帮酷LOGO
  • 显示原文与译文双语对照的内容
Vulnerability Labs for security analysis

  • 源代码名称:labs
  • 源代码网址:http://www.github.com/nixawk/labs
  • labs源代码文档
  • labs源代码下载
  • Git URL:
    git://www.github.com/nixawk/labs.git
  • Git Clone代码到本地:
    git clone http://www.github.com/nixawk/labs
  • Subversion代码到本地:
    $ svn co --depth empty http://www.github.com/nixawk/labs
    Checked out revision 1.
    $ cd repo
    $ svn up trunk
  • 名称描述
    CVE-2015-5531在 1.6.1之前Elasticsearch中目录遍历漏洞允许远程攻击者通过与快照API调用相关的未指定向量读取任意文件。
    CVE-2016-1909在windows上,使用第三方服务器,在 5.0.8之前,在之前,使用FortiAnalyzer会话获得管理员的管理访问权限,然后在 5.0之前执行 FortiOS 。
    CVE-2016-10225迈拓调试驱动程序用于 H3 。A83T和H8设备的传统内核,允许本地用户通过发送"rootmydevice"到/proc/sunxi_debug/sunxi_debug. 获得 root 特权。
    CVE-2016-3087如果启用了动态方法调用,则可以使用与 2.3.20.3 相关的向量执行任意代码,从而在. x 之前,在之前,2.3.24. x 之前,以及 2.3.28. x 之前,Apache Struts 2.3.20 ! ( 叹号) 运算符到REST插件。
    CVE-2016-4338在Zabbix之前的代理参数配置脚本( userparameter_mysql.conf ) 中,2.0.18之前,2.2. x 之前,和 3.0. x,允许上下文依赖攻击者执行任意代码或者SQL命令,通过 mysql.size 参数执行。
    CVE-2016-5195Linux/Linux Linux Linux gup内核 2.x 中的竞争条件允许本地用户通过在 2016年10月 中利用 copy-on-write ( n 。奶牛) 功能来获得特权,例如 wild dirty 。"
    CVE-2016-6277在 1.0.0.28. Beta, 之前使用 R6250 bin命令之前,先从路径信息中删除命令,然后再返回 cgi metacharacters 。
    CVE-2016-6415通过 Security/IDs CSCvb29204和 CSCvb36055/BENIGNCERTAIN,IKEv1 XR 4.3. x XR implementation implementation 。
    CVE-2016-7124在PHP中,使用 ext/standard/var_unserializer.c 命令可能会导致远程攻击者拒绝服务或者可能导致( 1 ) __destruct调用调用的序列化数据。
    CVE-2017-0199微软公司的标准 Vista,aka,wordpad,Remote,Windows,,,,,allow,allow,allow,allow 。"
    CVE-2017-1000353Jenkins版本 2.56和更早版本以及 2.46.1和更早版本都受到未经认证的远程代码执行的攻击。 unauthenticated远程代码执行漏洞允许攻击者通过将序列化的Java SignedObject 对象转移到 Jenkins CLI,这将使用新的ObjectInputStream 进行反序列化,而忽略现有的基于黑名单的保护机制。 我们将在黑名单中添加 SignedObject 来解决这个问题。 we从Jenkins到LTS的新 HTTP CLI协议,并取消了基于remoting的远程处理( 例如 。 Java序列化) CLI协议,默认禁用它。
    CVE-2017-12615在 Windows 上运行 Apache 7.0.0到 7.0.79时,启用了 HTTP ( 比如 。 通过设置默认为 false的只读初始化参数,可以通过特别制作的请求将一个JSP文件上传到服务器上。 然后,这个JSP可以被请求,并且它包含的任何代码都将由服务器执行。
    CVE-2017-17411这里漏洞允许远程攻击者在 Linksys WVBR0 WVBR0的脆弱安装上执行任意代码。 利用这里漏洞不需要身份验证。 web管理门户中存在特定的缺陷。 问题在于在执行系统调用之前缺乏正确的用户数据验证。 攻击者可以利用这个漏洞以 root 特权执行代码。 是 ZDI-CAN-4892.
    CVE-2017-5135某些彩色设备具有SNMP访问控制旁路,可能在某些情况下涉及ISP定制。 带固件的彩色( 以前 Cisco ) DPC3928SL可以由来自互联网的任何SNMP社区字符串访问;也可以在MIB中写入,因为它提供了写属性,例如和。 注意:在2017-04-27的时候,字符串流血/stringbleed-cve-2017-5135 GitHub存储库不是有效的参考;它包含的木马代码是利用该漏洞的。
    CVE-2017-5638使用crafted命令,可以使用. x Struts命令,在文件上传尝试之前,使用字符串来执行任意命令,如野生攻击者在 2017年03月 中使用的错误处理和错误消息。
    CVE-2017-5689非特权网络攻击者可以获得系统特权,以提供英特尔可管理性 sku: 英特尔主动管理技术( 金额) 和英特尔标准可管理性( ISM ) 。 非特权的本地攻击者可以提供可管理性特性,从而在Intel可管理性sku上获得非特权网络或者本地系统特权: 英特尔主动管理技术( 金额),英特尔标准可管理性( ISM ) 和英特尔小型业务技术( SBT ) 。
    CVE-2017-7494Samba和之前,4.5.10和 4.4.14都容易受到远程代码执行漏洞的影响,允许恶意客户端将共享库上载到可以写共享,然后导致服务器加载并执行。
    CVE-2017-8464在Microsoft和R2中,Windows shell 可以运行任意代码,但可以通过下面的命令来执行这里操作:使用模板文件来执行任意代码,而不是正确处理快捷方式。 aka"lnk远程代码执行漏洞""
    CVE-2017-9791在Apache中Struts插件可以通过在原始消息中传递的恶意字段值来允许远程代码执行,从而使远程代码执行。
    CVE-2018-7600在前 7.58之前,前 8.3.9,前 8.4,前 8.4.6. x 之前的Drupal允许远程攻击者执行任意代码,因为影响多个子系统的问题或者公共模块配置。
    CVE-2018-10562在 Dasan GPON主路由器上发现了一个问题。 命令注入可以通过diag_action=ping请求中的dest_host参数出现在 gponform/diag_form URI中。 由于路由器在/tmp 中保存ping结果,当用户 revisits/diag.html, 执行命令并检索输出时将它的传输给用户。
    MS17_010https://docs.microsoft.com/en-us/security-updates/securitybulletins/2017/ms17-010
    NETCORE_NETDIS_UDP-53413-BACKDOORhttp://blog.trendmicro.com/trendlabs-security-intelligence/netis-routers-leave-wide-open-backdoor/



    Copyright © 2011 HelpLib All rights reserved.    知识分享协议 京ICP备05059198号-3  |  如果智培  |  酷兔英语