首頁 -> 安全研究
安全研究
安全漏洞
-
- 1.2014-09-25 GNU Bash 環境變量遠程命令執行漏洞(CVE-2014-6271)
- NSFOUCS ID: 27942
- 綜述:
GNU Bash(Bourne again shell)是一個為GNU計劃編寫的Unix shell。
GNU Bash 4.3及之前版本在處理某些構造的環境變量時存在安全漏洞,向環境變量值內的函數定義后添加多余的字符串會觸發此漏洞。 - 危害:
- 攻擊者可利用此漏洞改變或繞過環境限制,以執行shell命令。
-
- 2.2014-09-10 Microsoft Internet Explorer遠程內存破壞漏洞(CVE-2014-2799)(MS14-052)
- NSFOUCS ID: 27751
- 綜述:
Internet Explorer是微軟公司推出的一款網頁瀏覽器。
Internet Explorer 6, 7, 8, 9, 10, 11版本不正確地訪問內存中的對象時,存在遠程執行代碼漏洞。 - 危害:
- 遠程攻擊者可以通過誘使受害者打開惡意網頁來利用此漏洞,從而控制受害者系統。
-
- 3.2014-09-18 Google Android Browser同源策略安全限制繞過漏洞(CVE-2014-6041)
- NSFOUCS ID: 27847
- 綜述:
Android是基于Linux開放性內核的操作系統,是Google公司在2007年11月5日公布的手機操作系統。
Android瀏覽器應用4.2.1版本在實現上存在安全限制繞過漏洞,遠程攻擊者通過包含\u0000字符的構造屬性,利用此漏洞可繞過同源策略。 - 危害:
- 攻擊者可以利用此漏洞竊取受害者訪問過的網站的敏感信息。
-
- 4.2014-09-18 Adobe Reader及Acrobat堆緩沖區溢出漏洞(CVE-2014-0561)
- NSFOUCS ID: 27849
- 綜述:
Adobe Reader是美國Adobe公司開發的一款優秀的PDF文檔閱讀軟件。
Adobe Reader 多個版本在實現上存在堆溢出漏洞,成功利用后可導致代碼執行。 - 危害:
- 攻擊者可以通過誘使受害者打開惡意pdf文件來利用此漏洞,從而控制受害者系統。
-
- 5.2014-09-10 Google Chrome多個安全漏洞(CVE-2014-3179)
- NSFOUCS ID: 27782
- 綜述:
Google Chrome是由Google開發的一款Web瀏覽工具。
Google Chrome 37.0.2062.120之前版本存在多個漏洞,目前細節未知。 - 危害:
- 遠程攻擊者可以通過誘使受害者打開惡意網頁來利用此漏洞,從而控制受害者系統。
-
- 6.2014-09-10 Adobe Flash Player及AIR堆緩沖區溢出漏洞(CVE-2014-0556)
- NSFOUCS ID: 27780
- 綜述:
Adobe Flash Player是一個集成的多媒體播放器。Adobe AIR是針對網絡與桌面應用的結合所開發出來的技術,可以不必經由瀏覽器而對網絡上的云端程式做控制。
Adobe Flash Player, Adobe AIR, Adobe AIR SDK的多個版本存在緩沖區溢出漏洞,可使攻擊者執行任意代碼或造成拒絕服務。 - 危害:
- 攻擊者可以通過誘使受害者打開惡意swf文件來利用此漏洞,從而控制受害者系統。
-
- 7.2014-09-18 WebKit多個內存破壞漏洞
- NSFOUCS ID:
- 綜述:
WebKit是一個開源的瀏覽器引擎,也是蘋果Mac OS X 系統引擎框架版本的名稱。
WebKit在實現上存在多個內存破壞漏洞,攻擊者可利用此漏洞在受影響瀏覽器上下文中執行任意代碼,或者造成拒絕服務。 - 危害:
- 遠程攻擊者可以通過誘使受害者打開惡意網頁來利用此漏洞,從而控制受害者系統。
-
- 8.2014-09-11 Apache Tomcat任意文件上傳漏洞(CVE-2013-4444)
- NSFOUCS ID: 27758
- 綜述:
Apache Tomcat是一個流行的開源JSP應用服務器程序。
Tomcat 7.0.0-7.0.39版本在某些涉及到廢棄java.io.File代碼和自定義JMX配置情況下,允許攻擊者上傳惡意JSP到Tomcat服務器,并觸發執行這些JSP代碼。 - 危害:
- 遠程攻擊者可以通過向服務器發送惡意請求來利用此漏洞,從而控制服務器。
-
- 9.2014-09-04 WordPress Advanced Access Manager插件任意文件覆蓋漏洞(CVE-2014-6059)
- NSFOUCS ID: 27684
- 綜述:
Advanced Access Manager插件是訪問控制和安全增強工具,可對單個博客或多站點網絡進行靈活的控制。
Advanced Access Manager 2.8.2及其他版本允許對任意文件寫入任意內容,根據服務器配置,這有可能導致任意代碼執行、覆蓋核心文件或者上傳目錄內的文件。 - 危害:
- 遠程攻擊者可以通過向服務器發送惡意請求來利用此漏洞,從而控制服務器。
-
- 10.2014-09-19 Zend Framework "Zend_Db_Adapter_Sqlsrv"空字節SQL注入漏洞
- NSFOUCS ID:
- 綜述:
Zend Framework (ZF) 是一個開放源代碼的 PHP5 開發框架,可用于來開發 web 程序和服務。
Zend Framework 1.12.9、2.2.8、2.3.3之前版本沒有正確過濾"Zend_Db_Adapter_Sqlsrv"類(/Db/Adapter/Sqlsrv.php)內的某些輸入,如果含有URL編碼的空字節,則可導致注入任意SQL代碼,操縱SQL查詢。 - 危害:
- 遠程攻擊者可以通過向服務器發送惡意請求來利用此漏洞,從而控制服務器。
本安全漏洞由綠盟科技翻譯整理,版權所有,未經許可,不得轉載
綠盟科技給您安全的保障
綠盟科技給您安全的保障