OpenSSL‘ssl3_get_client_key_exchange’函数拒绝服务漏洞
输入验证不恰当
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL的s3_srvr.c文件中的‘ssl3_get_client_key_exchange’函数存在安全漏洞。当程序启用客户端身份验证并使用Diffie-Hellman密码套件时,远程攻击者可借助特制的ClientKeyExchange消息利用该漏洞造成拒绝服务(守护进程崩溃)。以下版本受到影响:OpenSSL 0.9.8zf之前版本,1.0.0r之前1.0.0版本,1.0.1m之前1.0.1版本,1.0.2a之前1.0.2版本。
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL中存在安全漏洞。攻击者可利用该漏洞借助较大的‘len’值导致未定义的指针运算,堆缓冲区边界检查中未正确使用指针,远程攻击者可利用该漏洞借助较大的‘len’值导致未定义的指针运算造成拒绝服务。
Redis Labs Redis是美国Redis Labs公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。
Redis Labs Redis 6.0.3之前版本中的lua_struct.c文件的‘getnum’函数存在输入验证错误漏洞。远程攻击者可通过发送大量的特制命令利用该漏洞造成拒绝服务。
Redis Labs Redis 输入验证错误漏洞
Redis Labs Redis是美国Redis Labs公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。
Redis 存在输入验证错误漏洞,该漏洞源于STRALGO LCS命令整数溢出,远程攻击者可利用该漏洞在目标系统上执行任意代码。以下产品及版本受影响:Redis: 6.0.0、6.0.1、6.0.2、6.0.3、6.0.4、6.0.5、6.0.6、6.0.7、6.0.8、6.0.9、6.0.10、6.0.11、6.0.12、6.2.0、6.2.1、6.2.2。
Arch Linux输入验证错误漏洞
整数溢出或超界折返
Arch Linux是Arch开源的一个应用系统。一个轻量级且灵活的Linux®发行版,试图使它保持简单。
Arch Linux存在输入验证错误漏洞,攻击者可利用该漏洞可以将专门设计的数据传递给应用程序,触发整数溢出,并在目标系统上执行任意代码。
nodejs是是一个基于ChromeV8引擎的JavaScript运行环境通过对Chromev8引擎进行了封装以及使用事件驱动和非阻塞IO的应用让Javascript开发高性能的后台应用成为了可能。
nodejs-glob-parent 存在安全漏洞,该漏洞源于正则表达式拒绝服务。
rack 存在HTTP请求的解释不一致性(HTTP请求私运)漏洞
HTTP请求的解释不一致性(HTTP请求私运)
rack 是用于在 Ruby 中开发 Web 应用程序的最小化、模块化和适应性强的接口。通过以最简单的方式包装 HTTP 请求和响应,它将用于 Web 服务器、Web 框架和它们之间的软件(所谓的中间件)的 API 统一并提炼成单个方法调用。此软件包的受影响版本通过使用称为参数隐藏的向量容易受到 Web 缓存中毒的影响。
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 0.9.8u之前版本和1.0.0h之前的1.x版本中的Cryptographic Message Syntax (CMS)和PKCS #7的实现中存在漏洞,该漏洞源于未正确限制某些oracle行为。攻击者可通过针对CMS、PKCS #7或S/MIME加密操作的暴力攻击导致绕过某些安全限制,解码数据。
OpenSSL S/MIME头处理空指针引用拒绝服务漏洞
资源管理错误
OpenSSL是一款开放源码的SSL实现,用来实现网络通信的高强度加密。OpenSSL mime_param_cmp存在空指针引用缺陷,特制的S/MIME输入头可使使用OpenSSL的应用程序在S/MIME消息校验或解密过程中崩溃。造成拒绝服务攻击。
SimpleGeo python-oauth2 Signed URL Nonce 验证安全绕过漏洞
密码学问题
SimpleGeo python-oauth2是一个Python语言的OAuth 2的实现,它包括客户端和服务器端。
SimpleGeo python-oauth2中的‘Server.verify_request’函数存在安全漏洞,该漏洞源于程序没有检查‘nonce’值。远程攻击者可借助签名的URL利用该漏洞实施重放攻击。
SimpleGeo python-oauth2 多个可预测随机数生成器漏洞
密码学问题
SimpleGeo python-oauth2是一个Python语言的OAuth 2的实现,它包括客户端和服务器端。
SimpleGeo python-oauth2中的‘make_nonce’、‘generate_nonce’、‘generate_verifier’函数存在安全漏洞,该漏洞源于程序生成nonce值使用弱的随机数。远程攻击者可通过实施暴力攻击利用该漏洞猜出nonce值。
OmniAuth Ruby gem 跨站请求伪造漏洞
CSRF
OmniAuth Ruby gem是一款使用Rack中间件的身份验证系统。
OmniAuth Ruby gem 1.9.1及之前版本中的请求过程存在跨站请求伪造漏洞,该漏洞源于WEB应用未充分验证请求是否来自可信用户。攻击者可利用该漏洞通过受影响客户端向服务器发送非预期的请求。
OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.1.1版本至1.1.1c版本、1.1.0版本至1.1.0k版本和1.0.2版本至1.0.2s版本中存在安全漏洞。攻击者可利用该漏洞绕过安全保护。
uglify-js 存在ReDoS漏洞
ReDoS
uglify-js 是一个 JavaScript 解析器、压缩器、压缩器和美化工具包。此软件包的受影响版本容易通过 string_template 和 decode_template 函数受到正则表达式拒绝服务 (ReDoS) 的攻击。
OpenSSL‘ssl3_write_bytes’函数拒绝服务漏洞
已弃用:代码
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
基于64-bit x86平台的OpenSSL 1.0.2a之前1.0.2版本的s3_pkt.c文件中的‘ssl3_write_bytes’函数的multi-block实现过程中存在安全漏洞,该漏洞源于程序没有正确处理特定的non-blocking I/O实例。远程攻击者可利用该漏洞造成拒绝服务(空指针逆向引用和应用程序崩溃)。
Redis Labs Redis hyperloglog 缓冲区错误漏洞
跨界内存写
Redis Labs Redis是美国Redis Labs公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。hyperloglog是其中的一个用于做基数统计的数据结构。
Redis Labs Redis hyperloglog 3.2.13之前的3.x版本、4.0.14之前的4.x版本和 5.0.4之前的5.x版本存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。
Async是英国Caolan McMahon个人开发者的一个实用模块。用于使用异步 JavaScript。
Async 3.2.1 及之前版本存在安全漏洞,该漏洞源于 mapValues() 方法。攻击者可通过 mapValues() 方法获取权限。
Redis Labs Redis 输入验证错误漏洞
Redis Labs Redis是美国Redis Labs公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。
Redis 存在输入验证错误漏洞,该漏洞源于针对大型intsets的COPY命令中存在整数溢出。远程攻击者可利用该漏洞可以将专门设计的数据传递给应用程序,触发整数溢出,并在目标系统上执行任意代码。以下产品和版本的影响:Redis: 2.6.0, 2.6.1, 2.6.2, 2.6.3, 2.6.4, 2.6.5, 2.6.6, 2.6.7, 2.6.8, 2.6.9, 2.6.10, 2.6.11, 2.6.12, 2.6.13, 2.6.14, 2.6.15, 2.6.16, 2.6.17, 2.8.0, 2.8.1, 2.8.2, 2.8.3, 2.8.4, 2.8.5, 2.8.6, 2.8.7, 2.8.8, 2.8.9, 2.8.10, 2.8.11, 2.8.12, 2.8.13, 2.8.14, 2.8.15, 2.8.16, 2.8.17, 2.8.18, 2.8.19, 2.8.20, 2.8.21, 2.8.22, 2.8.23, 2.8.24, 3.0.0, 3.0.1, 3.0.2, 3.0.3, 3.0.4, 3.0.5, 3.0.6, 3.0.7, 3.2.0, 3.2.1, 3.2.2, 3.2.3, 3.2.4, 3.2.5, 3.2.6, 3.2.7, 3.2.8, 3.2.9, 3.2.10, 3.2.11, 3.2.12, 3.2.13, 4.0.0, 4.0.1, 4.0.2, 4.0.3, 4.0.4, 4.0.5, 4.0.6, 4.0.7, 4.0.8, 4.0.9, 4.0.10, 4.0.11, 4.0.12, 4.0.13, 4.0.14, 5.0.0, 5.0.1, 5.0.2, 5.0.3, 5.0.4, 5.0.5, 5.0.6, 5.0.7, 5.0.8, 5.0.9, 5.0.10, 5.0.11, 5.0.12, 6.0.0, 6.0.1, 6.0.2, 6.0.3, 6.0.4, 6.0.5, 6.0.6, 6.0.7, 6.0.8, 6.0.9, 6.0.10, 6.0.11, 6.0.12, 6.2.0, 6.2.1, 6.2.2。
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 1.0.1d之前的1.0.1版本中的TLS 1.1以及1.2实现中的AES-NI功能中的crypto/evp/e_aes_cbc_hmac_sha1.c中存在漏洞。远程攻击者可通过特制的CBC数据利用该漏洞导致拒绝服务(应用崩溃)。
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 0.9.8y及之前的版本和1.x至1.0.1e版本中的DTLS重新传输过程中存在安全漏洞,该漏洞源于程序没有正确维护数据结构。攻击者可利用该漏洞实施中间人攻击,触发使用不同的数据。
评论