2016年10月24日漏洞特征库升级公告
发表日期:2016-10-24 17:58:19
2013-1315 |
Microsoft Excel PtgMemFunc令牌存在恶意cce值 |
多个版本微软Office产品存在漏洞,允许远程攻击者通过一个构造的Office文档执行任意代码或引起拒绝服务(破坏内存) |
2015-1986 |
IBM Tivoli存储管理器FastBack操作码1301远程代码执行 |
多个版本IBM Tivoli存储管理器FastBack服务器存在漏洞,允许远程攻击者通过特殊构造的向量执行任意代码 |
2015-4931 |
IBM Tivoli存储管理器FastBack操作码4115远程代码执行 |
多个版本IBM Tivoli存储管理器FastBack服务器存在基于堆栈缓冲区溢出漏洞,允许远程攻击者通过构造的数据包执行任意代码 |
2016-0070 |
Ntoskrnl整数溢出特权升级尝试 |
多个微软系统内核中存在漏洞,允许本地用户通过构造的应用程序,使一个API在注册表中调用、访问敏感信息,获取权限 |
2016-0073 |
微软Windows用户数据仓库模拟特权升级尝试 |
微软多个版本内核允许本地用户通过构造的应用程序,使一个API在注册表中调用、访问敏感信息,获取权限 |
2016-0075 |
微软Windows 10任意注册表键访问特权升级尝试 |
微软多个版本内核允许本地用户通过构造的应用程序,使一个API在注册表中调用、访问敏感信息,获取权限 |
2016-0079 |
微软Windows注册表项特权升级尝试 |
微软Windows 10 Gold、1511和1607版内核允许本地用户通过构造的应用程序,使一个API在注册表中调用、访问敏感信息,获取权限 |
2016-1089 |
Adobe Acrobat Reader JPEG引擎寄生对象引用利用UAF漏洞尝试 |
多个版本Adobe Acrobat Reader存在UAF漏洞,允许攻击者通过特殊构造的向量执行任意代码。 |
2016-3082 |
Apache Struts xslt.location包含本地文件尝试 |
多版本Apache Struts XSLT存在漏洞,允许远程攻击者通过样式表位置参数执行任意代码。 |
2016-3209 |
微软Windows 虚假TrueType文件RCVT 越界读尝试 |
多个系统中图形设备接口存在漏洞,允许远程攻击者通过特殊构造的向量绕过ASLR保护机制。 |
2016-3263 |
微软Windows GDI+ EMF 缓冲区过读尝试 |
多个系统中图形设备接口存在漏洞,允许远程攻击者通过特殊构造的向量绕过ASLR保护机制。 |
2016-3267 |
微软Internet Explorer readyState属性信息泄漏尝试 |
微软Internet Explorer 9到11和微软Edge允许远程攻击者通过一个构造的网站来确定特殊文件的存在。 |
2016-3270 |
微软Windows win32k.sys ExtTextOut破坏内存尝试 |
多个微软系统内核中图形组件存在漏洞,允许本地用户通过构造的应用程序,获取权限 |
2016-3331 |
微软Windows Edge emodel利用UAF漏洞尝试 |
微软ie 11和微软Edge允许远程攻击者通过一个构造的网站执行任意代码或引发拒绝服务(破坏内存)。 |
2016-3376 |
微软Windows Ntoskrnl特权升级尝试 |
微软多个版本内核模式驱动,允许本地用户通过构造的应用程序,获取权限 |
2016-3383 |
微软Internet Explorer iframe类型混淆尝试 |
微软ie 10和11允许远程攻击者通过构造的的网站执行任意代码或引起拒绝服务(破坏内存) |
2016-3385 |
微软Internet Explorer vbscript变量类型混淆尝试 |
微软Internet Explorer 9到11的脚本引擎,允许远程攻击者通过一个构造的网站执行任意代码或引发拒绝服务(破坏内存)。 |
2016-3386 |
微软Edge spread操作符破坏内存尝试 |
微软Edge的Chakra JavaScript引擎允许远程攻击者通过一个构造的网站执行任意代码或引发拒绝服务(破坏内存)。 |
2016-3387 |
微软Windows安全BoundaryDescriptor特权升级尝试 |
微软ie 10、11和微软Edge不适当私有名称空间访问限制,允许远程攻击者通过特殊构造的向量获得特权 |
2016-3388 |
微软Windows Edge DACL特权升级尝试 |
微软ie 10、11和微软Edge不适当私有名称空间访问限制,允许远程攻击者通过特殊构造的向量获得特权 |
2016-6304 |
OpenSSL OCSP状态请求扩展拒绝服务尝试 |
OpenSSL OCSP状态请求扩展存在漏洞,允许远程攻击者引起拒绝服务(破坏内存) |
2016-6954 |
Adobe Reader TrueType 字体文件numberofmetrics越界读尝试 |
多个版本Adobe Reader存在漏洞,允许远程攻击者执行任意代码。 |
2016-6959 2016-6960 2016-6966 2016-6973 2016-6974 2016-6975 2016-6976 2016-6977 2016-6978 |
Adobe Acrobat Reader XSLT子字符串破坏内存尝试 |
多个版本Adobe Reader存在漏洞,允许远程攻击者执行任意代码或引发拒绝服务(破坏内存)。 |
2016-6981 |
Adobe Standalone Flash Player AS3 NetStream对象利用UAF漏洞尝试 |
Adobe Standalone Flash Player AS3允许远程攻击者执行任意代码或引起拒绝服务(破坏内存) |
2016-6983 |
Adobe Standalone Flash Player AS3 Primetime时间表ShimContentResolver越界读尝试 |
Adobe Standalone Flash Player AS3 允许远程攻击者执行任意代码。 |
2016-6986 |
Adobe Flash Player FrameLabel破坏内存尝试 |
多版本Adobe Flash Player允许远程攻击者执行任意代码或引起拒绝服务(破坏内存) |
2016-7182 |
微软Windows Win32k.sys sbit_Embolden 利用UAF漏洞尝试 |
微软Windows Win32k.sys sbit_Embolden存在UAF漏洞,允许攻击者通过特殊构造的向量执行任意代码。 |
2016-7185 |
微软Windows DFS客户端驱动程序特权升级尝试 |
微软Windows DFS客户端驱动程序存在漏洞,允许本地用户获取权限 |
2016-7188 |
微软Windows 数据流Diagnostics Hub dll加载尝试 |
Diagnostics Hub存在漏洞,允许远程攻击者执行任意代码。 |
2016-7189 |
微软Edge array.join 信息泄露尝试 |
微软Edge允许远程攻击者通过一个构造的网站来确定特殊文件的存在。 |
2016-7190 |
微软Internet Explorer ArraySpeciesCreate类型混淆尝试 |
微软ie允许远程攻击者通过构造的的网站执行任意代码或引起拒绝服务(破坏内存) |
2016-7191 |
微软Windows win32kfull.sys FBitsTouch 利用UAF漏洞尝试 |
微软Windows win32kfull.sys FBitsTouch存在UAF漏洞,允许攻击者执行任意代码 |
2016-7193 |
Microsoft Word RTF文件解析缓冲区溢出尝试 |
多个版本Microsoft Word存在漏洞允许远程攻击者执行任意代码或引起拒绝服务(破坏内存) |
2016-7194 |
微软Windows Edge function.apply 利用UAF漏洞尝试 |
微软Windows Edge function.apply存在UAF漏洞,允许攻击者执行任意代码 |