安全漏洞公告

2018-04-10 14:38:44 浏览数 (1)

1 Oracle MySQL Server远程安全漏洞

Oracle MySQL Server远程安全漏洞

发布时间:

2014-04-17

漏洞编号:

BUGTRAQ ID: 66863,66872CVE(CAN) ID: CVE-2014-2450,CVE-2014-2434

漏洞描述:

Oracle MySQL Server是一个轻量的关系型数据库系统。Oracle MySQL Server在MySQL Server组件的实现上存在远程安全漏洞,此漏洞可通过MySQL Server协议利用,经身份验证的远程攻击者可利用此漏洞影响受影响组件的可用性。该漏洞的影响版本包括:5.6.15及更早版本。

安全建议:

Oracle已经为此发布了一个安全公告(cpuapr2014-1972952)以及相应补丁:cpuapr2014-1972952:Oracle Critical Patch Update Advisory - April 2014链接:http://www.oracle.com/technetwork/topics/security/cpuapr2014-1972952.html补丁下载:https://support.oracle.com/rs?type=doc&id=1635913.1

2 Oracle WebLogic Server远程安全漏洞

Oracle WebLogic Server远程安全漏洞

发布时间:

2014-04-15

漏洞编号:

BUGTRAQ ID: 66825CVE(CAN) ID: CVE-2014-2740

漏洞描述:

Oracle Weblogic Server是应用程序服务器。Oracle WebLogic Server组件在实现上存在远程安全漏洞,此漏洞可通过T3协议利用,未经身份验证的远程攻击者可利用此漏洞影响受影响组件的机密性、完整性、可用性。 该漏洞的影响版本包括:10.0.2.0, 10.3.6.0, 12.1.1.0, 12.1.2.0

安全建议:

Oracle已经为此发布了一个安全公告(cpuapr2014-1972952)以及相应补丁:cpuapr2014-1972952:Oracle Critical Patch Update Advisory - April 2014链接:http://www.oracle.com/technetwork/topics/security/cpuapr2014-1972952.html

3 F5 ARX Series NTP拒绝服务及GnuTLS欺骗漏洞

F5 ARX Series NTP拒绝服务及GnuTLS欺骗漏洞

发布时间:

2014-04-15

漏洞编号:

CVE(CAN) ID: CVE-2013-5211

漏洞描述:

F5 ARX系列是智能文件虚拟化解决方案。F5 ARX Series 6.0.0-6.4.0版本内使用的网络时间协议NTP的monlist功能存在安全漏洞,monlist在较老的NTP(4.2.7p26之前版本)中 默认的开启的,该命令位于ntpd内的ntp_request.c中,可将连接到NTP服务器的最后600个IP地址列表发送给受害者。攻击者通过伪造的 REQ_MON_GETLIST或REQ_MON_GETLIST_1请求,利用此漏洞可将流量放大,造成拒绝服务。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.ntp.org/downloads.html http://support.f5.com/kb/en-us/solutions/public/15000/100/sol15154.html

4 OpenSSL 'ssl3_release_read_buffer()'释放后重利用内存破坏漏洞

OpenSSL 'ssl3_release_read_buffer()'释放后重利用内存破坏漏洞

发布时间:

2014-04-15

漏洞编号:

BUGTRAQ ID: 66801

漏洞描述:

OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。OpenSSL的函数ssl3_release_read_buffer()在实现上存在释放后重利用漏洞,可被攻击者利用破坏内存,然后在使用受影响库的应用上下文中执行任意代码。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.openssl.org/

5 WordPress多个漏洞

WordPress多个漏洞

发布时间:

2014-04-11

漏洞编号:

漏洞描述:

WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网站。WordPress 3.8.2之前版本在实现上存在多个漏洞,这可被恶意利用绕过某些安全限制、执行跨站脚本等。 这些漏洞源于cookie监控哈希值验证内的错误、验证"publish_post"功能时的错误、Plupload相关的输入没有被正确过滤,这些错误可造成未授权访问、执行受限制操作、执行任意HTML和脚本代码。

安全建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://wordpress.org/ http://wordpress.org/news/2014/04/wordpress-3-8-2/

-------------------------------

0 人点赞