Eclipse Jetty 资源管理错误漏洞
拒绝服务
Eclipse Jetty是一个提供Web服务器和Servlet容器的框架。在11.0.0至11.0.15版本、10.0.0至10.0.15版本和9.0.0至9.4.52版本中,`MetaDataBuilder.checkSize`方法中存在整数溢出漏洞,导致HTTP/2的HPACK头部值超过其大小限制。`MetaDataBuilder.java`会判断头部名称或值是否超过了大小限制,并在超过限制时抛出异常。然而,当长度非常大且huffman变量为true时,在第295行的乘法运算中,乘以4会导致溢出,使长度变为负数。`(_size+length)`现在为负数,因此在第296行的检查不会被触发。此外,`MetaDataBuilder.checkSize`方法允许用户输入的HPACK头部值大小为负数,可能导致后续用户输入的大小乘以2时,触发非常大的缓冲区分配。这意味着如果用户提供一个负的长度值(或更准确地说,将乘以4/3的修正因子后为负数的长度值),并且这个长度值乘以2后是一个非常大的正数,那么用户可以导致服务器分配一个非常大的缓冲区。使用HTTP/2的用户可能受到远程拒绝服务攻击的影响。该问题在11.0.16、10.0.16和9.4.53版本中得到了修复。目前没有已知的解决方法。
Apache Hadoop 信息泄露漏洞
密码学问题
Hadoop是美国阿帕奇(Apache)软件基金会的一套开源的分布式系统基础架构,它能够对大量数据进行分布式处理,并具有高可靠性、高扩展性、高容错性等特点。
Apache Hadoop 2.0.0-alpha版本中的DataNodes中存在漏洞,该漏洞源于Kerberos启动时未校验客户的BlockTokens,从NodeName中DataNode已检查出两次相同的BlockPool。远程攻击者可利用该漏洞读取任意块及写入只有读取访问的块,也可能存在其他未明影响。
Apache Commons HttpClient Amazon FPS 输入验证错误漏洞
证书验证不恰当
HttpClient是Apache Jakarta Common下的子项目,用来提供高效的支持HTTP协议的客户端编程工具包。
Apache Commons HttpClient 3.x版本使用在Amazon Flexible Payments Service (FPS) merchant Java SDK以及其他产品中时存在漏洞,该漏洞源于在主题Common Name(CN)或X.509证书的subjectAltName字段中,程序没有对服务器主机名与域名的匹配进行校验。中间人攻击者利用该漏洞通过任意有效的证书欺骗SSL服务器。
Apache HttpClient 中间人攻击漏洞
输入验证不恰当
Apache HttpClient 是一款使用 Java 编写的访问 HTTP 资源的客户端程序。
Apache HttpClient 受影响版本的 http/conn/ssl/AbstractVerifier.java 文件由于无法正确验证服务器主机名是否匹配主题的 Common Name(CN)或X.509证书的subjectaltname字段中的域名,导致攻击者可通过特制的证书利用该漏洞实施中间人攻击,伪造数据,欺骗SSL服务器。
Oracle MySQL Connectors组件SQL注入漏洞
SQL注入
Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。MySQL Connectors是其中的一个连接使用MySQL的应用程序的驱动程序。
Oracle MySQL 5.1.34及之前版本的MySQL Connectors组件中的Connector/J子组件存在安全漏洞。远程攻击者可利用该漏洞读取、更新、插入或删除数据,影响数据的保密性和完整性。
Libcontainer和Docker Engine 权限许可和访问控制漏洞
在文件访问前对链接解析不恰当(链接跟随)
Libcontainer和Docker Engine都是美国Docker公司的产品。Libcontainer是一个Linux容器。Docker Engine是一套轻量级的运行环境和包管理工具。
Libcontainer和Docker Engine 1.6.1之前版本中存在安全漏洞,该漏洞源于程序在执行更改根目录操作前打开文件描述符(传递到pid-1进程)。本地攻击者可通过在图像上实施符号链接攻击利用该漏洞获取权限。
Docker Engine 权限许可和访问控制漏洞
权限、特权和访问控制
Docker Engine是美国Docker公司的一套轻量级的运行环境和包管理工具。
Docker Engine 1.6.1之前版本中存在安全漏洞,该漏洞源于程序没有正确限制数据卷的挂载配置。本地攻击者可借助特制的图像利用该漏洞设置任意Linux Security Modules(LSM)和docker_t策略。
多款Cisco产品Apache Commons Collections库任意代码执行漏洞
反序列化
Apache Commons Collections(ACC)是美国阿帕奇(Apache)软件基金会的一个Apache Commons项目的Commons Proper(可重复利用Java组件库)中的组件,它可以扩展或增加Java集合框架。
某些Cisco Collaboration and Social Media、Endpoint Clients and Client Software、Network Application, Service, and Acceleration、Network and Content Security Devices、Network Management and Provisioning、Routing and Switching - Enterprise and Service Provider、Unified Computing、Voice and Unified Communications Devices、Video, Streaming, TelePresence, and Transcoding Devices、Wireless和Cisco Hosted Services产品中的序列化对象接口存在漏洞,允许远程攻击者通过恶意构造的序列化Java对象执行任意命令,与Apache Commons Collections (ACC)库相关。
Apache Hadoop 信息泄露漏洞
未授权敏感信息泄露
Apache Hadoop是美国阿帕奇(Apache)软件基金会的一套开源的分布式系统基础架构,它能够对大量数据进行分布式处理,并具有高可靠性、高扩展性、高容错性等特点。
Apache Hadoop 2.6.x版本中存在安全漏洞,该漏洞源于当程序启用Intermediate data encryption功能时,会加密MapReduce任务生成的中间数据,并将其与加密密钥存储在磁盘的证书文件中。本地攻击者可通过读取该文件利用该漏洞获取敏感信息。
Eclipse Jetty 信息泄露漏洞
未授权敏感信息泄露
Eclipse Jetty是Eclipse基金会的一个开源的、基于Java的Web服务器和Java Servlet容器。
Eclipse Jetty 9.2.9.v20150224之前版本中的异常处理代码功能存在安全漏洞。远程攻击者可借助HTTP头中的非法字符利用该漏洞获取进程内存的敏感信息。
Apache Hadoop 权限提升漏洞
访问控制不当
Apache Hadoop是美国阿帕奇(Apache)软件基金会的一套开源的分布式系统基础架构。
Apache Hadoop 2.6.5之前的2.6.x版本和2.7.3之前的2.7.x版本中,具有 HDFS NameNode 权限的用户可以以 HDFS 服务权限执行任意命令。
JCraft JSch是一款使用Java语言编写的SSH2实现。
JCraft JSch 基于Windows平台的0.1.54之前版本中存在路径遍历漏洞。远程攻击者可利用该漏洞写入任意文件。
Square OkHttp 安全漏洞
证书验证不恰当
Square OkHttp是美国Square公司的一套用于Android系统和Java应用程序的HTTP和HTTP /2客户端软件。该软件支持同步阻塞调用和回调的异步调用、响应缓存避免网络重复请求等。
Square OkHttp 2.7.4之前的版本和3.1.2之前的3.x版本中存在安全漏洞。攻击者可利用该漏洞实施中间人攻击,绕过证书锁定。
Google protobuf 缓冲区错误漏洞
越界写入
Google protobuf是美国谷歌(Google)公司的一种数据交换格式。
Google protobuf中存在缓冲区错误漏洞。远程攻击者可利用该漏洞执行代码。
Apache Zookeeper 安全漏洞
拒绝服务
Apache Zookeeper是美国阿帕奇(Apache)软件基金会的一个软件项目,它能够为大型分布式计算提供开源的分布式配置服务、同步服务和命名注册等功能。
Apache Zookeeper 3.4.9版本和3.5.2版本中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务。
Netty和Play Framework 输入验证错误漏洞
未授权敏感信息泄露
Netty是Netty项目社区的一个提供了异步的、事件驱动的Java网络应用程序框架和工具,它用以快速开发高性能、高可靠性的网络服务器和客户端程序。Play Framework是一套开源的Java Web应用框架。
Netty和Play Framework中存在安全漏洞。远程攻击者可利用该漏洞绕过cookies上的httpOnly标识,获取敏感信息。
以下产品和版本受到影响:Netty 3.9.8.Final之前的版本,3.10.3.Final之前的3.10.x版本,4.0.28.Final之前的4.0.x版本,4.1.0.Beta5之前的4.1.x版本;Play Framework 2.3.9之前的2.x版本。
Red Hat JBoss A-MQ等都是美国红帽(Red Hat)公司的产品。Red Hat JBoss A-MQ是美国红帽(Red Hat)公司的一套开源的消息传递平台。BPM Suite(BPMS)是一套集合了JBoss BRMS所有功能的业务流程管理平台。
多款Red Hat产品存在安全漏洞。远程攻击者可借助恶意构造的序列化Java对象利用该漏洞执行任意命令。以下产品和版本受到影响:Red Hat JBoss A-MQ 6.x版本;BPM Suite (BPMS) 6.x版本;BRMS 6.x版本和5.x版本;Data Grid (JDG) 6.x版本;Data Virtualization (JDV) 6.x版本和5.x版本;Enterprise Application Platform 6.x版本,5.x版本和4.3.x版本;Fuse 6.x版本;Fuse Service Works (FSW) 6.x版本;Operations Network (JBoss ON) 3.x版本;Portal 6.x版本;SOA Platform (SOA-P) 5.x版本;Web Server (JWS) 3.x版本;Red Hat OpenShift/xPAAS 3.x版本;Red Hat Subscription Asset Manager 1.3版本。
Scala compilation daemon 安全漏洞
关键资源权限分配不当
Scala是一套多范式的编程语言。该语言具有面向对象编程和函数式编程的各种特性。compilation daemon是其中的一个编写守护进程。
Scala 2.10.7之前的版本、2.11.12之前的2.11.x版本和2.12.4之前的2.12.x版本中的compilation daemon存在安全漏洞,该漏洞源于程序为私有文件分配了弱权限。本地攻击者可利用该漏洞向任意位置写入任意类文件,获取权限。
GNU Libiberty 安全漏洞
输入验证不恰当
GNU libiberty是一个GNU程序使用的子程序的集合。
GNU Libiberty中的demangler存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务(无限循环、栈溢出和崩溃)。
libiberty是一个GNU程序使用的子程序的集合。
libiberty中的cplus-dem.c文件的 string_appends 函数存在整数溢出漏洞。远程攻击者可利用该漏洞执行任意代码。
评论