-10-30

发现时间

2017-10-17

漏洞附件

(无附件)

补丁链接

http://tools.cisco.com/security/center/publicationListing.x#~CiscoSecurityResponse

补丁描述

Cisco Umbrella Virtual Appliance是美国思科(Cisco)公司的一款基于云的安全互联网网关设备。 Cisco Umbrella Virtual Appliance   2.0.3及之前的版本中存在安全漏洞。远程攻击者可利用该漏洞访问设备,并完全控制设备。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Cisco Spark Hybrid Calendar Service信息泄露漏洞

CNVD-ID

CNVD-2017-33271

发布时间

2017-11-09

危害级别

中危

影响产品

Cisco Spark Hybrid Calendar Service

漏洞描述

Cisco Spark Hybrid Calendar Service可以连接本地Microsoft Exchange calendarCisco Spark云,以便安装会议时间。 Cisco Spark Hybrid Calendar Service信息泄露漏洞。未经身份验证的远程攻击者查看HTTP请求的未加密标头信息,导致信息泄露。

漏洞类型

网络设备漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-12310 

漏洞解决方案

用户可参考如下供应商提供的安全公告获得补丁信息:   https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171023-spark

验证信息

未验证

报送时间

2017-10-30

发现时间

2017-10-23

漏洞附件

(无附件)

补丁链接

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171023-spark

补丁描述

Cisco Spark Hybrid Calendar Service可以连接本地Microsoft Exchange calendarCisco Spark云,以便安装会议时间。 Cisco Spark Hybrid Calendar Service信息泄露漏洞。未经身份验证的远程攻击者查看HTTP请求的未加密标头信息,导致信息泄露。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Circle with Disney拒绝服务漏洞(CNVD-2017-33240

CNVD-ID

CNVD-2017-33240

发布时间

2017-11-09

危害级别

高危

影响产品

Circle Media Circle with Disney 2.0.1

漏洞描述

Circle with Disney是美国Circle Media公司的一套用于监控儿童上网行为的网络监控管理设备。 Circle with Disney 2.0.1版本中的API守护进程存在拒绝服务漏洞。攻击者可借助同一时间内的大量TCP连接利用该漏洞造成拒绝服务(内存耗尽和设备重启)。

漏洞类型

网络设备漏洞

参考链接

https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0396 

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:   https://support.meetcircle.com/13577-general-help/whats-the-latest-app-and-firmware-version-of-circle?from_search=19392044

验证信息

未验证

报送时间

2017-11-02

发现时间

2017-11-02

漏洞附件

(无附件)

补丁链接

https://support.meetcircle.com/13577-general-help/whats-the-latest-app-and-firmware-version-of-circle?from_search=19392044

补丁描述

Circle with Disney是美国Circle Media公司的一套用于监控儿童上网行为的网络监控管理设备。 Circle with Disney 2.0.1版本中的API守护进程存在拒绝服务漏洞。攻击者可借助同一时间内的大量TCP连接利用该漏洞造成拒绝服务(内存耗尽和设备重启)。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Circle with Disney验证绕过漏洞

CNVD-ID

CNVD-2017-33241

发布时间

2017-11-09

危害级别

高危

影响产品

Circle Media Circle with Disney 2.0.1

漏洞描述

Circle with Disney是美国Circle Media公司的一套用于监控儿童上网行为的网络监控管理设备。 Circle with Disney 2.0.1版本中的API守护进程存在验证绕过漏洞。攻击者可通过特制令牌绕过Apid二进制文件的认证例程,导致设备授予非预期的管理访问权限。

漏洞类型

网络设备漏洞

参考链接

https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0421 

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://support.meetcircle.com/13577-general-help/whats-the-latest-app-and-firmware-version-of-circle?from_search=19392044

验证信息

未验证

报送时间

2017-11-02

发现时间

2017-11-02

漏洞附件

(无附件)

补丁链接

https://support.meetcircle.com/13577-general-help/whats-the-latest-app-and-firmware-version-of-circle?from_search=19392044

补丁描述

Circle with Disney是美国Circle Media公司的一套用于监控儿童上网行为的网络监控管理设备。 Circle with Disney 2.0.1版本中的API守护进程存在验证绕过漏洞。攻击者可通过特制令牌绕过Apid二进制文件的认证例程,导致设备授予非预期的管理访问权限。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Circle with Disney信息泄露漏洞

CNVD-ID

CNVD-2017-33242

发布时间

2017-11-09

危害级别

中危

影响产品

Circle Media Circle with Disney 2.0.1

漏洞描述

Circle with Disney是美国Circle Media公司的一套用于监控儿童上网行为的网络监控管理设备。 Circle with Disney 2.0.1版本中的apid守护进程存在信息泄露漏洞。攻击者可借助特制的数据包利用该漏洞将内部数据库的字符串转储到HTTP响应中。

漏洞类型

网络设备漏洞

参考链接

https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0435 

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:   https://support.meetcircle.com/13577-general-help/whats-the-latest-app-and-firmware-version-of-circle?from_search=19392044

验证信息

未验证

报送时间

2017-11-02

发现时间

2017-11-02

漏洞附件

(无附件)

补丁链接

https://support.meetcircle.com/13577-general-help/whats-the-latest-app-and-firmware-version-of-circle?from_search=19392044

补丁描述

Circle with Disney是美国Circle Media公司的一套用于监控儿童上网行为的网络监控管理设备。 Circle with Disney 2.0.1版本中的apid守护进程存在信息泄露漏洞。攻击者可借助特制的数据包利用该漏洞将内部数据库的字符串转储到HTTP响应中。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Apache Struts   'TextParseUtil.translateVariables()'远程代码执行漏洞

CNVD-ID

CNVD-2017-33272

发布时间

2017-11-09

危害级别

高危

影响产品

Apache struts 2.*<2.3.20

漏洞描述

Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1Struts 2Apache Struts 2Apache Struts的下一代产品,是在Struts 1WebWork的技术基础上进行了合并的全新Struts 2框架,其体系结构与Struts 1差别较大。 Apache Struts 2.3.20之前的2.x版本中的TextParseUtil.translateVariables方法存在安全漏洞。远程攻击者可借助特制的OGNL表达式利用该漏洞执行任意代码。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2016-3090 

漏洞解决方案

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:   http://struts.apache.org/download.cgi#struts23151

验证信息

未验证

报送时间

2017-11-02

发现时间

2017-10-27

漏洞附件

(无附件)

补丁链接

http://struts.apache.org/download.cgi#struts23151

补丁描述

Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1Struts 2Apache Struts 2Apache Struts的下一代产品,是在Struts 1WebWork的技术基础上进行了合并的全新Struts 2框架,其体系结构与Struts 1差别较大。 Apache Struts 2.3.20之前的2.x版本中的TextParseUtil.translateVariables方法存在安全漏洞。远程攻击者可借助特制的OGNL表达式利用该漏洞执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

FFlets Easy Setup Tool Installer不可信搜索路径漏洞

CNVD-ID

CNVD-2017-33286

发布时间

2017-11-09

危害级别

高危

影响产品

NIPPON TELEGRAPH AND TELEPHONE WEST   Flets Easy Setup Tool <=1.2.0

漏洞描述

Flets Easy Setup Tool是日本NIPPON TELEGRAPH AND TELEPHONE WEST公司的一款Flets简易安装工具。Installer是其中的一个安装程序。 Flets Easy Setup Tool 1.2.0及之前的版本中的Installer存在不可信搜索路径漏洞。攻击者可借助目录下的恶意DLL利用该漏洞获取权限。

漏洞类型

网络设备漏洞

参考链接

http://jvn.jp/en/jp/JVN97243511/ 

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.justsystems.com/jp/info/js17003.html

验证信息

未验证

报送时间

2017-11-03

发现时间

2017-11-03

漏洞附件

(无附件)

补丁链接

https://www.justsystems.com/jp/info/js17003.html

补丁描述

Flets Easy Setup Tool是日本NIPPON TELEGRAPH AND TELEPHONE WEST公司的一款Flets简易安装工具。Installer是其中的一个安装程序。 Flets Easy Setup Tool 1.2.0及之前的版本中的Installer存在不可信搜索路径漏洞。攻击者可借助目录下的恶意DLL利用该漏洞获取权限。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

GraphicsMagick拒绝服务漏洞(CNVD-2017-33283

CNVD-ID

CNVD-2017-33283

发布时间

2017-11-09

危害级别

中危

影响产品

GraphicsMagick Graphicsmagick 1.3.26

漏洞描述

GraphicsMagick是一套简单的图像处理工具。该工具对图像提供尺寸调整、旋转、加亮等功能。 GraphicsMagick 1.3.26版本中的magick/render.c文件的DrawImage函数存在拒绝服务漏洞,远程攻击者可借助特制的文件利用该漏洞造成拒绝服务(应用程序崩溃)。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-16547 

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: http://www.graphicsmagick.org/

验证信息

未验证

报送时间

2017-11-06

发现时间

2017-11-06

漏洞附件

(无附件)

补丁链接

http://www.graphicsmagick.org/

补丁描述

GraphicsMagick是一套简单的图像处理工具。该工具对图像提供尺寸调整、旋转、加亮等功能。 GraphicsMagick 1.3.26版本中的magick/render.c文件的DrawImage函数存在拒绝服务漏洞,远程攻击者可借助特制的文件利用该漏洞造成拒绝服务(应用程序崩溃)。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

MitraStar GPT-2541GNAC (HGU)DSL-100HN-T1权限提升漏洞

CNVD-ID

CNVD-2017-33284

发布时间

2017-11-09

危害级别

高危

影响产品

MitraStar GPT-2541GNACHGU 1.00(VNJ0)b1,MitraStar DSL-100HN-T1   ES_113WJY0b16

漏洞描述

MitraStar GPT-2541GNACHGU)和DSL-100HN-T1都是MitraStar公司的路由器产品。 MitraStar GPT-2541GNAC (HGU)   1.00(VNJ0)b1版本和DSL-100HN-T1 ES_113WJY0b16版本存在权限提升漏洞。攻击者可通过指定/bin/sh为命令利用该漏洞获取root访问权限。

漏洞类型

网络设备漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-16522 
  https://www.exploit-db.com/exploits/43061/
 

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: http://www.mitrastar.com/

验证信息

未验证

报送时间

2017-11-06

发现时间

2017-11-06

漏洞附件

(无附件)

补丁链接

http://www.mitrastar.com/

补丁描述

MitraStar GPT-2541GNACHGU)和DSL-100HN-T1都是MitraStar公司的路由器产品。 MitraStar GPT-2541GNAC (HGU)   1.00(VNJ0)b1版本和DSL-100HN-T1 ES_113WJY0b16版本存在权限提升漏洞。攻击者可通过指定/bin/sh为命令利用该漏洞获取root访问权限。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

MitraStar GPT-2541GNAC (HGU)DSL-100HN-T1权限提升漏洞(CNVD-2017-33285

CNVD-ID

CNVD-2017-33285

发布时间

2017-11-09

危害级别

高危

影响产品

MitraStar GPT-2541GNACHGU 1.00(VNJ0)b1,MitraStar DSL-100HN-T1   ES_113WJY0b16

漏洞描述

MitraStar GPT-2541GNACHGU)和DSL-100HN-T1都是MitraStar公司的路由器产品。 MitraStar GPT-2541GNAC (HGU)   1.00(VNJ0)b1版本和DSL-100HN-T1 ES_113WJY0b16版本中存在权限提升漏洞,该漏洞源于zyad1234的账户的密码为zyad1234。攻击者可利用该漏洞获取root权限。

漏洞类型

网络设备漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-16523 
  https://www.exploit-db.com/exploits/43061/
 

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: http://www.mitrastar.com/

验证信息

未验证

报送时间

2017-11-06

发现时间

2017-11-06

漏洞附件

(无附件)

补丁链接

http://www.mitrastar.com/

补丁描述

MitraStar GPT-2541GNACHGU)和DSL-100HN-T1都是MitraStar公司的路由器产品。 MitraStar GPT-2541GNAC (HGU)   1.00(VNJ0)b1版本和DSL-100HN-T1 ES_113WJY0b16版本中存在权限提升漏洞,该漏洞源于zyad1234的账户的密码为zyad1234。攻击者可利用该漏洞获取root权限。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Apache Hive信息泄露漏洞

CNVD-ID

CNVD-2017-33273

发布时间

2017-11-09

危害级别

中危

影响产品

Apache Hive 2.1.*<2.1.2,Apache Hive 2.2.*<2.2.1,Apache   Hive 2.3.*<22.3.1

漏洞描述

Apache Hive是美国阿帕奇(Apache)软件基金会的一套基于Hadoop(分布式系统基础架构)的数据仓库软件。该软件提供了一个数据集成方法和一种高级的查询语言,以支持在Hadoop上进行大规模数据分析。   Apache Hive 2.1.2之前的2.1.x版本、2.2.1之前的2.2.x版本和22.3.1之前的2.3.x版本中存在信息泄露漏洞,该漏洞源于程序没有正确的执行掩盖策略。攻击者可利用该漏洞获取信息。

漏洞类型

应用程序漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-12625 

漏洞解决方案

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:   http://hive.apache.org/https://git1-us-west.apache.org/repos/asf?p=hive.git;a=commit;h=0e795debddf261b0ac6ace90e2d774f9a99b7f4b2https://git1-us-west.apache.org/repos/asf?p=hive.git;a=commit;h=6db9fd6e43f6eef3c9d1ca8e324b2edaa54fb0d3

验证信息

未验证

报送时间

2017-11-06

发现时间

2017-11-02

漏洞附件

(无附件)

补丁链接

http://hive.apache.org/https://git1-us-west.apache.org/repos/asf?p=hive.git;a=commit;h=0e795debddf261b0ac6ace90e2d774f9a99b7f4b2https://git1-us-west.apache.org/repos/asf?p=hive.git;a=commit;h=6db9fd6e43f6eef3c9d1ca8e324b2edaa54fb0d3

补丁描述

Apache Hive是美国阿帕奇(Apache)软件基金会的一套基于Hadoop(分布式系统基础架构)的数据仓库软件。该软件提供了一个数据集成方法和一种高级的查询语言,以支持在Hadoop上进行大规模数据分析。   Apache Hive 2.1.2之前的2.1.x版本、2.2.1之前的2.2.x版本和22.3.1之前的2.3.x版本中存在信息泄露漏洞,该漏洞源于程序未能正确的执行掩盖策略。攻击者可利用该漏洞获取信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Mahara信息泄露漏洞(CNVD-2017-33312

CNVD-ID

CNVD-2017-33312

发布时间

2017-11-09

危害级别

中危

影响产品

Mahara Mahara 15.04   (<15.04.8),Mahara Mahara 15.10 (<15.10.4),Mahara Mahara 16.04   (<16.04.2)

漏洞描述

Mahara是一套社交网络系统。该系统包含博客、履历表生成器、文件管理器等。 Mahara 15.04.8之前的15.04版本、15.10.4之前的15.10版本和16.04.2之前的16.04版本中存在安全漏洞,该漏洞源于程序未能执行访问控制检测。攻击者可利用该漏洞查看任意用户上传的个人资料图片。

漏洞类型

WEB应用漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2017-1000155 

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新:   https://bugs.launchpad.net/mahara/+bug/1600069

验证信息

未验证

报送时间

2017-11-06

发现时间

2017-11-03

漏洞附件

(无附件)

补丁链接

https://bugs.launchpad.net/mahara/+bug/1600069

补丁描述

Mahara是一套社交网络系统。该系统包含博客、履历表生成器、文件管理器等。 Mahara 15.04.8之前的15.04版本、15.10.4之前的15.10版本和16.04.2之前的16.04版本中存在安全漏洞,该漏洞源于程序未能执行访问控制检测。攻击者可利用该漏洞查看任意用户上传的个人资料图片。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Digium Asterisk Open Source内存泄露漏洞

CNVD-ID

CNVD-2017-33204

发布时间

2017-11-09

危害级别

中危

影响产品

Digium Asterisk Open Source   13.x,Digium Asterisk Open Source 14.x,Digium Asterisk Open Source 15.x,Digium   Certified Asterisk 13.13

漏洞描述

Digium Asterisk Open SourceCertified Asterisk是美国Digium公司的开源电话交换机(PBX)系统软件。该软件支持语音信箱、多方语音会议、交互式语音应答(IVR)等。 Digium   Asterisk Open Source创建Asterisk pjsip会话对象时存在内存泄露漏洞,攻击者利用该漏洞泄露任意内存,造成拒绝服务。

漏洞类型

应用程序漏洞

参考链接

http://seclists.org/fulldisclosure/2017/Nov/22 

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接: http://downloads.asterisk.org/pub/security/AST-2017-011.html

验证信息

未验证

报送时间

2017-11-09

发现时间

2017-11-09

漏洞附件

(无附件)

补丁链接

http://downloads.asterisk.org/pub/security/AST-2017-011.html

补丁描述

Digium Asterisk Open SourceCertified Asterisk是美国Digium公司的开源电话交换机(PBX)系统软件。该软件支持语音信箱、多方语音会议、交互式语音应答(IVR)等。 Digium   Asterisk Open Source创建Asterisk pjsip会话对象时存在内存泄露漏洞,攻击者利用该漏洞泄露任意内存,造成拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Digium Asterisk Open Source缓冲区溢出漏洞

CNVD-ID

CNVD-2017-33205

发布时间

2017-11-09

危害级别

中危

影响产品

Digium Asterisk Open Source   13.x,Digium Asterisk Open Source 14.x,Digium Asterisk Open Source 15.x,Digium   Certified Asterisk 13.13

漏洞描述

Digium Asterisk Open SourceCertified Asterisk是美国Digium公司的开源电话交换机(PBX)系统软件。该软件支持语音信箱、多方语音会议、交互式语音应答(IVR)等。 Digium   Asterisk Open Source存在缓冲区溢出漏洞,由于程序在设置用户字段时未能正确对用户输入进行充分过滤。攻击者利用该漏洞执行任意代码或造成拒绝服务。

漏洞类型

应用程序漏洞

参考链接

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:   http://downloads.asterisk.org/pub/security/AST-2017-010.html

验证信息

未验证

报送时间

2017-11-09

发现时间

2017-11-09

漏洞附件

(无附件)

补丁链接

http://downloads.asterisk.org/pub/security/AST-2017-010.html

补丁描述

Digium Asterisk Open SourceCertified Asterisk是美国Digium公司的开源电话交换机(PBX)系统软件。该软件支持语音信箱、多方语音会议、交互式语音应答(IVR)等。 Digium   Asterisk Open Source存在缓冲区溢出漏洞,由于程序在设置用户字段时未能正确对用户输入进行充分过滤。攻击者利用该漏洞执行任意代码或造成拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

Digium Asterisk Open Source拒绝服务漏洞(CNVD-2017-33206

CNVD-ID

CNVD-2017-33206

发布时间

2017-11-09

危害级别

中危

影响产品

Digium Asterisk Open Source   13.x,Digium Asterisk Open Source 14.x,Digium Asterisk Open Source 15.x,Digium   Certified Asterisk 13.13

漏洞描述

Digium Asterisk Open SourceCertified Asterisk是美国Digium公司的开源电话交换机(PBX)系统软件。该软件支持语音信箱、多方语音会议、交互式语音应答(IVR)等。 Digium   Asterisk Open Source存在拒绝服务漏洞,攻击者通过在在CseqVia头部端口设置无效值导致拒绝服务,造成程序崩溃。

漏洞类型

应用程序漏洞

参考链接

http://seclists.org/fulldisclosure/2017/Nov/20 

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:   http://downloads.asterisk.org/pub/security/AST-2017-009.html

验证信息

未验证

报送时间

2017-11-09

发现时间

2017-11-09

漏洞附件

(无附件)

补丁链接

http://downloads.asterisk.org/pub/security/AST-2017-009.html

补丁描述

Digium Asterisk Open SourceCertified Asterisk是美国Digium公司的开源电话交换机(PBX)系统软件。该软件支持语音信箱、多方语音会议、交互式语音应答(IVR)等。 Digium   Asterisk Open Source存在拒绝服务漏洞,攻击者通过在在CseqVia头部端口设置无效值导致拒绝服务,造成程序崩溃。 目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

标题

QNAP QTS Music Station命令注入漏洞

CNVD-ID

CNVD-2017-33282

发布时间

2017-11-09

危害级别

高危

影响产品

QNAP Systems Music Station   4.2.x<4.8.6 (for QTS ),QNAP Systems Music Station 4.3.x <5.0.7(for QTS   )

漏洞描述

QNAP QTS是中国威联通(QNAP Systems)公司的一套Turbo   NAS作业系统。该系统可提供档案储存、管理、备份,多媒体应用及安全监控等功能。Music Station是其中的一个音乐播放器。 QNAP QTS 4.2.x版本中的Music   Station 4.8.6之前的版本和QNAP QTS 4.3.x版本中的Music Station 5.0.7之前的版本中存在命令注入漏洞。远程攻击者可利用该漏洞执行任意命令。

漏洞类型

应用程序漏洞

参考链接

https://www.qnap.com/en/security-advisory/nas-201710-05 

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:   https://www.qnap.com/en/security-advisory/nas-201710-05

验证信息

未验证

报送时间

2017-11-09

发现时间

2017-11-09

漏洞附件

(无附件)

补丁链接

https://www.qnap.com/en/security-advisory/nas-201710-05

补丁描述

QNAP QTS是中国威联通(QNAP Systems)公司的一套Turbo   NAS作业系统。该系统可提供档案储存、管理、备份,多媒体应用及安全监控等功能。Music Station是其中的一个音乐播放器。 QNAP QTS 4.2.x版本中的Music   Station 4.8.6之前的版本和QNAP QTS 4.3.x版本中的Music Station 5.0.7之前的版本中存在命令注入漏洞。远程攻击者可利用该漏洞执行任意命令。 目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

 

 

© Copyright Chongqing University All Rights Reserved.

重庆大学 版权所有2012 地址:重庆市沙坪坝区沙正街174号 邮编400044