阿里云ecs Linux软件漏洞

漏洞名称:CVE-2017-7895 on Ubuntu 14.04 LTS (trusty)

标题: Linux kernel 多个安全限制绕过漏洞(CVE-2017-7895)

CVSS分值: 9.8

CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

披露时间: 2017-04-28

CVEID: CVE-2017-7895

简介: Linux kernel是操作系统Linux所使用的内核。 Linux内核4.10.13版本中,NFSv2和NFSv3服务器的实现缺少对缓冲区末尾的某些检查,这允许远程攻击者触发指针算术错误,或者可通过发送特制的请求利用该漏洞造成指针算术错误。

详情: Linux内核4.10.13版本中,NFSv2和NFSv3服务器的实现缺少对缓冲区末尾的某些检查,远程攻击者可能使用与fs / nfsd / nfs3xdr.c和fs / nfsd / nfsxdr.c相关的特制请求触发指针算术错误,或可能导致其他未指定的影响。

解决方案:

命令:apt-get update && apt-get install linux-image-generic



漏洞名称:CVE-2017-11176 on Ubuntu 14.04 LTS (trusty)

标题: Linux Kernel 拒绝服务漏洞

CVSS分值: 9.8

扫描二维码关注公众号,回复: 5008299 查看本文章

CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

披露时间: 2017-07-11

CVEID: CVE-2017-11176

简介: Linux是一套释放后使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。 受影响版本:Linux kernel 4.11.9之前。该漏洞会导致拒绝服务。

详情: 通过4.11.9,Linux内核中的mq_notify函数在进入重试逻辑时不会将sock指针设置为NULL。在Netlink套接字的用户空间关闭期间,它允许攻击者导致拒绝服务(释放后使用)或可能具有未指定的其他影响。

解决方案:

命令:apt-get update && apt-get install linux-image-generic



漏洞名称:CVE-2016-2108 on Ubuntu 14.04 LTS (trusty)

标题: OpenSSL ASN.1编码器内存破坏漏洞(CVE-2016-2108)

CVSS分值: 10.0

CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

披露时间: 2016-05-04

CVEID: CVE-2016-2108

简介: OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.1o之前版本和1.0.2c之前1.0.2版本的ASN.1实现过程中存在安全漏洞。远程攻击者可借助特制的序列化数据中的ANY字段利用该漏洞执行任意代码或造成拒绝服务(缓冲区溢出和内存损坏)。

详情: ASN.1是一种 ISO/ITU-T 标准,描述了一种对数据进行表示、编码、传输和解码的数据格式。内存错误漏洞出现在OpenSSL所使用的ASN.1编码器中,由两个低风险的漏洞所构成,但彼此牵动便会造成严重的后果,可允许攻击者执行任意代码。若用户将0表示为负值,则会触发缓冲区溢出并造成越界写入,但这种情况在ASN.1解析器中极为罕见,因此并不会造成严重后果,但是ANS.1解析器亦可能将大量通用标记误解为“-0”。两项问题的漏洞可能导致程序崩溃或者引发潜在的远程恶意代码执行。

解决方案:

命令:apt-get update && apt-get install openssl --only-upgrade



漏洞名称:CVE-2016-10229 on Ubuntu 14.04 LTS (trusty)

标题: Linux Kernel 'ipv4/udp.c' 远程代码执行漏洞(CVE-2016-10229)

CVSS分值: 10.0

CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

披露时间: 2017-04-04

CVEID: CVE-2016-10229

简介: Linux Kernel是Linux操作系统的内核。在Linux 4.5之前的系统内核中存在安全漏洞,攻击者可利用此漏洞造成拒绝服务攻击。

详情: 在Linux 4.5之前的系统内核中,当recv以MSG_PEEK标志位被调用时,攻击者可以通过UDP来触发一个不安全的二次校验和计算,以此来远程执行代码,可能导致系统被控制或者造成拒绝服务攻击。

解决方案:

命令:apt-get update && apt-get install linux-image-generic



漏洞名称:RHSA-2018:3157: curl and nss-pem security and bug fix update

标题: libcurl 信息泄露漏洞(CVE-2018-1000007)

CVSS分值: 4.3

CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N

披露时间: 2018-01-24

CVEID: CVE-2018-1000007

简介: libcurl是一个免费且易于使用的客户端URL传输库,支持DICT,FILE,FTP,FTPS,Gopher,HTTP,HTTPS,IMAP,IMAPS,LDAP,LDAPS,POP3,POP3S,RTMP,RTSP,SCP, SFTP,SMTP,SMTPS,Telnet和TFTP。 libcurl 7.1到7.57.0版本存在信息泄露漏洞。

详情: libcurl 7.1到7.57.0可能会意外地将身份验证数据泄漏给第三方。当被要求在其HTTP请求中发送自定义报文头时,libcurl会首先将报文头发送到初始URL中的主机,但如果被要求遵循重定向并返回30X HTTP响应代码,则会将该headers发送到URL中提到的主机`Location:`响应header的值。发送相同的头文件到随后的主机对于传递自定义`Authorization:`HTTP 报文头的应用程序是个严重的问题,因为这个报文头通常包含隐私敏感信息或数据,这些信息或数据可能允许其他人获取敏感信息并模仿libcurl使用客户端的请求。

标题: Haxx curl 缓冲区错误漏洞

CVSS分值: 5.4

CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L

披露时间: 2018-03-14

CVEID: CVE-2018-1000120

简介: 在curl 7.12.3中存在缓冲区溢出,在FTP URL处理中包含curl 7.58.0,允许攻击者导致拒绝服务或其他影响。

详情: 当使用curloptftpfilemethod方法时,libcurl并不安全地解析FTP url。攻击者能够使用libcurl向应用程序提供一个专门制作的FTP URL,可以在任意位置编写一个空字节,从而导致崩溃,或者不确定的行为。curl可以被控制去编写一个零字节的边界。当curl被告知要在FTP URL上工作时,这个错误就会触发。只发出一个CWD命令(“ftp-method singlecwd”或libcurl选择“CURLOPT_FTP_FILEMETHOD”)。然后对给定的路径进行url解码,在结果和推导过程中调用strlen()文件名称部分的长度,以找到该目录的末尾缓冲区。然后在该索引上写一个零字节,在一个缓冲区中分配堆。

标题: curl存在拒绝服务漏洞

CVSS分值: 5.3

CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

披露时间: 2018-03-14

CVEID: CVE-2018-1000121

简介: Haxx curl是瑞典Haxx公司的一套利用URL语法在命令行下工作的文件传输工具,该工具支持文件上传和下载,并包含一个用于程序开发的libcurl(客户端URL传输库)。 Haxx curl 7.21.0版本至7.58.0版本中的LDAP代码存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(空指针逆向引用)。

标题: Haxx curl 缓冲区错误漏洞

CVSS分值: 6.5

CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L

披露时间: 2018-03-14

CVEID: CVE-2018-1000122

简介: 在rtsp+rtp处理代码中,有一个缓冲区的过度读,包括curl 7.58.0,它允许攻击者导致拒绝服务或信息泄漏。

详情: curl可以被骗去复制基于堆的缓冲区的数据。当被要求传输一个RTSP URL时,curl可以计算出一个错误的数据长度从读取缓冲区复制。memcpy调用会从堆中复制数据, 在缓冲区到达一个存储区域之后,该区域将被交付到应用程序(如果它没有导致崩溃)。利用该漏洞可能导致信息泄露或拒绝服务。

标题: Haxx curl缓冲区越界读取漏洞

CVSS分值: 5.4

CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:L

披露时间: 2018-05-24

CVEID: CVE-2018-1000301

简介: cURL是一个利用URL语法在命令行下工作的文件传输工具。 Haxx curl 7.20.0版本至7.59.0版本中存在缓冲区越界读取漏洞。攻击者可利用该漏洞造成拒绝服务。

解决方案:

执行命令:

yum update curl
yum update libcurl
yum update libcurl-devel
yum update nss-pem



漏洞名称:RHSA-2018:3092: glibc security, bug fix, and enhancement update

标题: GNU C Library 'memalign'函数整数溢出漏洞

CVSS分值: 9.8

CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

披露时间: 2018-02-01

CVEID: CVE-2018-6485

简介: GNU C Library(又名glibc,libc6)是一种按照LGPL许可协议发布的开源免费的C语言编译程序。 GNU C Library 2.26及之前版本中的'memalign'函数的posix_memalign存在整数溢出漏洞。攻击者可利用该漏洞造成堆破坏。

标题: GNU C Library 'elf/dl-load.c ' 本地权限提升漏洞

CVSS分值: 7.8

CVSS: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

披露时间: 2017-12-17

CVEID: CVE-2017-16997

简介: GNU C Library(又名glibc,libc6)是一种按照LGPL许可协议发布的开源免费的C语言编译程序。 在GNU C库(又称为 glibc或libc6)中,elf/dl-load.c从2.19到2.26错误地处理了包含$ ORIGIN的权限(setuid或AT_SECURE)程序的RPATH和RUNPATH。

详情: 在GNU C库(又称为 glibc或libc6)中,elf/dl-load.c从2.19到2.26错误地处理了包含$ ORIGIN的权限(setuid或AT_SECURE)程序的RPATH和RUNPATH。本地攻击者可借助在当前工作目录中与fillin_rpath和decompose_rpath函数相关的恶意的库利用该漏洞获取权限。这与将空的RPATH/RUNPATH标记误解为“./”目录相关联。注意:针对权限程序的RPATH/RUNPATH配置显然非常罕见,常见的Linux发行版没有这样的程序。

解决方案:

执行命令:

yum update glibc
yum update glibc-common
yum update glibc-devel
yum update glibc-headers
yum update nscd

猜你喜欢

转载自blog.csdn.net/L_melody/article/details/86571628