Apache Pirk 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Apache Pirk 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Apache Pirk 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 Apache
开发语言 Java 查看源码 »
操作系统 跨平台
软件类型 开源软件
所属分类 服务器软件Apache模块
开源组织 Apache
地区 国产
投 递 者 两味真火
适用人群 未知
收录时间 2016-08-31

软件简介

Apache Pirk (孵化)是一个可扩展的私有信息检索框架(PIR)。Pirk的目标是提供一个强大的,可扩展的,并能具体实现PIR算法的登陆地址。

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击加入讨论🔥(2) 发布并加入讨论🔥
发表了资讯
2016/10/10 00:00

Apache Pirk 0.2.0-incubating 发布

Apache Pirk 0.2.0-incubating 发布了。 Apache Pirk (孵化)是一个可扩展的私有信息检索框架(PIR)。Pirk的目标是提供一个强大的,可扩展的,并能具体实现PIR算法的登陆地址。 更新内容: Bug 修复 [PIRK-60] - Website KEYS link broken [PIRK-61] - Es-Nodes Option Not Parsed by ResponderCLI [PIRK-62] - Local Properties Files Not Picked Up by Responder Using spark-submit [PIRK-64] - Add Pirk Instructions for A...

0
2
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Apache HttpClient 中间人攻击漏洞
对宿主不匹配的证书验证不恰当
Apache HttpClient 是一款使用 Java 编写的访问 HTTP 资源的客户端程序。 Apache HttpClient 受影响版本中的 org.apache.http.conn.ssl.AbstractVerifier 类由于未根据 SSL 证书中的现有域名验证请求服务器的主机名,导致攻击者可借助特制的证书利用该漏洞实施中间人攻击,伪造数据,欺骗服务器。
CVE-2014-3577 MPS-2014-4112
2023-12-20 20:16
Apache HttpClient 中间人攻击漏洞
输入验证不恰当
Apache HttpClient 是一款使用 Java 编写的访问 HTTP 资源的客户端程序。 Apache HttpClient 受影响版本的 http/conn/ssl/AbstractVerifier.java 文件由于无法正确验证服务器主机名是否匹配主题的 Common Name(CN)或X.509证书的subjectaltname字段中的域名,导致攻击者可通过特制的证书利用该漏洞实施中间人攻击,伪造数据,欺骗SSL服务器。
CVE-2012-6153 MPS-2014-4288
2023-12-20 20:16
JCraft JSch 路径遍历漏洞
路径遍历
JCraft JSch是一款使用Java语言编写的SSH2实现。 JCraft JSch 基于Windows平台的0.1.54之前版本中存在路径遍历漏洞。远程攻击者可利用该漏洞写入任意文件。
CVE-2016-5725 MPS-2017-0498
2023-12-20 20:16
Apache Spark 反序列化漏洞
反序列化
Apache Spark 是美国阿帕奇(Apache)软件基金会的一款支持非循环数据流和内存计算的大规模数据处理引擎。 Apache Spark 1.6.0版本至2.1.1版本中由于 launcher API 没有安全的处理反序列化数据从而存在反序列化漏洞。攻击者可利用此漏洞通过使用 launcher API 以编程方式启动的应用程进行并且以运行 Spark 应用程序的用户的身份执行代码。
CVE-2017-12612 MPS-2017-10335
2023-12-20 20:16
Google protobuf 缓冲区错误漏洞
越界写入
Google protobuf是美国谷歌(Google)公司的一种数据交换格式。 Google protobuf中存在缓冲区错误漏洞。远程攻击者可利用该漏洞执行代码。
CVE-2015-5237 MPS-2017-10841
2023-12-20 20:16
Apache Zookeeper 安全漏洞
拒绝服务
Apache Zookeeper是美国阿帕奇(Apache)软件基金会的一个软件项目,它能够为大型分布式计算提供开源的分布式配置服务、同步服务和命名注册等功能。 Apache Zookeeper 3.4.9版本和3.5.2版本中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务。
CVE-2017-5637 MPS-2017-11297
2023-12-20 20:16
Netty和Play Framework 输入验证错误漏洞
未授权敏感信息泄露
Netty是Netty项目社区的一个提供了异步的、事件驱动的Java网络应用程序框架和工具,它用以快速开发高性能、高可靠性的网络服务器和客户端程序。Play Framework是一套开源的Java Web应用框架。 Netty和Play Framework中存在安全漏洞。远程攻击者可利用该漏洞绕过cookies上的httpOnly标识,获取敏感信息。 以下产品和版本受到影响:Netty 3.9.8.Final之前的版本,3.10.3.Final之前的3.10.x版本,4.0.28.Final之前的4.0.x版本,4.1.0.Beta5之前的4.1.x版本;Play Framework 2.3.9之前的2.x版本。
CVE-2015-2156 MPS-2017-11682
2023-12-20 20:16
Scala compilation daemon 安全漏洞
关键资源权限分配不当
Scala是一套多范式的编程语言。该语言具有面向对象编程和函数式编程的各种特性。compilation daemon是其中的一个编写守护进程。 Scala 2.10.7之前的版本、2.11.12之前的2.11.x版本和2.12.4之前的2.12.x版本中的compilation daemon存在安全漏洞,该漏洞源于程序为私有文件分配了弱权限。本地攻击者可利用该漏洞向任意位置写入任意类文件,获取权限。
CVE-2017-15288 MPS-2017-12883
2023-12-20 20:16
Apache Mesos 安全漏洞
Apache Mesos是美国阿帕奇(Apache)软件基金会的一套支持Hadoop、ElasticSearch和Spark等应用架构的开源群集管理软件。 Apache Mesos中存在安全漏洞,该漏洞源于程序调用了不合适的函数。攻击者可利用该漏洞造成拒绝服务(崩溃)。以下版本受到影响:Apache Mesos 1.1.3之前的版本,1.2.2之前的1.2.x 版本,1.3.1之前的1.3.x版本,1.4.0-dev版本。
CVE-2017-7687 MPS-2017-14636
2023-12-20 20:16
Apache Mesos 安全漏洞
UAF
Apache Mesos是美国阿帕奇(Apache)软件基金会的一套支持Hadoop、ElasticSearch和Spark等应用架构的开源群集管理软件。 Apache Mesos中存在安全漏,该漏洞源于解析器默认接收到的请求路径应以‘/’开头。攻击者可利用该漏洞造成拒绝服务(崩溃)。以下版本受到影响:Apache Mesos 1.1.3之前的版本,1.2.2之前的1.2.x版本,1.3.1之前的1.3.x版本,1.4.0-dev版本。
CVE-2017-9790 MPS-2017-14640
2023-12-20 20:16
Apache Log4j 代码问题漏洞
反序列化
Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 Apache Log4j 2.8.2之前的2.x版本中存在代码问题漏洞。攻击者可利用该漏洞执行任意代码。
CVE-2017-5645 MPS-2017-4319
2023-12-20 20:16
Apache Spark 存储型XSS漏洞
XSS
Apache Spark是美国阿帕奇(Apache)软件基金会的一款支持非循环数据流和内存计算的大规模数据处理引擎。 在 2.2.0 之前的 Apache Spark 中,攻击者有可能利用用户对服务器的信任,诱使他们访问指向共享 Spark 集群的链接,并向 Spark master 提交包括 MHTML 在内的数据,或者历史记录服务器。这些数据可能包含一个脚本,然后会反馈给用户,并且可以由基于 MS Windows 的客户端进行评估和执行。这不是对 Spark 本身的攻击,而是对用户的攻击,用户可能会在查看 Spark Web UI 的元素时无意中执行脚本。
CVE-2017-7678 MPS-2017-7530
2023-12-20 20:16
FasterXML Jackson-databind 反序列化漏洞(dbcp2 gadget绕过)
反序列化
FasterXML jackson-databind是一个基于JAVA可以将XML和JSON等数据格式与JAVA对象进行转换的库。Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象。 FasterXML Jackson-databind 2.8.10及之前版本和2.9.x版本至2.9.3版本中存在反序列化漏洞。当启用DefaultTyping功能时,远程攻击者可以通过dbcp2中的org.apache.tomcat.dbcp.dbcp2.BasicDataSource类绕过黑名单限制,执行任意代码。
CVE-2017-17485 MPS-2018-0362
2023-12-20 20:16
Apache Hadoop 信息泄漏漏洞
未授权敏感信息泄露
Apache Hadoop是美国阿帕奇(Apache)软件基金会的一套开源的分布式系统基础架构,它能够对大量数据进行分布式处理,并具有高可靠性、高扩展性、高容错性等特点。 Apache Hadoop 在受影响版本范围内,运行 MapReduce job 服务的集群用户在的私有文件被公开。攻击者可通过构建含有XML指令的配置文件利用该漏洞获取私有文件。
CVE-2017-15713 MPS-2018-0896
2023-12-20 20:16
FasterXML jackson-databind 反序列化漏洞(Hibernate/iBatis gadget绕过)
反序列化
FasterXML jackson-databind是一个基于JAVA可以将XML和JSON等数据格式与JAVA对象进行转换的库。Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象。 FasterXML Jackson-databind 2.8.11及之前版本和2.9.x版本至2.9.3版本中存在反序列化漏洞,当启用DefaultTyping功能时,可以通过Hibernate中包含的org.hibernate.jmx.StatisticsService 类,以及iBatis中的org.apache.ibatis.datasource.jndi.JndiDataSourceFactory类绕过黑名单类限制。
CVE-2018-5968 MPS-2018-0934
2023-12-20 20:16
Apache Hadoop YARN NodeManager 信息泄漏漏洞
未授权敏感信息泄露
Apache Hadoop是美国阿帕奇(Apache)软件基金会的一套开源的分布式系统基础架构,它能够对大量数据进行分布式处理,并具有高可靠性、高扩展性、高容错性等特点。YARN NodeManager是其中的一个YARN节点管理器。 Apache Hadoop 2.7.3版本和2.7.4版本中的 YARN NodeManager 组件可以将 NodeManager 使用的凭证存储提供的密码泄露给 YARN 应用程序。 攻击者可利用该漏洞访问加密的密码。
CVE-2017-15718 MPS-2018-1035
2023-12-20 20:16
Apache Kafka 授权问题漏洞
身份验证不当
Apache Kafka是美国阿帕奇(Apache)软件基金会开发的一个开源的分布式流媒体平台。该平台能够获取实时数据,用于构建对数据流的变化进行实时反应的应用程序。 在Apache Kafka 0.10.0.0至0.10.2.1和0.11.0.0至0.11.0.1中,经过身份验证的Kafka客户端在Apache Kafka中使用内置的PLAIN或SCRAM服务器实现时,可以通过带有SASL/PLAIN或SASL/SCRAM身份验证的手动制作的协议消息进行模拟。攻击者可借助特制的协议消息利用该漏洞模拟任意用户。
CVE-2017-12610 MPS-2018-10426
2023-12-20 20:16
Apache Kafka 信息泄漏漏洞
信息丢失或遗漏
Apache Kafka是美国阿帕奇(Apache)软件基金会开发的一个开源的分布式流媒体平台。该平台能够获取实时数据,用于构建对数据流的变化进行实时反应的应用程序。 Apache Kafka中存在安全漏洞。攻击者可通过发送特制的请求(干扰到数据的复制)利用该漏洞造成数据丢失。以下版本受到影响:Apache Kafka 0.9.0.0版本至0.9.0.1版本,0.10.0.0版本至0.10.2.1版本,0.11.0.0版本至0.11.0.2版本,1.0.0版本。
CVE-2018-1288 MPS-2018-10430
2023-12-20 20:16
Apache Spark 不安全的默认值漏洞
身份验证不当
Apache Spark是美国阿帕奇(Apache)软件基金会的一款支持非循环数据流和内存计算的大规模数据处理引擎。 Apache Spark 1.3.0及之后版本中存在安全漏洞,该漏洞源于standalone master或启用集群模式的Mesos master不仅公开了提交机制还公开了用于提交工作的REST API。攻击者可利用该漏洞未经身份验证运行驱动程序。
CVE-2018-11770 MPS-2018-11058
2023-12-20 20:16
Apache Commons Compress 存在拒绝服务漏洞
不可达退出条件的循环(无限循环)
Apache Commons Compress 是一个用于处理压缩文件的开源代码库。 Apache Commons Compress 1.7 至 1.17 版本中存在资源管理错误漏洞,该漏洞源于在数据流结束后,ZipArchiveInputStream 的读取方法没有返回正确的文件结束符指示。攻击者可通过发送特制的ZIP归档文件利用该漏洞造成拒绝服务。
CVE-2018-11771 MPS-2018-11233
2023-12-20 20:16
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
2 评论
20 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部