2015年06月09日漏洞特征库升级公告
发表日期:2015-06-09 09:27:53
漏洞描述 |
||
CVE编号 |
漏洞名称 |
漏洞描述 |
CVE-2015-4032 |
Visual Mining NetCharts Server任意文件上传漏洞 |
Visual Mining NetCharts Server是一套数据可视化工具。该工具支持将数据以图表、图形、报告等形式生成。Visual Mining NetCharts Server中存在任意文件上传漏洞,允许远程攻击者利用漏洞提交特殊文件,并以WEB权限执行任意代码。 |
CVE-2015-4032 |
Visual Mining NetCharts Server服务器目录遍历远程执行代码漏洞 |
Visual Mining NetCharts Server是一套数据可视化工具。该工具支持将数据以图表、图形、报告等形式生成。Visual Mining NetCharts Server中存在目录遍历漏洞在saveFile.jsp中允许远程攻击者通过未明向量写入到任意文件。 |
CVE-2013-0230 |
MiniUPnP基于栈的缓冲区溢出漏洞 |
MiniUPnP是一款可以用于嵌入式系统的UPnP工具。 |
CVE-2014-0130 |
Ruby on Rails 目录遍历漏洞 |
Ruby on Rails(Rails)是Rails核心团队开发维护的一套基于Ruby语言的开源Web应用框架。 Ruby on Rails的implicit-render实现过程中的actionpack/lib/abstract_controller/base.rb文件中存在目录遍历漏洞。当启用某些路径通配符配置时,远程攻击者可通过发送特制的请求利用该漏洞读取任意文件。以下版本受到影响:Ruby on Rails 3.2.17及之前的版本,4.0.5之前的4.0.x版本,4.1.1之前的4.1.x版本。 |
CVE-2014-0763 |
Advantech WebAccess SQL注入漏洞 |
Advantech WebAccess(前称BroadWin WebAccess)是中国研华(Advantech)公司的一套基于浏览器架构的HMI/SCADA软件。该软件支持动态图形显示和实时数据控制,并提供远程控制和管理自动化设备的功能。Advantech WebAccess 7.1及之前版本的DBVisitor.dll文件中存在SQL注入漏洞。远程攻击者可通过发送SOAP请求利用该漏洞执行任意SQL命令。 |
CVE-2014-0764 |
Advantech WebAccess 基于栈的缓冲区溢出漏洞 |
Advantech WebAccess(前称BroadWin WebAccess)是中国研华(Advantech)公司的一套基于浏览器架构的HMI/SCADA软件。该软件支持动态图形显示和实时数据控制,并提供远程控制和管理自动化设备的功能。 Advantech WebAccess 7.1及之前的版本中存在基于栈的缓冲区溢出漏洞。远程攻击者可借助长的‘NodeName’参数利用该漏洞执行任意代码。 |
CVE-2015-0204 |
OpenSSL中间人安全限制绕过漏洞
|
在OpenSSL 0.9.8zd之前版本, 1.0.0-1.0.0p, 1.0.1-1.0.1k版本中,s3_clnt.c的ssl3_get_key_exchange函数存在安全漏洞,远程SSL服务器在不合规角色中提供弱的暂时RSA密钥,利用此漏洞可执行RSA-to-EXPORT_RSA降级攻击,进行暴力解密。 |
CVE-2015-1674 |
Windows内核安全特性绕过漏洞 |
在Microsoft Windows 8, Windows 8.1, Windows Server 2012 Gold and R2,Windows RT Gold ,8.1未正确验证指定的地址,它允许本地用户绕过KASLR保护机制 |
CVE-2015-1675 |
Windows 日记本远程执行代码漏洞 |
在Microsoft Windows 8, Windows 8.1, Windows Server 2012 Gold and R2,Windows RT Gold允许远程攻击者通过制作日志文件执行任意代码,又名Windows日志远程执行代码漏洞 |
CVE-2015-1676 |
Windows 内核内存泄漏漏洞 |
微软的Windows Server 2003 SP2 , Windows Vista的SP2和Windows Server 2008 SP2和R2 SP1中,Windows 7 SP1 ,Windows 8中的Windows 8.1 ,Windows Server允许本地用户通过制作函数调用绕过ASLR保护机制。 |
CVE-2015-1677 |
Microsoft Windows内核模式驱动信息泄露漏洞 |
Microsoft Windows是一款流行的操作系统。 |
CVE-2015-1678 |
Microsoft Windows 内核内存泄漏漏洞 |
当函数调用期间Windows 内核模式驱动程序泄漏私有地址信息时会导致信息泄漏漏洞,可能允许泄漏内核内存内容并向攻击者显示系统信息。 信息泄漏漏洞自身不允许执行任意代码。 然而,攻击者可以结合其他漏洞使用这些漏洞绕过地址空间布局随机化(ASLR) 等安全功能。 |
CVE-2015-1695 |
Microsoft Windows日志文件处理远程代码执行漏洞
|
Microsoft Windows是流行的计算机操作系统。 Windows Journal处理经过特殊设计的日志文件时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码。 |
CVE-2015-1696 |
Microsoft Windows日志文件处理远程代码执行漏洞
|
Microsoft Windows是流行的计算机操作系统。 Windows Journal处理经过特殊设计的日志文件时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码。 |
CVE- 2015-1697 |
Microsoft Windows日志文件处理远程代码执行漏洞
|
Microsoft Windows是流行的计算机操作系统。 Windows Journal处理经过特殊设计的日志文件时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码。 |
CVE- 2015-1698 |
Microsoft Windows日志文件处理远程代码执行漏洞
|
Microsoft Windows是流行的计算机操作系统。 Windows Journal处理经过特殊设计的日志文件时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码。 |
CVE- 2015-1699 |
Microsoft Windows日志文件处理远程代码执行漏洞
|
Microsoft Windows是流行的计算机操作系统。 Windows Journal处理经过特殊设计的日志文件时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码。 |
CVE- 2015-3306 |
ProFTPD信息泄露漏洞
|
ProFTPD是一个Unix平台上或是类Unix平台上(如Linux, FreeBSD等)的FTP服务器程序。 |
CVE- 2015-3337 |
Elasticsearch 任意文件读取漏洞 |
Elasticsearch的小于1.5.2和小于1.4.5版本存在此漏洞。该漏洞可以任意读取系统里的文件,危害严重。 |