1. 首页
  2. 渗透测试

常见披露漏洞(CVE)收集

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

CVE-2020-9495(archiva)

2.2.5之前的Apache Archiva登录服务容易受到LDAP注入的攻击。攻击者可以通过为登录表单提供特殊值来从连接的LDAP服务器检索用户属性数据。使用某些字符,可以修改用于查询LDAP用户的LDAP过滤器。通过测量登录请求的响应时间,可以从LDAP用户对象中检索任意属性数据。

CVE-2020-9494

Apache Traffic Server 6.0.0至6.2.3、7.0.0至7.1.10和8.0.0至8.0.7易受某些HTTP / 2类型的攻击HEADERS帧可能导致服务器分配大量内存并旋转线程。

CVE-2020-9480

在Apache Spark 2.4.5和更早版本中,可以将独立资源管理器的主服务器配置为要求通过共享密钥进行身份验证(spark.authenticate)。但是,启用后,即使没有共享密钥,到主服务器的特制RPC也可以成功启动Spark集群上的应用程序资源。可以利用它在主机上执行Shell命令。这不会影响使用其他资源管理器(YARN,Mesos等)的Spark群集。

CVE-2020-9438

具有固件3.2之前的Tinxy门锁,允许攻击者通过重放先前授权攻击者时发生的解锁请求来解锁门。换句话说,门禁吊销处理不当。

CVE-2020-9288

FortiWLC 8.5.1中对输入漏洞的不当消除使远程身份验证的攻击者可以通过ESS配置文件或Radius配置文件执行存储的跨站点脚本攻击(XSS)。

CVE-2020-8933

Google Cloud Platform的guest-oslogin版本在20190304和20200507之间存在一个漏洞,该漏洞仅允许被授予角色“ roles / compute.osLogin”的用户将特权升级为root用户。使用“ lxd”组的成员身份,攻击者可以连接主机设备和文件系统。在lxc容器中,可以附加主机OS文件系统并修改/ etc / sudoers以获得管理特权。2020年5月7日(20200507)之后创建的所有映像都是固定的,如果无法更新,建议您编辑/etc/group/security.conf并从OS登录条目中删除“ lxd”用户。

CVE-2020-8907

Google Cloud Platform的guest-oslogin版本在20190304和20200507之间存在一个漏洞,该漏洞仅允许被授予角色“ roles / compute.osLogin”的用户将特权升级为root用户。通过将其成员身份添加到“ docker”组,具有此角色的攻击者可以运行docker并挂载主机OS。在docker中,可以修改主机OS文件系统并修改/ etc / groups以获得管理特权。2020年5月7日(20200507)之后创建的所有映像都是固定的,如果无法更新,建议您编辑/etc/group/security.conf并从OS登录条目中删除“ docker”用户。

CVE-2020-8903

Google Cloud Platform的guest-oslogin版本在20190304和20200507之间存在一个漏洞,该漏洞仅允许被授予角色“ roles / compute.osLogin”的用户将特权升级为root用户。通过使用其“ adm”组的成员身份,具有此角色的用户可以从systemd日记中读取DHCP XID。然后,使用DHCP XID,可以将实例的IP地址和主机名设置为任何值,然后将其存储在/ etc / hosts中。然后,攻击者可以将metadata.google.internal指向任意IP地址,并假冒GCE元数据服务器,从而可以指示OS登录PAM模块授予管理权限。2020年5月7日(20200507)之后创建的所有映像均已修复,如果无法更新,建议您编辑/etc/group/security.conf并删除“ adm”

CVE-2020-8184

机架<2.2.3,机架<2.1.4中存在对cookie的依赖而没有验证/完整性检查安全漏洞,这使得攻击者有可能伪造安全或仅主机的Cookie前缀。

CVE-2020-8167(rails)

rails <= 6.0.3 rails-ujs模块中存在一个CSRF漏洞,该漏洞可能允许攻击者将CSRF令牌发送到错误的域。

CVE-2020-8165(debian_linux,rails)

Rails <5.2.5,rails <6.0.4中存在不可信数据漏洞的反序列化,它可以使攻击者解组用户在其中提供的对象MemCacheStore和RedisCacheStore可能会导致RCE。

CVE-2020-8164

在<5.2.4.3的rails中,在<6.0.3.1的rails中存在不可信数据漏洞的反序列化,可能会从强参数中无意中泄漏出可以允许攻击者提供信息的轨道。

CVE-2020-8162(rails)

rails <5.2.4.2和rails < 6.0.3.1中存在客户端实施服务器端安全漏洞的ActiveStorage的S3适配器,其允许内容的长度直接文件上传,最终用户可以绕过上传限制进行修改。

CVE-2020-8102

Bitdefender Total Security 2020的Safepay浏览器组件中的输入验证不当漏洞允许外部特制网页在Safepay Utility进程内运行远程命令。此问题影响24.0.20.116之前的Bitdefender Total Security 2020版本。

CVE-2020-7679(casperjs)

mergeObjects实用工具功能容易受到原型污染的影响。

CVE-2020-7668

ExtractTo函数不能安全地转义包含前导或非前导“ ..”的zip存档中的文件路径。这使攻击者可以在系统范围内添加或替换文件。

CVE-2020-7667

CPIO提取功能不会清除领先和非领先“ ..”的归档文件路径,后者导致在当前目录之外进行文件提取。注意:修复提交应用于重新发布的所有受影响的版本。

CVE-2020-7664

ExtractTo函数不能安全地转义包含前导或非前导“ ..”的zip存档中的文件路径。这使攻击者可以在系统范围内添加或替换文件。

CVE-2020-7262

4.10.0之前的McAfee Advanced Threat Defense(ATD)中的访问控制漏洞不当,允许本地用户通过精心设计的HTTP请求参数查看敏感文件。

CVE-2020-6870

ZTE U31R20产品的V12.17.20T115版本受设计错误漏洞的影响。攻击者可能利用此漏洞登录FTP服务器以篡改密码,并非法下载,修改,上传或删除文件,从而导致网络管理系统和设备的不当操作。这会影响:NetNumenU31R20 V12.17.20T115

CVE-2020-6644

FortiDeceptor 3.0.0及更低版本中的会话过期漏洞不足,攻击者可以重用未过期的管理员用户会话ID来获取管理员权限,攻击者是否应该能够通过其他假设的攻击获得该会话ID。

CVE-2020-5962

所有版本的NVIDIA Windows GPU显示驱动程序在NVIDIA控制面板组件中均包含一个漏洞,具有本地系统访问权限的攻击者可能会破坏系统文件,这可能导致拒绝服务或特权升级。

CVE-2020-5594

三菱电机MELSEC iQ-R,iQ-F,Q,L和FX系列CPU模块所有版本均包含一个漏洞,该漏洞允许在CPU模块和GX Works3和/或GX Works2通过未指定的向量。

CVE-2020-5590(ec-cube)

EC-CUBE 3.0.0至3.0.18和4.0.0至4.0.3中的目录遍历漏洞允许远程身份验证的攻击者通过未指定的向量删除服务器上的任意文件和/或目录。

CVE-2020-5367

适用于9.1.0.17之前的PowerMax版本的Dell EMC Unisphere,适用于9.1.0.17之前的PowerMax虚拟设备版本的Dell EMC Unisphere和PowerMax OS版本5978包含不正确的证书验证脆弱性。未经身份验证的远程攻击者可能会通过提供经手工制作的证书并拦截受害者的流量以查看或修改受害者在传输中的数据,从而利用此漏洞进行中间人攻击。

CVE-2020-5345

9.1.0.17之前的Dell EMC Unisphere for PowerMax版本,9.1.0.17之前的Dell EMC Unisphere for PowerMax虚拟设备和PowerMax OS版本5978包含授权绕过漏洞。经过身份验证的恶意用户可能会执行命令来更改或停止数据库统计信息。

CVE-2020-4413

IBM Security Secret Server 10.7可能允许远程攻击者获取敏感信息,这是由于未能正确启用HTTP Strict Transport Security导致的。攻击者可能利用中间人的技术来利用此漏洞来获取敏感信息。IBM X-Force ID:179988.

CVE-2020-4342

IBM Security Secret Server 10.7可以将安装文件中包含的敏感信息泄露给未经授权的用户。IBM X-Force ID:178182。CVE

CVE-2020-4341

当浏览器中返回详细的技术错误消息时,IBM Security Secret Server 10.7可能允许远程攻击者获取敏感信息。该信息可用于对系统的进一步攻击。IBM X-Force ID:178181。CVE

CVE-2020-4327

当浏览器中返回详细的技术错误消息时,IBM Security Secret Server 10.7可能允许远程攻击者获取敏感信息。该信息可用于对系统的进一步攻击。IBM X-Force ID:177599.CVE

CVE-2020-4323

IBM Security Secret Server 10.7容易受到跨站点脚本的攻击。此漏洞允许用户在Web UI中嵌入任意JavaScript代码,从而更改预期的功能,从而可能导致可信会话中的凭据泄露。IBM X-Force ID:177514。CVE

CVE-2020-4322

IBM Security Secret Server 10.7可能允许远程攻击者劫持受害者的点击动作。通过说服受害者访问恶意网站,远程攻击者可以利用此漏洞劫持受害者的点击动作,并可能对受害者发起进一步的攻击。IBM X-Force ID:177511.CVE

CVE-2020-4297(doors_next,Rational_doors_next_generation)

IBM DOORS下一代(DNG / RRC)6.0.2、6.0.6、6.0.6.1和7.0容易受到跨站点脚本的攻击。此漏洞允许用户在Web UI中嵌入任意JavaScript代码,从而更改预期的功能,从而可能导致可信会话中的凭据泄露。IBM X-Force ID:176474.CVE

CVE-2020-4295(doors_next,Rational_doors_next_generation)

IBM DOORS下一代(DNG / RRC)6.0.2、6.0.6、6.0.6.1和7.0容易受到跨站点脚本的攻击。此漏洞允许用户在Web UI中嵌入任意JavaScript代码,从而更改预期的功能,从而可能导致可信会话中的凭据泄露。IBM X-Force ID:176408.CVE

CVE-2020-4281(doors_next,Rational_doors_next_generation)

IBM DOORS下一代(DNG / RRC)6.0.2、6.0.6、6.0.6.1和7.0容易受到跨站点脚本的攻击。此漏洞允许用户在Web UI中嵌入任意JavaScript代码,从而更改预期的功能,从而可能导致可信会话中的凭据泄露。IBM X-Force ID:176141。CVE

CVE-2020-4188

IBM Security Guardium 10.6和11.1可能在依赖不可预测数字的安全性上下文中使用不足的随机数或值。IBM X-Force ID:174807.CVE

CVE-2020-4071

在0.3.4之前的django-basic-auth-ip-whitelist中,使用或配置了基本身份验证的网站上存在潜在的定时攻击,即设置了BASIC_AUTH_LOGIN和BASIC_AUTH_PASSWORD。当前,已配置凭据与用户提供的凭据之间的字符串比较是通过逐个字符的字符串比较来执行的。这使得攻击者有可能花费时间验证服务器验证不同的用户名和密码所花费的时间,并使用此知识来计算出有效的凭据。可以理解,这种攻击在Internet上是不现实的。但是,这可以从托管网站的本地网络内部实现,例如从网站服务器所在的数据中心内部实现。仅受IP地址白名单保护的站点不受此漏洞影响。此漏洞已在django-basic-auth-ip-whitelist版本0.3.4中修复。尽快更新至0.3.4版,并使用此软件包更改在Django项目上配置的基本身份验证用户名和密码。不升级到0.3.4版本的解决方法是停止使用基本身份验证,而仅使用IP白名单组件。可以通过在Django项目设置中不设置BASIC_AUTH_LOGIN和BASIC_AUTH_PASSWORD来实现。

CVECVE-2020-4070

在CSS验证程序中,小于或等于提交54d68a1时,在处理URI时存在跨站点脚本漏洞。用户必须单击特制的验证器链接才能触发它。这已在提交e5c09a9中修复。

CVE-2020-4068

在APNSwift 1.0.0中,调用APNSwiftSigner.sign(digest :)可能会导致堆缓冲区溢出。此问题已在1.0.1中修复。

CVE-2020-4066

在0.95之前的Limdu中,trainBatch函数具有命令注入漏洞。Limdu库的客户端不太可能意识到这一点,因此他们可能会不知不觉地编写包含漏洞的代码。这已在0.95中进行了修补。

CVE-2020-4062

在2.0.0之前的Conjur OSS Helm Chart中,最近发现的一个严重漏洞导致安装了带有开放端口的Conjur Postgres数据库。这使攻击者可以获得对Conjur Postgres数据库的完全读写访问权限,包括升级攻击者的权限以取得完全控制权。知道了Postgres数据库的IP地址和端口号并可以访问Conjur运行所在的Kubernetes集群的恶意行为者,可以获得对Postgres数据库的完全读写访问权限。这使攻击者能够编写允许完全访问以检索任何机密的策略。该Helm图表是一种将Conjur OSS安装到Kubernetes环境中的方法。因此,受影响的系统仅是使用此图表部署的Conjur OSS系统。其他部署(包括Docker和CyberArk动态访问提供程序(DAP))不受影响。要修复此漏洞,请克隆最新的Helm Chart,然后按照升级说明进行操作。如果您不能立即完全修复此漏洞,可以通过确保将Conjur OSS部署在隔离的Kubernetes群集或命名空间上来减轻某些风险。术语“隔离”是指:-在该Kubernetes集群/命名空间中,除了Conjur OSS及其后端数据库之外,没有其他工作负载在运行。-通过基于角色的访问控制(RBAC),安全管理员只能通过Kubernetes和Helm访问集群/名称空间。如果您不能立即完全修复此漏洞,可以通过确保将Conjur OSS部署在隔离的Kubernetes群集或命名空间上来减轻某些风险。术语“隔离”是指:-在该Kubernetes集群/命名空间中,除了Conjur OSS及其后端数据库之外,没有其他工作负载在运行。-通过基于角色的访问控制(RBAC),安全管理员只能通过Kubernetes和Helm访问集群/名称空间。如果您不能立即完全修复此漏洞,可以通过确保将Conjur OSS部署在隔离的Kubernetes群集或命名空间上来减轻某些风险。术语“隔离”是指:-在该Kubernetes集群/命名空间中,除了Conjur OSS及其后端数据库之外,没有其他工作负载在运行。-通过基于角色的访问控制(RBAC),安全管理员只能通过Kubernetes和Helm访问集群/名称空间。

CVE-2020-4060

在2.0.4之前的LoRa Basics Station中,存在一个“释放后使用”漏洞,它会导致内存损坏。当CUPS服务器以签名长度大于2 GB的消息(https://doc.sm.tc/station/cupsproto.html#http-post-response)响应时,会在32位计算机上触发此错误。或在实践中永远不会发生),或者专门为触发此问题而设计的响应(即,长度签名字段指示的值大于(2 ** 31)-1,尽管签名实际上并不包含那么多数据)。在这种情况下,在32位计算机上,Basic Station将执行代码路径,在该路径中释放一块内存后,该内存将崩溃并再次重新启动。CUPS事务通常通过TLS相互认证。因此,为了触发此漏洞,攻击者必须首先获得对CUPS服务器的访问权限。如果用户选择在不通过TLS进行身份验证的情况下进行操作,但仍担心此漏洞,则一种可能的解决方法是启用TLS身份验证。此问题已在2.0.4中修复。

CVE-2020-4033

在2.1.2之前的FreeRDP中,RLEDECOMPRESS中读取的内容超出范围。所有会话深度小于32的基于FreeRDP的客户端都会受到影响。在版本2.1.2中已修复此问题。

CVE-2020-4032

在版本2.1.2之前的FreeRDP中,update_recv_secondary_order中存在一个整数转换漏洞。所有带有+ glyph-cache / relax-order-checks的客户端都会受到影响。在版本2.1.2中已修复此问题。

CVE-2020-4031

在版本2.1.2之前的FreeRDP中, gdi_SelectObject中有一个使用后释放功能。使用兼容模式并带有/ relax-order-checks的所有FreeRDP客户端都会受到影响。在版本2.1.2中已修复此问题。

CVE-2020-4030

在版本2.1.2之前的FreeRDP中,在TrioParse中读取的内容超出范围。由于整数溢出,日志记录可能会绕过字符串长度检查。在版本2.1.2中已修复此问题。

CVE-2020-4028

8.9.1之前的版本,Jira中的各种资源使用404响应,而不是将未经身份验证的用户重定向到登录页面,在某些情况下,这可能允许未经授权的攻击者确定是否通过信息泄露漏洞,某些资源是否存在。

CVE-2020-3972(工具)

适用于macOS的VMware Tools(11.xx和11.1.1之前的版本)在Host-Guest File System(HGFS)实施中包含一个拒绝服务漏洞。成功利用此问题可能会使来宾macOS虚拟机具有非管理员特权的攻击者在其自己的VM上创建拒绝服务条件。

CVE-2020-3969

VMware ESXi(ESXi_7.0.0-1.20.16321839之前的7.0,ESXi670-202004101-SG之前的6.7和ESXi650-202005401-SG之前的6.5),工作站(15.5.5之前的15..x)和Fusion(11.5之前的11.x)。5)在SVGA设备中包含一个按一堆溢出的漏洞。具有本地访问权限且启用了3D图形的虚拟机的恶意行为者可能能够利用此漏洞从虚拟机在虚拟机管理程序上执行代码。必须存在超出攻击者控制范围的其他条件,才有可能进行利用。

CVE-2020-3962

VMware ESXi(ESXi_7.0.0-1.20.16321839之前的7.0,ESXi670-202004101-SG之前的6.7和ESXi650-202005401-SG之前的6.5),工作站(15.x之前的15..x)和Fusion(11.x之前的11.x)。5)在SVGA设备中包含“售后使用”漏洞。具有本地访问权限且启用了3D图形的虚拟机的恶意行为者可能能够利用此漏洞从虚拟机在虚拟机管理程序上执行代码。

CVE-2020-3676

由于从用户应用程序获取的不正确的验证数组长度,perfservice中可能出现内存损坏。Snapdragon Auto,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon Mobile in APQ8096AU,APQ8098,Kamorta,MSM8917,MSM8920,MSM8937,MSM8940,MSM8953,MSM8998,Nicobar,QCM2150,QCS605,QM215,Sennell,Sa450 ,SDM630,SDM632,SDM636,SDM660,SDM670,SDM710,SM6150,SM7150,SM8150,SM8250,SXR1130,SXR2130 

CVE-2020-3665

从固件处理命令时,由于从固件获取的group_id超出Snapdragon Auto,Snapdragon Compute,Snapdragon Connectivity,Snapdragon Consumer Electronics Connectivity,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon IoT,Snapdragon中的范围,可能会发生缓冲区溢出手机的Snapdragon语音和音乐的Snapdragon穿戴式的APQ8009,APQ8053,APQ8096AU,MDM9206,MDM9207C,MDM9607,MDM9615,MDM9640,MDM9650,MSM8909W,MSM8996,MSM8996AU,QCA6174A,QCA9377,QCA9379,SDM439,SDM636,SDM660,SDX20,SDX24, SM8150 

CVE-2020-3663

如果Snapdragon Auto,Snapdragon Compute,Snapdragon Connectivity,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon Mobile,Snapdragon Voice&Music,Snapdragon Voice&Music,Snapdragon Wearables在APQ8009,APQ8017中的cb大小超过cb大小,则在获取轨道解码器特定信息期间可能会发生缓冲区覆盖,APQ8053,APQ8096AU,APQ8098,Kamorta,MDM9206,MDM9207C,MDM9607,MSM8905,MSM8909W,MSM8917,MSM8920,MSM8937,MSM8940,MSM8953,MSM8996,MSM8996AU,MSM8998,QCA2154AU,QCS215A,QCS615A, ,SDM429W,SDM439,SDM450,SDM630,SDM632,SDM636,SDM660,SDM670,SDM710,SDM845,SDX20,SM6150,SM7150,SM8150,SM8250,SXR1130,SXR2130 

CVE-2020-3662

在Snapdragon Auto,Snapdragon Compute,Snapdragon Connectivity,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon Mobile,Snapdragon Voice&Music,Snapdragon Wearables在APQ8009,APQ8017,APQ8053, APQ8096AU,APQ8098,MSM8909W,MSM8917,MSM8953,MSM8996,MSM8996AU,MSM8998,QCA6574AU,QCS405,QCS605,QM215,Rennell,塞班岛,SDA660,SDM429,SDM429W,SDM439,SDM450,SDM630,SDM630,SDM630,SDM630,SDM630, SM6150,SM7150,SM8150,SM8250,SXR2130 

CVE-2020-3661

由于缺少Snapdragon Auto,Snapdragon Compute,Snapdragon Connectivity,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon Mobile,Snapdragon Voice&Music,Snapdragon,Snapdragon Auto,Snapdragon Compute,Snapdragon Connectivity,Snapdragon Mobile,Snapdragon Voice&Music,Snapdragon,Snapdragon和Snapdragon可穿戴设备中的可穿戴设备塞班岛,SDA660,SDM429,SDM429W,SDM439,SDM450,SDM630,SDM632,SDM636,SDM660,SDM670,SDM710,SDM845,SDX20,SM6150,SM7150,SM8150,SM8250,SXR1130,SXR2130 

CVE-2020-3660

在Snapdragon Auto,Snapdragon Compute,Snapdragon Connectivity,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon Mobile,Snapdragon Voice&Music,Snapdragon Voice&Music,Snapdragon Wearables在APQ8009,APQ8017,APQ8053中解析具有损坏的示例表原子的mp4剪辑时,可能会发生空指针取消引用,APQ8096AU,APQ8098,MDM9206,MDM9207C,MDM9607,MSM8905,MSM8909W,MSM8917,MSM8953,MSM8996,MSM8996AU,MSM8998,QCA6574AU,QCS405,QCS605,QM215,Rennell,塞班岛,SDM630,SDA660,SDA660,SDM630, ,SDM636,SDM660,SDM845,SDX20,SM6150,SM7150,SM8150,SM8250,SXR2130 

CVE-2020-3658

在Snapdragon Auto,Snapdragon Compute,Snapdragon Connectivity,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon Mobile,Snapdragon Voice&Music,Snapdragon Voice&Music,Snapdragon Wearables在APQ8009,APQ8017,APQ8053中解析具有损坏的示例表原子的mp4剪辑时,可能会发生空指针取消引用,APQ8096AU,APQ8098,Kamorta,MDM9206,MDM9207C,MDM9607,MSM8905,MSM8909W,MSM8917,MSM8920,MSM8937,MSM8940,MSM8953,MSM8996,MSM8996AU,MSM8998,QCA6574AU,QCS405,SDA,S660,SDA,SDA, ,SDM439,SDM450,SDM630,SDM632,SDM636,SDM660,SDM670,SDM710,SDM845,SDX20,SM6150,SM7150,SM8150,SM8250,SXR1130,SXR2130 

CVE-2020-3642

由于在Snapdragon Consumer IOT,Kamorta的Snapdragon Mobile,QCS605,Rennell,塞班岛,SDM670,SDM710,SDM845,SM6150中的对象释放/销毁后指针未设置为NULL,因此在指针操作中由于未设置为NULL而在多个操作中随机使用时,可在相机应用程序中使用“释放后释放”功能,SM7150,SM8150,SM8250,SXR1130,SXR2130 

CVE-2020-3635

基于堆栈的溢出如果APQ8053,APQ8096AU,APQ8098,MSM8909W,MSM8917,MSM8920,MSM8917,perflock中每个请求允许的最大参数数量超过Snapdragon Auto,Snapdragon Compute,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon Mobile,Snapdragon Wearables MSM8940,MSM8953,MSM8996AU,MSM8998,Nicobar,QCM2150,QCS605,QM215,Rennell,塞班岛,SDM429,SDM429W,SDM439,SDM450,SDM630,SDM632,SDM636,SDM660,SDM670,SDM710,SDM845,SM6150,SM6150,SM7150 SXR1130,SXR2130 

CVE-2020-3628(apq8053_firmware,rennell_firmware,sdx20_firmware)

由于日志应用程序在未指定Snapdragon Consumer IOT,APQ8053,Rennell中的Snapdragon Mobile的本地地址的情况下打开了套接字,导致访问不当SDX20 

CVE-2020-3626

由于没有保护Snapdragon Auto,Snapdragon Compute,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon Mobile,Snapdragon Wearables中的AIDL uimlpaservice,APQ8053,APQ8096AU中的任何应用程序都可以与其绑定并使用API ,APQ8098,MSM8905,MSM8909W,MSM8917,MSM8920,MSM8937,MSM8940,MSM8953,MSM8996AU,MSM8998,Nicobar,QCA6574AU,QCS605,QM215,Rennell,塞班岛,SDA660,SDM429,SDM429W,SDM439,SDM439,SDM439, ,SDM670,SDM710,SDM845,SM6150,SM7150,SM8150,SM8250,SXR1130,SXR2130 

CVE-2020-3614

由于在Snapdragon Auto,Snapdragon Compute,Snapdragon Connectivity,Snapdragon Consumer Electronics Connectivity,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon IoT,Snapdragon Mobile,Snapdragon Voice中复制之前缺少长度检查,因此在将帧复制到本地缓冲区时可能会出现缓冲区溢出和音乐,Snapdragon可穿戴设备,Snapdragon有线基础架构和APQ8009,APQ8017,APQ8053,APQ8076,APQ8096,APQ8096AU,APQ8098,IPQ6018,IPQ8074,MDM9206,MDM9207C,MDM9607,MDM9640,MDM9M90,MSM90M,MSM9050, MSM8937,MSM8940,MSM8953,MSM8996AU,MSM8998,Nicobar,QCA6174A,QCA6574AU,QCA6584AU,QCA9377,QCA9379,QCA9886,QCM2150,QCS405,QCS605,QM215,Rennell,SC7180,SC8180X,SDM450,SDM429,SDM429,SDM429, SDM636,SDM660,SDM670,SDM710,SDM845,SDX20,SDX24,SM6150,SM7150,SM8150,SXR1130

CVE-2020-3613(sm8150_firmware)

由于Snapdragon Compute,Snapdragon Mobile,Snapdragon Voice&Music在SM8150中缺少内存保护机制,导致内核内存映射出现双重释放问题

CVE-2020-1727

在9.0.2之前的Keycloak中发现了一个漏洞,其中指向IDP服务器的每个授权URL都缺少适当的输入验证,因为它允许范围广泛的字符。该漏洞使恶意软件可以制作深层链接,从而在受影响的客户端上引入进一步的攻击情形。

CVE-2020-15046

具有BIOS 2.0a和IPMI固件03.40的Supermicro X10DRH-iT主板上的Web界面允许远程攻击者利用cgi / config_user.cgi CSRF问题来添加新的管理员用户。固定版本为BIOS 3.2和固件03.88。

CVE-2020-15041

PHP-Fusion 9.03.60允许通过管理/site_links.php添加站点链接字段进行XSS。

CVE-2020-15038

适用于WordPress的5.1.1之前的SeedProd即将推出的插件允许XSS。

CVE-2020-15026

Bludit 3.12.0允许管理员使用/plugin-backup-download?file=../目录遍历方法通过backup / plugin.php进行任意文件下载。

CVE-2020-15025

4.2.8p15之前的ntp 4.2.8中的ntpd和4.3.101之前的4.3.x中的ntpd允许远程攻击者通过发送数据包来导致拒绝服务(内存消耗),因为在使用CMAC密钥并将其关联的情况下不会释放内存ntp.keys文件中的CMAC算法。

CVE-2020-15018

通过1.4.3的playSMS容易受到会话固定的影响。

CVE-2020-15015

GleamTech FileUltimate 6.1.5.0中的FileExplorer组件允许通过SVG文档进行XSS。

CVE-2020-15014

pramodmahato BlogCMS到2019-12-31具有admin / changepass.php CSRF。

CVE-2020-15011

2.1.33之前的GNU Mailman允许通过Cgi / private.py私有档案登录页面进行任意内容注入。

CVE-2020-15007

id Tech 1中的m_misc.c中的M_LoadDefaults函数中的缓冲区溢出(又名Doom引擎)允许通过不安全使用fscanf执行任意代码,因为它没有限制要在format参数中读取的字符数。

CVE-2020-15006

Bludit 3.12.0允许通过SVG文档中的JavaScript代码将XSS存储到bl-kernel / ajax / logo-upload.php。

CVE-2020-15005

在1.31.8之前的MediaWiki,1.33.4之前的1.32.x和1.33.x,以及1.34.2之前的1.34.x中,使用img_auth.php图像授权安全功能的缓存服务器背后的私有Wiki可能已将其文件公开缓存,因此任何未经授权的用户都可以查看它们。

CVE-2020-14993

1.5.1.1之前的DrayTek Vigor2960,Vigor3900和Vigor300B设备上的基于堆栈的缓冲区溢出允许远程攻击者通过authusersms操作中对mainfunction的formuserphonenumber参数执行任意代码.cgi。

CVE-2020-14990

IOBit Advanced SystemCare Free 13.5.0.263允许本地用户通过使用NTFS结和对象管理器符号链接操纵“清理和优化”功能来获得文件删除的特权。

CVE-2020-14983

Chocolate Doom 3.0.0和Crispy Doom 5.8.0中的服务器无法验证用户控制的num_players值,从而导致缓冲区溢出。恶意用户可以覆盖服务器的堆栈。

CVE-2020-14981

适用于iOS的ThreatTrack VIPRE Password Vault应用到1.100.1090缺少SSL证书验证。

CVE-2020-14980

通过适用于Android的3.9.4的Sophos Secure Email应用程序缺少SSL证书验证。

CVE-2020-14978

在macOS的F-Secure SAFE 17.7中发现了一个问题。由于客户端版本验证不正确,攻击者可以连接到特权XPC服务,并在系统上执行特权命令。注意:攻击者需要在已经受到威胁的计算机上执行代码。

CVE-2020-14977

在macOS的F-Secure SAFE 17.7中发现了一个问题。XPC服务使用PID来识别连接的客户端,这使攻击者可以执行PID重用攻击并连接到特权XPC服务,并在系统上执行特权命令。注意:攻击者需要在已经受到威胁的计算机上执行代码。

CVE-2020-14976

在2.1.17之前的GNS3服务器中使用的macOS上的GNS3 ubridge到0.9.18允许本地攻击者读取任意文件,因为它通过在setuid根上下文中执行时打印配置文件来处理配置文件错误。

CVE-2020-14975

IOBit Unlocker 1.1.2中的驱动程序允许低特权用户通过IOCTL代码0x222124删除,移动或复制任意文件。

CVE-2020-14974

IOBit Unlocker 1.1.2中的驱动程序允许低特权用户解锁文件并通过IOCTL代码杀死持有句柄的进程(甚至是以SYSTEM身份运行的进程) 0x222124。

CVE-2020-14973

webTareas 2.0p8中general / login.php网页中的loginForm遭受了通过查询字符串反映的跨站点脚本(XSS)漏洞。

CVE-2020-14972

Sourcecodester Pisay在线电子学习系统1.0中的多个SQL注入漏洞允许未经身份验证的远程攻击者绕过身份验证,并通过user_email,user_pass和id实现远程执行代码(RCE)管理员登录门户网站和编辑课程网页上的参数。

CVE-2020-14971

Pi-hole Through 5.0通过修改Teleporter备份文件然后还原它们,允许在piholedhcp(“静态DHCP租约”部分)中注入代码。这发生在settings.php中。要利用此漏洞,攻击者将通过teleporter.php请求备份有限的文件。这些文件放置在.tar.gz档案中。然后,攻击者修改dnsmasq.d文件中的host参数,然后再次压缩并上传这些文件。

CVE-2020-14969 

app / Model / Attribute.php缺少属性相关性的ACL查找。当查询属性restsearch API时,会发生这种情况,从而揭示有关相关但无法访问的属性的元数据。

CVE-2020-14968

在8.0.17之前的jsrsasign软件包中发现了针对Node.js的问题。它的RSASSA-PSS(RSA-PSS)实现无法通过在签名前添加’\ 0’字节来检测签名操纵/修改(它接受这些修改后的签名为有效)。攻击者可以通过在应仅存在一个签名的地方创建多个有效签名来滥用应用程序中的此行为。同样,攻击者可能会在这些字节之前添加这些字节,以触发内存损坏问题。

CVE-2020-14967

在8.0.18之前的jsrsasign软件包中发现了针对Node.js的问题。它的RSA PKCS1 v1.5解密实现无法通过在密文前面加上’\ 0’字节来检测密文修改(它会解密密文而不会出错)。攻击者可能为了触发内存损坏问题而在这些字节之前添加了字节。

CVE-2020-14966

通过8.0.18在jsrsasign程序包中发现了一个Node.js问题。通过不检查序列长度中的溢出和在整数之后添加或添加的“ 0”字符,它可以实现ECDSA签名的可延展性。修改后的签名被验证为有效。如果应用程序依赖单个规范签名,那么这可能会产生与安全相关的影响。

CVE-2020-14965

在TP-Link TL-WR740N v4和TL-WR740ND v4设备上,有权访问管理面板的攻击者可以注入HTML代码并更改访问中目标页面和站点的HTML上下文-通过targets_lists_name或hosts_lists_name进行控制设置。也可以通过CSRF利用此漏洞,而无需以管理员身份进行身份验证。

CVE-2020-14962

WordPress的3.4.19之前的Final Tiles Gallery插件中存在多个XSS漏洞,允许远程攻击者通过标题(aka imageTitle)或标题(aka)注入任意Web脚本或HTML图片)字段到wp-admin / admin-ajax.php。

CVE-2020-14961

8.5.3之前的Concrete5不会将排序方向限制为有效的asc或desc值。

CVE-2020-14960

PHP-Fusion 9.03.50中的SQL注入漏洞通过ctype参数

CVE-2020-14959

2020-06-22T00:15 影响端点管理/comments.php

WordPress之前的Easy Easyimonials插件中的:10Z 多个XSS漏洞,适用于WordPress,允许远程攻击者通过wp-admin / post.php注入任意Web脚本或HTML客户端名称,位置,网址,其他,已审核位置,已审核产品,项目已审核或评分参数。

CVE-2020-14958

在Gogs 0.11.91中,models / user_mail.go中的MakeEmailPrimary缺少“不是电子邮件的所有者”检查。

CVE-2020-14954

1.14.4之前的Mutt和2020-06-19之前的NeoMutt都有影响IMAP,SMTP和POP3的STARTTLS缓冲问题。当服务器发送“开始TLS”响应时,客户端会读取其他数据(例如,从中间人攻击者那里获取),并在TLS上下文中(也称为“响应注入”)对其进行评估。

CVE-2020-14950

aaPanel通过6.6.6允许远程身份验证的用户在修改后的/ system?action = ServiceAdmin请求(启动,停止或重新启动)中通过外壳程序元字符执行任意命令(启动,停止或重新启动) Sotfware Store的设置菜单。

CVE-2020-14946

Global RADAR BSA Radar 1.6.7234.24750及更早版本中“监视”模块的“管理员”部分中的downloadFile.ashx允许用户下载事务文件。下载文件时,用户可以通过操纵URL中的FileName和FilePath参数或使用代理来查看Web服务器上的本地文件。此漏洞可用于查看本地敏感文件或配置文件。

CVE-2020-14945

Global RADAR BSA Radar 1.6.7234.24750及更早版本中存在一个特权升级漏洞,该漏洞允许经过身份验证的低特权用户将其特权升级为管理员权限(即BankAdmin角色)通过修改的SaveUser数据。

CVE-2020-14944

Global RADAR BSA Radar 1.6.7234.24750和更早版本在多个功能中缺少有效的授权控制。如果被成功利用,这可以允许操纵和接管用户帐户。暴露了以下易受攻击的功能:ChangePassword,SaveUserProfile和GetUser。

CVE-2020-14943

Global RADAR BSA Radar 1.6.7234.24750及更早版本中的Firstname和Lastname参数容易受到通过更新用户配置文件存储的跨站点脚本(XSS)的攻击。

CVE-2020-14942

Tendenci 12.0.10允许在apps \ helpdesk \ views \ staff.py中进行不受限制的反序列化。

CVE-2020-14940

在TuxGuitar 1.5.4的io / gpx / GPXDocumentReader.java中发现了一个问题。它使用错误配置的XML解析器,导致在加载GP6(.gpx)和GP7(.gp)制图文件时出现XXE。

CVE-2020-14939

在FreedroidRPG 1.0rc2中的savestruct_internal.c中发现了一个问题。保存的游戏文件由恢复游戏状态的Lua脚本组成。可以修改文件以将任何Lua代码放入其中,从而导致加载时任意执行代码。

CVE-2020-14938

在FreedroidRPG 1.0rc2中的map.c中发现了一个问题。它假定从保存的游戏文件中读取的数据集的长度。它将数据从文件复制到固定大小的堆分配缓冲区中,而不进行大小验证,从而导致基于堆的缓冲区溢出。

CVE-2020-1493

SquirrelMail 1.4.22中的

compose.php为$ attachments值调用反序列化,该值源自HTTP POST请求。SquirrelMail 1.4.22中的

CVE-2020-14932

compose.php为$ mailtodata值调用反序列化,该值源自HTTP GET请求。这与mailto.php有关。

CVE-2020-14931

DMitry(Deepmagic信息收集工具)1.3a中基于堆栈的缓冲区溢出可能允许远程WHOIS服务器在响应不当的情况下通过长行执行任意代码nic_format_buff。

CVE-2020-14930

在BT CTROMS终端OS端口门户CT-464中发现了一个问题。由于密码重置功能会公开验证令牌,因此可能会发生帐户接管。根据getverificationcode.jsp请求,此令牌不仅会传输到用户帐户的注册电话号码,还会传输到未经身份验证的HTTP客户端。

CVE-2020-14929(alpine)

在某些情况下,在涉及PREAUTH的情况下发送/ tls之后,2.23之前的Alpine静默继续使用不安全的连接连接并让用户决定他们想做什么。

CVE-2020-14927(navigate_cms)

导航CMS 2.9允许通过“网站>创建>别名>添加”屏幕的“别名”或“真实URL”字段进行XSS。

CVE-2020-14926(cms_made_simple)

CMS简化2.2.14允许XSS通过搜索词进入admin / moduleinterface.php?mact = ModuleManager页面。

CVE-2020-14475(dolibarr)

Dolibarr 11.0.3中的一个反映的跨站点脚本(XSS)漏洞允许远程攻击者将任意Web脚本或HTML注入public / notice.php(相关转译和转码)。

CVE-2020-14473

Vigor3900,Vigor2960和Vigor300B中基于版本1.5.1.1之前的固件的基于堆栈的缓冲区溢出漏洞。

CVE-2020-14472

固件版本为1.5.1.1之前的DrayTek Vigor3900,Vigor2960和Vigor300B受远程代码注入/执行漏洞的影响。

CVE-2020-14470(octopus_deploy)

在2019.12.2之前的Octopus Deploy 2018.8.0至2019.x中,经过身份验证的用户可能会触发泄漏Helm Chart存储库密码的部署。

CVE-2020-14467

**拒绝**请勿使用此候选号码。ConsultID:无。原因:该候选人已被其CNA撤回。进一步的调查表明,这不是安全问题。注意:无。

CVE-2020-14462(caldera) 

CALDERA 2.7.0允许通过“操作名称”框使用XSS。

CVE-2020-14461

Zyxel Armor X1 WAP6806 1.00(ABAL.6)C0设备允许通过images / eaZy / URI进行目录遍历。

CVE-2020-14460

在5.19.0、5.18.1、5.17.3、5.16.5和5.9.8之前的Mattermost Server中发现一个问题。创建受信任的OAuth应用程序并不总是需要管理员特权,即MMSA-2020-0001。

CVE-2020-14459(mattermost_server)

在5.19.0之前的Mattermost Server中发现了一个问题。攻击者可以重命名频道,并与直接消息(即MMSA-2020-0002)造成冲突。

CVE-2020-14458(最重要的服务器)

在5.19.0之前的Mattermost服务器中发现了一个问题。攻击者可以通过“按名称获取频道” API(也称为MMSA-2020-0004)来发现私人频道。

CVE-2020-14457(mattermost_server)

在5.20.0之前的Mattermost Server中发现了一个问题。非成员可以通过update_team WebSocket事件(也称为MMSA-2020-0012)接收广播的团队详细信息。

CVE-2020-14456

在4.4.0之前的Mattermost Desktop App中发现了一个问题。在对Web API(也称为MMSA-2020-0006)进行访问控制时,Same Origin Policy处理不当。

CVE-2020-14455

在4.4.0之前的Mattermost Desktop App中发现了一个问题。HTTP基本身份验证的提示处理不当,允许网络钓鱼,也称为MMSA-2020-0007。

CVE-2020-14454

在4.4.0之前的Mattermost Desktop App中发现了一个问题。攻击者可以在桌面应用程序中打开网页,因为服务器重定向处理不当,即MMSA-2020-0008。

CVE-2020-14453(mattermost_server)

在5.21.0之前的Mattermost Server中发现了一个问题。没有适当地限制套接字读取操作,这使攻击者可以拒绝服务,也称为MMSA-2020-0005。

CVE-2020-14452(最重要的服务器)

在5.21.0之前的Mattermost Server中发现了一个问题。mmctl允许通过HTTP(也称为MMSA-2020-0014)遍历目录。

CVE-2020-14451

在1.29.0之前的Mattermost移动应用中发现了一个问题。iOS应用允许单点登录Cookie和本地存储在注销(即MMSA-2020-0013)后保留。

CVE-2020-14450(mattermost_server)

在5.22.0之前的Mattermost Server中发现了一个问题。降价渲染器使攻击者可以拒绝服务(客户端),也称为MMSA-2020-0017。

CVE-2020-14449

在1.30.0之前的Mattermost移动应用程序中发现了一个问题。授权令牌有时可以公开给第三方服务器,即MMSA-2020-0018。

CVE-2020-14448(mattermost_server)

在5.23.0之前的Mattermost Server中发现了一个问题。自动直接消息回复使攻击者可以拒绝服务(无限循环),也称为MMSA-2020-0020。

CVE-2020-14447(mattermost_server)

在5.23.0之前的Mattermost Server中发现了一个问题。较大的Webhook请求使攻击者可以拒绝服务(无限循环),也称为MMSA-2020-0021。

CVE-2020-14204

在WebFOCUS Business Intelligence 8.0(SP6)中,管理门户允许远程攻击者通过对/ibi_apps/WFServlet.cfg的精心设计的HTTP请求读取任意本地文件或伪造服务器端HTTP请求,因为可以进行XML外部实体注入。这与更改应用程序存储库配置有关。

CVE-2020-14203

WebFOCUS Business Intelligence 8.0(SP6)允许对/ibi_apps/WFServlet(.ibfs)端点内的管理用户进行跨站点请求伪造(CSRF)攻击。影响可能是创建管理用户。也可以与CVE-2016-9044结合使用。

CVE-2020-14202

WebFOCUS商业智能8.0(SP6)易于通过任意URL参数进行XSS。

CVE-2020-14095

在小米路由器R3600,ROM版本<1.0.20中,连接服务会通过Web界面遭受注入漏洞,从而导致堆栈溢出或远程执行代码。

CVE-2020-14094

在小米路由器R3600,ROM版本<1.0.20中,可以通过Web界面注入连接服务,从而导致堆栈溢出或远程执行代码。

CVE-2020-14073

XSS通过精心制作的地图属性存在于PRTG Network Monitor 20.1.56.1574中。具有“读/写”特权的攻击者可以创建地图,然后使用“地图设计器属性”屏幕插入JavaScript代码。可以对拥有“查看地图”或“编辑地图”访问权限的任何用户利用此漏洞。

CVE-2020-14049

适用于Windows的Viber最高13.2.0.39无法正确引用其自定义URI处理程序。恶意网站可能会使用任意参数启动Viber,从而迫使受害者发送NTLM身份验证请求,然后中继该请求或捕获哈希以进行离线密码破解。注意:由于CVE-2019-12569的修复不完整,所以存在此问题。

CVE-2020-14019(rtslib-fb)

到2.1.72为止的Open-iSCSI iSCSI rtslib-fb对/etc/target/saveconfig.json的权限微弱,因为使用了shutdownil.copyfile(而不是shutil.copy),因此权限未保留。

CVE-2020-14018

在Navigate CMS 2.9 r1433中发现了一个问题。在页面上执行了一个存储的XSS漏洞以查看用户,在页面上执行以编辑用户。这在用户字段和电子邮件字段中都存在。在“编辑用户”页面上,仅通过“电子邮件”字段触发XSS。但是,在“查看用户”页面上,“ XSS”是通过“用户”字段或“电子邮件”字段触发的。

CVE-2020-14017

在Navigate CMS 2.9 r1433中发现了一个问题。会话以及相关信息(例如CSRF令牌)存储在目录/ private / sessions中的明文文件中。未经身份验证的用户可以使用暴力破解方法来尝试识别现有会话,或者查看此文件的内容以发现有关会话的详细信息。

CVE-2020-14016

在Navigate CMS 2.9 r1433中发现了一个问题。忘记密码功能允许用户使用其用户名或与帐户关联的电子邮件地址来重置其密码。但是,当提供的用户名或电子邮件地址与系统中的用户不匹配时,该功能将返回not_found消息。这可以用来枚举用户。

CVE-2020-14015

在Navigate CMS 2.9 r1433中发现一个问题。当执行密码重置时,会向用户发送一封激活码,该密码允许他们重置密码。但是,如果未提供激活码,则存在缺陷。即使未提供激活码,系统也会允许未经授权的用户继续设置密码,从而为系统中最近创建的用户(具有最高用户ID的用户)设置密码。

CVE-2020-14014

在Navigate CMS 2.9 r1433中发现了一个问题。资源navigation.php上的查询参数fid不能执行足够的数据验证和/或编码,因此很容易受到反射XSS的攻击。

CVE-2020-14007

Solarwinds Orion(具有Web控制台WPM 2019.4.1和Orion Platform HF4或NPM HF2 2019.4)允许通过警报定义的名称来进行XSS。

CVE-2020-14006

Solarwinds Orion(具有Web控制台WPM 2019.4.1和Orion Platform HF4或NPM HF2 2019.4)允许XSS通过负责团队进行。

CVE-2020-14005

Solarwinds Orion(带有Web控制台WPM 2019.4.1和Orion Platform HF4或NPM HF2 2019.4)允许远程攻击者通过定义的事件执行任意代码。

CVE-2020-13961(strapi)

3.0.2之前的Strapi可能允许经过身份验证的远程攻击者绕过安全限制,因为模板存储在全局变量中而没有任何环境。通过发送特制请求,攻击者可以利用此漏洞为密码重置和帐户确认电子邮件更新电子邮件模板。

CVE-2020-13888

通过2.2.60rc3的Kordil EDMS允许将XSS存储在users_edit.php,users_management_edit.php和user_management.php中。通过2.2.60rc3在Kordil EDMS中的

CVE-2020-13887

11Zdocuments_add.php允许远程命令执行,因为.php文件可以上传到documents文件夹。

CVE-2020-13700

通过适用于WordPress的3.1.0在acf-to-rest-api插件中发现了一个问题。它允许通过永久链接操作进行不安全的直接对象引用,如wp-json / acf / v3 / options /请求所示,该请求读取wp_options表中的敏感信息,例如登录名和传递值。

CVE-2020-13484

Bitrix24至20.0.975如果目标URL托管HTML文档,则可以通过services / main / ajax.php?action = attachUrlPreview url参数中的Intranet IP地址允许SSRF包含'<meta name =“ og:image” content =“’,后跟Intranet URL。CVE

CVE-2020-13483

Bitrix24到20.0.0中的Web应用程序防火墙允许通过items [ITEMS] [ID]参数将XSS传递到components / bitrix / mobileapp.list / ajax.php / URI。

CVE-2020-13480

Verint劳动力优化(WFO)15.2允许通过“发送电子邮件”功能进行HTML注入。

CVE-2020-13443

5.3.2之前的ExpressionEngine允许远程攻击者通过Compose Msg,添加附件和“另存为草稿”操作上载并执行.php%20文件中的任意代码。特权较低的用户(成员)可以上传此文件。上载新文件时,可以绕过MIME类型检查和文件扩展名检查。短别名不用于附件。相反,允许直接访问上传的文件。仅当一个人具有成员访问权限或启用了注册/论坛并且一个人可以创建一个默认组ID为5的成员时,才可以上传PHP。要利用这一点,一个人必须能够发送和撰写消息(至少)。

CVE-2020-13427

Victor CMS 1.0通过user_name,user_firstname或user_lastname参数在admin / users.php?source = add_user中具有Persistent XSS。

CVE-2020-13426

适用于WordPress的Multi-Scheduler插件1.0.0在其显示的表单中具有跨站点请求伪造(CSRF)漏洞,允许删除记录(用户)知道ID时。

CVE-2020-13279

客户端侧执行代码在gitlab-vscode延伸V2.2.0允许攻击者用户系统上执行代码

CVE-2020-13277

的镜像逻辑中的授权问题允许对GitLab CE / EE 10.6及更高版本中的私有存储库进行读取访问,直到13.0.5 

CVE-2020-13276

即使无需通过13.0.1 

CVE-2020-13275

2020-06-19T22:15 验证所有以前的GitLab CE / EE版本中的新电子邮件,也允许用户将电子邮件设置为通知电子邮件:12Z

具有未验证电子邮件地址的用户可以请求访问GitLab EE 12.2和更高版本中的域受限组,方法是通过13.0.1 

CVE-2020-13274

一个安全问题允许实现拒绝服务攻击通过在所有之前的GitLab版本中通过13.0.1上传恶意工件来消除内存耗尽

CVE-2020-13273

拒绝服务漏洞允许耗尽GitLab CE / EE 12.0和更高版本至13.0中的系统资源.1 

CVE-2020-13272

OAuth流缺少验证检查CE / EE 12.3及更高版本至13.0.1允许未经验证的用户使用OAuth授权代码流

CVE-2020-13265

用户电子邮件验证在GitLab CE / EE 12.5和更高版本中通过绕过13.0.1允许用户绕过电子邮件验证

CVE-2020-13264

在GitLab CE / EE 10.3和更高版本中通过13.0.1允许的Kubernetes集群令牌公开其他小组维护人员以查看Kubernetes集群令牌

CVE-2020-13263

在GitLab EE 9.5及更高版本中通过13.0.1确定了与项目维护者模拟有关的授权问题,该问题可能允许未经授权的用户冒充维护者来执行有限的操作。

CVE-2020-13262

通过GitLab CE / EE 12.9中的Mermaid标记以及随后的13.0.1版本中的Mermaid标记进行客户端代码注入,可通过单击将特制的Mermaid有效负载代表其他用户发送到PUT请求在链接

CVE-2020-13261

上的GitLab CE / EE 12.6及更高版本至13.0.1中的Amazon EKS凭据公开允许其他管理员通过HTML源代码

CVE-2020-13248查看Amazon EKS凭据

BooleBox安全文件共享实用程序(可能是所有版本)都允许通过“我的帐户” JSON数据中的精巧化身字段将XSS存储到Account.aspx。

CVE-2020-13247

BooleBox安全文件共享实用程序(可能是所有版本)允许通过精心设计的用户名进行CSV注入,该用户名在从审核区域中的活动日志导出期间被错误处理。

CVE-2020-13159

4.30.000000 Community Edition之前的Artica Proxy允许通过Netbios名称,服务器域名,dhclient_mac,主机名或别名字段进行OS命令注入。注意:这可能与CVE-2020-10818重叠。

CVE-2020-13158

4.30.000000 Community Edition之前的Artica Proxy允许通过fw.progrss.details.php弹出参数进行目录遍历。

CVE-2020-13157

NukeViet4.4中的

modules \ users \ admin \ edit.php允许CSRF通过admin / index.php?nv = users&op = edit&userid = URI更改用户密码。不需要旧密码。

CVE-2020-13156 

NukeViet4.4中的

modules \ users \ admin \ add_user.php允许CSRF通过admin / index.php?nv = users&op = user_add URI添加用户帐户。NukeViet 4.4中的

CVE-2020-13155

clearsystem.php允许CSRF通过deltype参数将结果HTML注入到admin / index.php?nv = webtools&op = clearsystem URI中。

CVE-2020-12866

1.0.30之前的SANE后端中的NULL指针取消引用允许与受害者连接到同一本地网络的恶意设备导致拒绝服务GHSL-2020-079。

CVE-2020-12865

1.0.30之前的SANE后端中的堆缓冲区溢出可能允许与受害者连接到同一本地网络的恶意设备执行任意代码,也称为GHSL-2020-084 。

CVE-2020-12864

1.0.30之前的SANE后端中的越界读取可能允许与受害者连接到同一本地网络的恶意设备读取重要信息,例如该程序的ASLR偏移量,也称为GHSL-2020-081。

CVE-2020-12863

在1.0.30之前的SANE后端中进行的越界读取可能允许与受害者连接到同一本地网络的恶意设备读取重要信息,例如程序的ASLR偏移量,也称为GHSL-2020-083。

CVE-2020-12862

1.0.30之前的SANE后端中的越界读取可能允许与受害者连接到同一本地网络的恶意设备读取重要信息,例如该程序的ASLR偏移量,也称为GHSL-2020-082。

CVE-2020-12861

1.0.30之前的SANE后端中的堆缓冲区溢出允许与受害者连接到同一本地网络的恶意设备执行任意代码,即GHSL-2020-080。

CVE-2020-12782

Openfind MailGates包含一个命令注入漏洞,当接收带有特定字符串的电子邮件时,邮件附件中的恶意代码将被触发并获得对系统文件的未授权访问。

CVE-2020-12053

在5.0.026之前的Unisys Stealth 3.4.x,4.x和5.x中,如果使用基于证书的授权而不使用HTTPS,则可以在不使用HTTPS的情况下授权端点私钥。

CVE-2020-12033

在罗克韦尔自动化FactoryTalk服务平台的所有版本中,冗余主机服务(RdcyHost.exe)不会验证提供的标识符,这可能允许未经身份验证的相邻攻击者执行远程具有提升特权的COM对象。

CVE-2020-12021

在OSIsoft PI Web API 2019补丁1(1.12.0.6346)和所有以前的版本中,受影响的产品容易受到跨站点脚本攻击的攻击,这可能使攻击者可以远程执行任意代码。

CVE-2020-11989

1.5.3之前的Apache Shiro,将Apache Shiro与Spring动态控制器一起使用时,特制请求可能会导致身份验证绕过。

CVE-2020-11961

1.0.50之前的小米路由器R3600 ROM受到敏感信息泄漏的影响,该信息泄漏是由未经身份验证的不安全接口get_config_result引起的

CVE-2020-11960

1.0.50之前的小米路由器R3600 ROM在检查c_upload接口中的备份文件时受到漏洞的影响,使攻击者能够在/ tmp中的任何位置提取恶意文件,从而导致可能的RCE和DoS 

CVE-2020-11959

nginx的不安全配置导致1.0.50之前的小米路由器R3600 ROM中的信息泄漏。

CVE-2020-11520

WinMagic SecureDoc v8.5和更早版本的SDDisk2k.sys驱动程序允许本地用户写入任意内核内存地址,因为IOCTL调度程序缺少指针验证。利用此漏洞将导致特权代码执行。

CVE-2020-11519

WinMagic SecureDoc v8.5和更早版本的SDDisk2k.sys驱动程序允许本地用户通过\\。\ SecureDocDevice句柄读取或写入物理磁盘扇区。利用此漏洞将导致特权代码执行。

CVE-2020-11099

在FreeRDP 2.1.2之前的版本中,license_read_new_or_upgrade_license_packet中读取的内容超出范围。操纵的许可证数据包可能导致对内部缓冲区的越界读取。在版本2.1.2中已修复此问题。

CVE-2020-11098

在版本2.1.2之前的FreeRDP中, glyph_cache_put中存在越界读取。这会影响所有启用了+ glyph-cache选项的FreeRDP客户端。此问题已在2.1.2版中修复。

CVE-2020-11097

在版本2.1.2之前的FreeRDP中,发生越界读取,导致访问的内存位置超出了静态数组PRIMARY_DRAWING_ORDER_FIELD_BYTES的范围。在版本2.1.2中已修复此问题。

CVE-2020-11096

在版本2.1.2之前的FreeRDP中,在update_read_cache_bitmap_v3_order中有一个全局OOB读取。解决方法是,可以使用-bitmap-cache(默认)禁用位图缓存。在版本2.1.2中已修复此问题。

CVE-2020-11095

在版本2.1.2之前的FreeRDP中,发生越界读取,导致访问的内存位置超出了静态数组PRIMARY_DRAWING_ORDER_FIELD_BYTES的范围。在版本2.1.2中已修复此问题。

CVE-2020-11068

在4.4.4之前的LoRaMac节点中,由于未检查接收到的缓冲区大小,因此可能发生接收缓冲区溢出。此问题已在4.4.4中修复。

CVE-2020-10750(jaeger)

使用Kafka数据存储时,在版本1.18.1之前的jaegertracing / jaeger中发现了写入日志文件漏洞的敏感信息。此缺陷使攻击者可以访问容器的日志文件来发现Kafka凭据。

CVE-2020-10740

在20.0.0.Final之前的版本中的Wildfly中发现了一个漏洞,由于缺少验证/,Enterprise Application Beans(EJB)中可能进行远程反序列化攻击Wildfly中的过滤功能。

CVE-2020-10736

在15.2.2之前的Ceph版本15.2.0中发现了一个授权绕过漏洞,其中ceph-mon和ceph-mgr守护进程未正确限制访问,导致获得对未授权资源的访问。此缺陷使经过身份验证的客户端可以修改配置,并可能进行进一步的攻击。

CVE-2020-10561

2020-06-24T17:15:10Z

在小米Mi Jia喷墨打印机<3.4.6_0138上发现一个问题。通过Web管理后台将参数注入ippserver,从而导致命令执行漏洞。

CVE-2020-10280

2020-06-24T06:15:11Z

托管Web界面的端口80上的Apache服务器很容易受到DoS攻击,方法是向不完整的HTTP标头发送垃圾邮件,从而有效地阻止了对仪表板的访问。

CVE-2020-10279

MiR机器人控制器(中央计算单元)使用Ubuntu 16.04.2作为操作系统,以用于台式机,该操作系统为机器人提供了不安全的默认设置。这些不安全性包括用户将其访问权限扩展到通过文件创建,访问竞争条件,不安全的主目录配置以及有助于拒绝服务(DoS)攻击的默认值所授予的权限之外的方式。

CVE-2020-10278

MiR的计算机上的BIOS不受密码保护,因此,它允许错误的操作员修改启动顺序等设置。恶意操作者可以利用此功能从实时映像启动。

CVE-2020-10277

没有适当的机制来防止不良的操作员从实时OS映像启动,这可能导致提取敏感文件(例如影子文件)或特权通过在计算机上手动添加具有sudo特权的新用户来升级。

CVE-2020-10276

安全PLC的密码是默认密码,因此很容易找到(在手册等中)。这样就可以将经过操纵的程序上载到安全PLC,以防万一物体离机器人太近时紧急停止。导航和依赖于激光扫描仪的任何其他组件都不会受到影响(因此很难在事情发生之前进行检测),尽管激光扫描仪的配置也会受到影响,从而进一步改变了设备的安全性。

CVE-2020-10275

REST API的访问令牌是直接从Web界面的公共可用默认凭据派生的。给定一个USERNAME和一个PASSWORD,令牌字符串直接用base64(USERNAME:sha256(PASSWORD))生成。网络内部未经授权的攻击者可以使用默认凭据来计算令牌,并与REST API交互以泄露,渗透或删除数据。

CVE-2020-10274

REST API的访问令牌是直接从Control Dashboard上公开可用的默认凭据派生的(sha256和base64编码)(有关缺陷,请参阅CVE-2020-10270)。与CVE-2020-10273结合使用时,此缺陷使连接到机器人网络(有线或无线)的任何攻击者都可以从机器人数据库中窃取所有存储的数据(例如室内地图图像)和关联的元数据。

CVE-2020-10273

固件版本2.8.1.1及之前的MiR控制器不会以任何方式对机器人中安装的知识产权工件进行加密或保护。该缺陷使攻击者可以访问机器人或机器人网络(同时结合其他缺陷)来检索并轻松窃取所有已安装的知识产权和数据。

CVE-2020-10272

MiR100,MiR200和其他MiR机器人使用机器人操作系统(ROS)默认软件包,无需任何身份验证即可暴露计算图。这使攻击者可以访问内部无线和有线网络来无缝控制机器人。结合CVE-2020-10269和CVE-2020-10271,此漏洞使恶意行为者可以按需命令机器人。

CVE-2020-10271

MiR100,MiR200和其他MiR机器人使用机器人操作系统(ROS)默认软件包,将计算图暴露给所有无线和有线网络接口。这是设置不正确的结果,可以通过适当配置ROS和/或适当应用自定义补丁来缓解。当前,可以从裸露的有线端口完全访问ROS计算图。结合其他漏洞(例如CVE-2020-10269),还可以从无线网络获取计算图并进行交互。鉴于MiR的操作围绕框架(ROS)集中,这允许恶意操作员控制ROS逻辑,并相应地控制整个机器人。

CVE-2020-10270

在MiR100,MiR200和MiR车队的其他车辆内的有线和无线接口中,可以通过硬编码IP地址访问控制仪表板。默认情况下,此类无线接口的凭据为众所周知且分布广泛的用户(略)和密码(略)。该信息在供应商分发的过去的《用户指南》和手册中也可用。该缺陷使网络攻击者可以远程控制机器人,并利用MiR创建的默认用户界面,降低攻击的复杂性并使入门级攻击者可以使用它们。还可以通过清除身份验证并直接发送网络请求来建立更详细的攻击。我们已经确认了MiR100和MiR200中的此缺陷,但根据供应商的说法,它也可能适用于MiR250,MiR500和MiR1000。

CVE-2020-10269

MiR100,MiR200以及可能的(根据供应商)其他MiR车队车辆中的无线接口之一已预先配置为WiFi主站(访问点)模式。此类无线访问点的凭据默认为众所周知且分布广泛的SSID(MiR_RXXXX)和密码(忽略)。该信息在供应商分发的过去的《用户指南》和手册中也可用。我们已经确认了MiR100和MiR200中的此缺陷,但它也可能适用于MiR250,MiR500和MiR1000。

CVE-2019-3865

在quay-2中发现一个漏洞,在quay的超级用户功能中发现了一个存储的XSS漏洞。攻击者能够使用服务密钥的名称字段来注入脚本,并在管理员用户尝试更改名称时使其运行。

CVE-2019-20891

3.6.5之前的WooCommerce在处理产品CSV导入时具有跨站点请求伪造(CSRF)问题,并通过以下方式存储了跨站点脚本(XSS)包括/admin/importers/class-wc-product-csv-importer-controller.php。

CVE-2019-20890(mattermost_server)

在5.7之前的Mattermost Server中发现一个问题。它允许绕过电子邮件地址发现限制。

CVE-2019-20889(mattermost_server

在5.7、5.6.3、5.5.2和4.10.5之前的Mattermost Server中发现了一个问题。它会错误处理创建用户访问令牌的权限。

CVE-2019-20888(mattermost_server)

在5.7、5.6.3、5.5.2和4.10.5之前的Mattermost Server中发现了一个问题。它允许攻击者通过传出的Webhook或斜杠命令集成导致拒绝服务(内存消耗)。

CVE-2019-20887(mattermost_server)

在5.7.1、5.6.4、5.5.3和4.10.6之前的Mattermost Server中发现一个问题。在确定用户是否可以接收团队内部帖子时,它不遵守标志API权限。

CVE-2019-20886(最重要的服务器)

在5.8.0之前的Mattermost服务器中发现了一个问题。第一个用户有时会无意中是系统管理员。

CVE-2019-20885(mattermost_server)

在5.8.0之前的Mattermost Server中发现一个问题。它并不总是生成robots.txt文件。

CVE-2019-20884(mattermost_server)

在5.8.0之前的Mattermost Server中发现一个问题。它使攻击者可以将文件部分附加到多个帖子中。

CVE-2019-20883(mattermost_server)

当Town Square设置为只读时,在5.8.0之前的Mattermost Server中发现了一个问题。用户可以固定或取消固定帖子。

CVE-2019-20882(最重要的服务器)

在5.8.0之前的Mattermost服务器中发现了一个问题。在处理开放团队的加入请求时,它不满足域要求。

CVE-2019-20881(mattermost_server)

在5.8.0之前的Mattermost Server中发现一个问题。它对MFA的暴力攻击处理不当。

CVE-2019-20880(mattermost_server)

在5.8.0、5.7.2、5.6.5和4.10.7之前的Mattermost Server中发现一个问题。它允许攻击者通过OpenGraph导致拒绝服务(内存消耗)。

CVE-2019-20879(最重要的服务器)

在5.8.0、5.7.2、5.6.5和4.10.7之前的Mattermost服务器中发现了一个问题。更改电子邮件地址不需要重新输入凭据。

CVE-2019-20878(mattermost_server)

在5.9.0、5.8.1、5.7.3和4.10.8之前的Mattermost Server中发现一个问题。在应用程序中,对电子邮件地址的更改处理不当。

CVE-2019-20877(mattermost_server)

在5.9.0、5.8.1、5.7.3和4.10.8之前的Mattermost Server中发现一个问题。它使攻击者可以获得有关某人是否已启用2FA的敏感信息。

CVE-2019-20876

在5.9.0、5.8.1、5.7.3和4.10.8之前的Mattermost服务器中发现了一个问题。用户可以绕过策略停用自己。

CVE-2019-20875

在5.9.0、5.8.1、5.7.3和4.10.8之前的Mattermost Server中发现一个问题。它允许在更改电子邮件地址时继续进行密码重置。

CVE-2019-20874(mattermost_server)

在5.9.0、5.8.1、5.7.3和4.10.8之前的Mattermost Server中发现一个问题。它使攻击者在角色更改期间可以获得敏感信息。

CVE-2019-20873(最重要的服务器)

在5.9.0、5.8.1、5.7.3和4.10.8之前的Mattermost服务器中发现了一个问题。它允许攻击者在用户激活/停用期间获取敏感信息。

CVE-2019-20872(mattermost_server)

在5.9.0、5.8.1、5.7.3和4.10.8之前的Mattermost Server中发现一个问题。SSRF可以攻击本地服务。

CVE-2019-20871(mattermost_server)

在5.9.0、5.8.1、5.7.3和4.10.8之前的Mattermost Server中发现一个问题。Markdown库允许灾难性的回溯。

CVE-2019-20870(最重要的服务器)

在5.10.0之前的Mattermost服务器中发现一个问题。攻击者可以在更改帖子的文件ID后绕过Edited标志的预期外观。

CVE-2019-20869

2020-06-19T16:15:10Z

在5.10.0、5.9.1、5.8.2和4.10.9之前的Mattermost Server中发现一个问题。非成员可以更改专用频道的“更新/修补程序频道”端点。

CVE-2019-20868(mattermost_server)

在5.11.0之前的Mattermost Server中发现了一个问题。邀请ID生成不正确。

CVE-2019-20867(mattermost_server)

在5.11.0之前的Mattermost Server中发现了一个问题。攻击者可以通过一个精心制作的帖子来干扰频道的帖子加载。

CVE-2019-20866

在5.12.0之前的Mattermost Server中发现一个问题。使用代理HTTP标头而不是IP数据包标头中的源地址来获取IP地址信息的操作不当。

CVE-2019-20865(mattermost_server)

在5.12.0、5.11.1、5.10.2、5.9.2和4.10.10之前的Mattermost Server中发现一个问题。登录页面允许CSRF。

CVE-2019-20864

在5.13.0之前的Mattermost插件中发现了一个问题。GitHub插件允许攻击者将其Mattermost帐户附加到其他人的GitHub帐户。

CVE-2019-20863

在5.13.0之前的Mattermost服务器中发现了一个问题。没有正确限制传入的Webhook创建。

CVE-2019-20862(mattermost_server)

在5.13.0之前的Mattermost Server中发现一个问题。非成员可以获取团队的斜线命令。

CVE-2019-20861

在4.2.2之前的Mattermost Desktop App中发现了一个问题。它允许攻击者通过精心设计的链接执行任意代码。

CVE-2019-20860

在5.14.0、5.13.3、5.12.6和5.9.4之前的Mattermost Server中发现一个问题。它允许远程攻击者通过精心制作的SVG文档导致拒绝服务(应用程序挂起)。

CVE-2019-20859(mattermost_server)

在5.15.0之前的Mattermost服务器中发现一个问题。可以通过手工输入绕过登录访问控制。

CVE-2019-20858(mattermost_server)

在5.15.0之前的Mattermost Server中发现一个问题。它允许攻击者通过将SQL LIKE子句中的虚构字符传送到APIv4端点,从而导致拒绝服务(CPU消耗)。

CVE-2019-20857(mattermost_server)

在5.16.0之前的Mattermost Server中发现一个问题。它允许攻击者通过许多反引号字符导致拒绝服务(markdown渲染器挂起)。

CVE-2019-20856

在macOS上的4.3.0之前的Mattermost Desktop App中发现了一个问题。它允许dylib注射。

CVE-2019-20855 

在5.16.1、5.15.2、5.14.5和5.9.6之前的Mattermost Server中发现一个问题。它使攻击者可以在旧版附件迁移期间获取敏感信息(本地文件)。

CVE-2019-20854(mattermost_server)

在5.17.0之前的Mattermost Server中发现一个问题。它允许远程攻击者通过LaTeX消息导致拒绝服务(客户端应用程序崩溃)。

CVE-2019-20853

在5.16.3之前的“最重要的软件包”中发现了一个问题。Droplet可以允许Internet访问具有远程代码执行问题的服务。

CVE-2019-20852

1.26.0之前的Mattermost移动应用程序中发现了一个问题。对于敏感信息(例如,服务器地址或消息内容),不会阻止本地日志记录。

CVE-2019-20851

在1.26.0之前的Mattermost移动应用程序中发现了一个问题。攻击者可以使用目录遍历和视频预览功能来覆盖设备上的任意文件。

CVE-2019-20850

在1.26.0之前的Mattermost移动应用程序中发现了一个问题。注销后,视图缓存可以保留在设备上。

CVE-2019-20849

1.26.0之前的Mattermost移动应用程序中发现了一个问题。注销后,Cookie数据可以保留在设备上。

CVE-2019-20848

1.26.0之前的Mattermost移动应用程序中发现了一个问题。快速回复功能会误处理特制的回复。

CVE-2019-20847

在5.18.0之前的Mattermost Server中发现一个问题。攻击者可以将user_typing WebSocket事件发送到任何通道。

CVE-2019-20846(mattermost_server)

在5.18.0之前的Mattermost Server中发现一个问题。它具有服务器本地文件存储的弱权限。

CVE-2019-20845(mattermost_server)

在5.18.0之前的Mattermost服务器中发现一个问题。它允许攻击者通过大量的Slack导入导致拒绝服务(内存消耗)。

CVE-2019-20844(mattermost_server)

在5.18.0、5.17.2、5.16.4、5.15.4和5.9.7之前的Mattermost Server中发现一个问题。攻击者可以通过更改通道的类型来欺骗直接消息通道。

CVE-2019-20843(mattermost_server)

在5.18.0、5.17.2、5.16.4、5.15.4和5.9.7之前的Mattermost Server中发现一个问题。配置文件权限弱。

CVE-2019-20842(最重要的服务器)

在5.18.0、5.17.2、5.16.4、5.15.4和5.9.7之前的Mattermost服务器中发现了一个问题。管理员通过SearchAllChannels进行了SQL注入。

CVE-2019-20841(服务器)

在5.18.0、5.17.2、5.16.4、5.15.4和5.9.7之前的Mattermost Server中发现一个问题。CSRF有时可以通过精心设计的网站进行帐户接管攻击。

CVE-2019-20409

在8.8.0版之前的Atlassian Jira Server和Data Center中使用速度模板的方式允许远程攻击者能够利用远程攻击执行远程代码服务器端模板注入漏洞。

CVE-2019-14894

在CloudForms管理引擎版本5.10和CloudForms管理版本5.11中发现了一个漏洞,该漏洞通过NFS计划备份触发了远程代码执行。登录到管理控制台的攻击者可能会利用此漏洞以root用户身份在CloudForms服务器上执行任意shell命令。

CVE-2019-14094

当用户在Snapdragon Auto,Snapdragon Compute,Snapdragon Connectivity,Snapdragon Consumer Electronics Connectivity,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon IoT,Snapdragon Mobile, Snapdragon语音和音乐,Snapdragon可穿戴设备,Snapdragon有线基础架构和APQ8009,APQ8053,APQ8096AU,APQ8098,IPQ6018,IPQ8074,Kamorta,MDM9150,MDM9205,MDM9206,MDM9207C,MDM9607,MDM96DM,MDM9650,MDM9650, MSM8905,MSM8909,MSM8909W,MSM8917,MSM8920,MSM8937,MSM8940,MSM8953,MSM8996,MSM8996AU,MSM8998,Nicobar,QCA8081,QCM2150,QCN7605,QCS404,QCS405,QCS605,QM215,SA7660,SA7660,SA7660 SDA845,SDM429,SDM429W,SDM439,SDM450,SDM630,SDM632,SDM636,SDM660,SDM670,SDM710,SDM845,SDM850,SDX20,SDX24,SM6150,SM7150,SM8150,SM8250,SXR1130,SXR2130

CVE-2019-14092

(mdm9206_firmware,mdm9207c_firmware,mdm9607_firmware,rennell_firmware,saipan_firmware,sm8150_firmware,sm8250_firmware,sxr2130_firmware)

系统服务在未经许可的情况下将服务导出服务Snapgon并导致Snap的工业暴露可在MDM9206,MDM9207C,MDM9607,Rennell,塞班岛,SM8150,SM8250,SXR2130

CVE-2019-14091

中移动(mdm9607_firmware,qcs405_firmware,rennell_firmware,saipan_firmware,sc8180x_firmware,sdx55_firmware,

sm8150_ware:sm8150_07:

NPU中的双重免费问题是由于缺乏资源锁定机制来避免Snapdragon Auto,Snapdragon Compute,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon Mobile,Snapdragon Voice&Music in MDM9607,QCS405,Rennell,Saipan,SC8180X,SDX55中的竞争情况,SM8150,SM8250,SXR2130 

CVE-2019-14080

由于在Snapdragon Auto,Snapdragon Compute,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon Mobile,Snapdragon Wearables在APQ8053,APQ8096AU,Kamorta,MDM9607, MDM9640,MDM9650,MSM8905,MSM8909,MSM8917,MSM8920,MSM8937,MSM8940,MSM8953,MSM8996AU,Nicobar,QCM2150,QCS605,QM215,Rennell,SA415M,SC7180,SC8180X,SDA660,SDM845,SDM630,SDM630,SDM630, SDM636,SDM660,SDM670,SDM710,SDM845,SDM850,SDX24,SM6150,SM7150,SM8150,SXR1130 

CVE-2019-14076

由于在Snapdragon Auto,Snapdragon Compute,Snapdragon Connectivity,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon Mobile,Snapdragon Voice&Music,Snapdragon Wired Infrastructure和Networking中缺少用户输入验证,因此在处理超出范围的子样本数据长度时发生缓冲区溢出在APQ8009,APQ8098,Kamorta,MDM9150,MDM9205,MDM9206,MDM9607,MDM9650,MSM8905,MSM8909,MSM8998,Nicobar,QCS404,QCS405,QCS605,Rennell,SA415M,SC7180,SC8180X,SDA845,SDM670,SDM670, ,SDX55,SM6150,SM7150,SM8150,SM8250,SXR1130,SXR2130 

CVE-2019-14073

将RTCP消息复制到输出缓冲区中而不检查目标缓冲区大小,这在Snapdragon Auto,Snapdragon Compute,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon IoT,Snapdragon中处理大数据或非标准反馈消息时可能导致远程堆栈溢出APQ8009,APQ8017,APQ8053,APQ8076,APQ8096,APQ8096AU,APQ8098,Kamorta,MDM9150,MDM9206,MDM9207C,MDM9607,MDM9615,MDM9635M5,M96DM5,M96DM5,M96DM5,M96DM5,M96DM5,M96DM5,MDM9650M, MSM8909W,MSM8917,MSM8920,MSM8937,MSM8940,MSM8953,MSM8996AU,MSM8998,Nicobar,QCM2150,QCS605,QM215,Rennell,SA415M,SC7180,SC8180X,SDA660,SDA845,SDM429,SDM429W,SDM439,SDM429W,SDM439, SDM660,SDM670,SDM710,SDM845,SDM850,SDX20,SDX24,SM6150,SM7150,SM8150,SXR1130

CVE-2019-14062

由于未检查Snapdragon Auto,Snapdragon Compute,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon IoT,Snapdragon Mobile,Snapdragon Voice&Music,Snapdragon Wearables中从网络接收到的IE消息长度的检查,在解码来自网络的设置消息时缓冲区溢出,APQ8017,APQ8053,APQ8076,APQ8096,APQ8096AU,APQ8098,Kamorta,MDM9150,MDM9205,MDM9206,MDM9207C,MDM9607,MDM9625,MDM9635M,MDM9640,MDM9645,MDM9650,MDM96520,MSM89,MSM89,MSM909,MSM89,MSM89,MSM909 ,MSM8953,MSM8996AU,MSM8998,Nicobar,QCM2150,QCS605,QM215,Rennell,SA415M,SC7180,SC8180X,SDA660,SDA845,SDM429,SDM429W,SDM439,SDM450,SDM630,SDM632,SDM636,SDM660,SDM670, ,SDX20,SDX24,SM6150,SM7150,SM8150,SXR1130 

CVE-2019-14047

虽然IPA驱动程序处理路由添加规则IOCTL,但是在将规则添加到Snapdragon Auto,Snapdragon Compute,Snapdragon Connectivity,Snapdragon Consumer中的IPA HW提交列表之前,没有对规则ID的输入验证电子连接,Snapdragon消费物联网,Snapdragon工业物联网,Snapdragon移动,Snapdragon语音和音乐,Snapdragon可穿戴设备在APQ8053,APQ8096AU,MDM9607,MSM8909W,MSM8996,MSM8996AU,QCN7605,QCS605,SC8180X,SDA845,SDX20, SXR1130 

CVE-2019-1062

读取内存之前未验证有效负载大小,这可能会导致访问Snapdragon Auto,Snapdragon Compute,Snapdragon Consumer IOT,Snapdragon Industrial IOT,Snapdragon IoT,Snapdragon Mobile,Snapdragon Voice&Music,Snapdragon Wearables,Snapdragon中的访问无效指针或某些垃圾数据的问题APQ8009,APQ8017,APQ8053,APQ8096AU,APQ8098,IPQ4019,IPQ6018,IPQ8064,IPQ8074,MDM9206,MDM9207C,MDM9607,MDM9640,MDM9650,MSM8909W,MSM8996AU,SDA,SDA,SDA,SDA,SDA,SDA,SDA,SDA,SDA,SDA,SDA,SDA,SDA,SDA,SDA,SDA,SDA ,SDM429W,SDM439,SDM670,SDM710,SDX20,SDX24,SDX55,SM8150,SM8250,SXR1130,SXR2130 

CVE-2019-10597

内核在未经任何检查的情况下写入用户传递的地址会导致在Snapdragon Auto,Snapdragon Compute,Snapdragon Connectivity,Snapdragon Consumer IOT,Snapdragon Mobile,Snapdragon Wired Infrastructure and Networking in IPQ6018,IPQ8074,MSM8996,MSM8996AU,Nicobar,QCS605, Rennell,塞班岛,SC7180,SC8180X,SDM670,SDM710,SDM845,SDM850,SM6150,SM7150,SM8150,SM8250,SXR1130,SXR2130 

CVE-2018-21265

在之前的Mattermost桌面应用程序中发现了一个问题4.0.0。它为setPermissionRequestHandler处理了相同来源策略(例如,视频,音频和通知)。

CVE-2018-21264

在4.7.0、4.6.2和4.5.2之前的Mattermost Server中发现了一个问题。它没有强制执行SAML响应的到期日期。

CVE-2018-21263

在4.7.0、4.6.2和4.5.2之前的Mattermost Server中发现一个问题。攻击者可以通过精心制作的SAML响应向其他用户的帐户进行身份验证。

CVE-2018-21262(mattermost_server)

在4.7.3之前的Mattermost Server中发现一个问题。它允许攻击者通过无效的LaTeX文本导致拒绝服务(应用程序崩溃)。

CVE-2018-21261

在4.8.1、4.7.4和4.6.3之前的Mattermost服务器中发现了一个问题。一封电子邮件邀请不小心包含了邀请组id,这会导致意外的过多邀请特权。

CVE-2018-21260

在4.8.1、4.7.4和4.6.3之前的Mattermost Server中发现一个问题。在某些用户管理操作期间意外发送了WebSocket事件,这违反了用户隐私。

CVE-2018-21259 

在4.10.1、4.9.4和4.8.2之前的Mattermost Server中发现一个问题。它使攻击者可以通过通道中格式错误的链接导致拒绝服务(应用程序挂起)。

CVE-2018-21258(最重要的服务器)

在5.1之前的Mattermost Server中发现了一个问题。它使攻击者可以通过vital_people slash命令拒绝提供服务。

CVE-2018-21257

在5.1之前的Mattermost Server中发现一个问题。它允许攻击者通过Channel Header斜杠命令API绕过预期的访问限制(用于设置Channel Header)。

CVE-2018-21256

在5.1之前的Mattermost服务器中发现一个问题。它允许攻击者通过“组消息斜线”命令绕过预期的访问限制(用于创建组消息通道)。

CVE-2018-21255

在5.1之前的Mattermost Server中发现了一个问题。非频道成员可以使用Channel PATCH API修改该频道。

CVE-2018-21254

在5.1之前的Mattermost Server中发现一个问题。攻击者可以通过Message slash命令绕过预期的访问控制(用于创建直接消息通道)。

CVE-2018-21253

在5.1、5.0.2和4.10.2之前的Mattermost Server中发现了一个问题。攻击者可以使用Invitation_people斜杠命令邀请未经许可的用户。

CVE-2018-21252

在5.2、5.1.1、5.0.3和4.10.3之前的Mattermost Server中发现了一个问题。攻击者可以使用多个电子邮件地址来绕过基于域的注册策略。

CVE-2018-21251

在5.2和5.1.1之前的Mattermost Server中发现了一个问题。如果通道名称在参数和正文中不同,则可以绕过授权。

CVE-2018-21250

在5.2.2、5.1.2和4.10.4之前的Mattermost Server中发现一个问题。它允许远程攻击者通过精心制作的图像尺寸来导致拒绝服务(内存消耗)。

CVE-2018-21249(mattermost_server)

在5.3.0之前的Mattermost Server中发现一个问题。它处理时间不正确。

CVE-2018-21248(mattermost_server)

在5.4.0之前的Mattermost Server中发现一个问题。它会处理多余的身份验证凭据。

CVE-2017-18921(mattermost_server)

在3.6.0和3.5.2之前的Mattermost Server中发现一个问题。XSS可以通过错误页面上的链接发生。

CVE-2017-18920(mattermost_server)

在3.6.2之前的Mattermost Server中发现了一个问题。WebSocket功能不遵循相同起源策略。

CVE-2017-18919

在3.7.0和3.6.3之前的Mattermost Server中发现一个问题 攻击者可以使用API进行未经身份验证的团队创建。

CVE-2017-18918(mattermost_server)

在3.7.3和3.6.5之前的Mattermost Server中发现一个问题。系统管理员可以将SAML证书放在任意路径名下。

CVE-2017-18917(mattermost_server)

在3.8.2、3.7.5和3.6.7之前的Mattermost服务器中发现一个问题。弱哈希用于电子邮件邀请,OAuth和电子邮件验证令牌。

CVE-2017-18916

在3.8.2、3.7.5和3.6.7之前的Mattermost Server中发现一个问题。API端点访问控制不遵守集成权限限制。

CVE-2017-18915

在3.8.2、3.7.5和3.6.7之前的Mattermost服务器中发现了一个问题。重新启动服务器后,攻击者可能会突然获得API端点访问权限。

CVE-2017-18914

在3.8.2、3.7.5和3.6.7之前的Mattermost服务器中发现一个问题。即使不在允许列表中,外部链接也可能出现在错误页面上。

CVE-2017-18913(mattermost_server) 

在3.8.2、3.7.5和3.6.7之前的Mattermost Server中发现一个问题。XSS可以通过错误页面上的链接发生。

CVE-2017-18912

在3.8.2、3.7.5和3.6.7之前的Mattermost Server中发现一个问题。它允许攻击者指定日志文件的完整路径名。

CVE-2017-18911

在3.8.2、3.7.5和3.6.7之前的Mattermost服务器中发现了一个问题。对于基于TLS的电子邮件服务器,可以跳过X.509证书验证。

CVE-2017-18910

在3.8.2、3.7.5和3.6.7之前的Mattermost Server中发现一个问题。电子邮件通知可能包含欺骗链接。

CVE-2017-18909

使用SAML时,在3.9.0之前的Mattermost服务器中发现一个问题。加密和签名验证不是强制性的。

CVE-2017-18908 

在4.0.0、3.10.2和3.9.2之前的Mattermost服务器中发现一个问题。有时将密码重置请求发送到攻击者提供的电子邮件地址。

CVE-2017-18907(mattermost_server)

在4.0.0、3.10.2和3.9.2之前的Mattermost Server中发现一个问题。XSS可能通过通道标头发生。

CVE-2017-18906

使用单一登录OAuth2时,在4.0.0、3.10.2和3.9.2之前的Mattermost服务器中发现了一个问题。攻击者可能会索要别人的帐户。

CVE-2017-18905

在4.0.0、3.10.2和3.9.2之前的Mattermost Server中发现一个问题,该问题用作OAuth 2.0服务提供者时,会话无效得到了处理。

CVE-2017-18904

在4.0.0、3.10.2和3.9.2之前的Mattermost服务器中发现了一个问题。它允许XSS通过上传的文件。

CVE-2017-18903

在4.0.0、3.10.2和3.9.2之前的Mattermost Server中发现一个问题。如果启用了CORS,则可能会发生CSRF。

CVE-2017-18902 

在4.1.0、4.0.4和3.10.3之前的Mattermost Server中发现一个问题。它使攻击者可以通过团队API端点发现团队邀请ID。

CVE-2017-18901

在4.1.0、4.0.4和3.10.3之前的Mattermost Server中发现一个问题。它允许攻击者通过请求JSON文档来发现团队邀请ID。

CVE-2017-18900

在4.1.0、4.0.4和3.10.3之前的Mattermost服务器中发现了一个问题。它允许通过合规性报告进行CSV注入。

CVE-2017-18899

在4.2.0、4.1.1和4.0.5之前的Mattermost Server中发现一个问题。它会错误处理基于IP的速率限制。

CVE-2017-18898

在4.2.0、4.1.1和4.0.5之前的Mattermost Server中发现一个问题。它允许精心制作的帖子可能导致网络浏览器挂起。

CVE-2017-18897

当用作OAuth 2.0服务提供商时,在4.2.0、4.1.1和4.0.5之前的Mattermost Server中发现了一个问题。它会误处理拒绝操作以进行重定向。

CVE-2017-18896

在4.2.0、4.1.1和4.0.5之前的Mattermost Server中发现了一个问题。它允许攻击者通过REST API版本3日志记录端点将DEBUG行添加到日志中。

CVE-2017-18895 

在4.2.0、4.1.1和4.0.5之前的Mattermost Server中发现一个问题。它允许攻击者通过REST API版本4端点获取敏感信息(用户状态)。

CVE-2017-18894

当用作OAuth 2.0服务提供商时,在4.2.0、4.1.1和4.0.5之前的Mattermost Server中发现了一个问题。有时。资源所有者授权被绕过,允许帐户接管。

CVE-2017-18893

在4.2.0、4.1.1和4.0.5之前的Mattermost Server中发现了一个问题。显示名称允许使用XSS。

CVE-2017-18892

在4.2.0、4.1.1和4.0.5之前的Mattermost Server中发现一个问题。电子邮件模板可以具有一个不中和HTML内容的字段。

CVE-2017-18891

在4.2.0、4.1.1和4.0.5之前的Mattermost服务器中发现一个问题。它允许网络钓鱼,因为错误页面可以具有链接。

CVE-2017-18890

在4.3.0、4.2.1和4.1.2之前的Mattermost Server中发现一个问题。它允许攻击者创建一个按钮,当用户按下该按钮时,它将启动API请求。

CVE-2017-18889

在4.3.0、4.2.1和4.1.2之前的Mattermost Server中发现了一个问题。攻击者可以在v3或v4 REST API中通过webhooks和slash命令创建虚构的系统消息。

CVE-2017-18888

在4.3.0、4.2.1和4.1.2之前的Mattermost Server中发现一个问题。它允许在提取多个帖子期间进行SQL注入。

CVE-2017-18887

在4.3.0、4.2.1和4.1.2之前的Mattermost Server中发现一个问题。它向成员公开团队创建者的电子邮件地址。

CVE-2017-18886

在4.3.0、4.2.1和4.1.2之前的Mattermost Server中发现一个问题。它允许绕过使用斜杠命令的限制。

CVE-2017-18885

在4.3.0、4.2.1和4.1.2之前的Mattermost Server中发现一个问题。它允许攻击者通过代表用户访问意外的API端点来获得特权。

CVE-2017-18884

在4.3.0、4.2.1和4.1.2之前的Mattermost Server中发现一个问题。它允许攻击者通过使用带有个人访问令牌的已注册OAuth应用程序来获得特权。

CVE-2017-18883

用作OAuth 2.0服务提供商时,在4.3.0、4.2.1和4.1.2之前的Mattermost服务器中发现了一个问题。授权数据的熵很低。

CVE-2017-18882

在4.3.0、4.2.1和4.1.2之前的Mattermost Server中发现了一个问题。XSS可以通过OpenGraph数据发生。

CVE-2017-18881

在4.3.0、4.2.1和4.1.2之前的Mattermost Server中发现一个问题。XSS可能通过对斜杠命令的goto_location响应而发生。

CVE-2017-18880

在4.3.0、4.2.1和4.1.2之前的Mattermost Server中发现一个问题。XSS可能通过Slack附件的title_link字段发生。

CVE-2017-18879

在4.3.0、4.2.1和4.1.2之前的Mattermost Server中发现一个问题。XSS可能通过Slack附件的author_link字段发生。

CVE-2017-18878

在4.3.0、4.2.1和4.1.2之前的Mattermost Server中发现了一个问题。会话ID的知识允许撤消另一个用户的会话。

CVE-2017-18877(mattermost_server)

在4.3.0、4.2.1和4.1.2之前的Mattermost Server中发现一个问题。针对OAuth 2.0允许/拒绝页面可能会发生XSS攻击。

CVE-2017-18876

使用文件的本地存储时,在4.3.0、4.2.1和4.1.2之前的Mattermost服务器中发现了一个问题。系统管理员可以测试是否存在任意文件。

CVE-2017-18875

使用文件的本地存储时,在4.3.0、4.2.1和4.1.2之前的Mattermost服务器中发现了一个问题。系统管理员可以创建任意文件。

CVE-2017-18874

使用文件的本地存储时,在4.3.0、4.2.1和4.1.2之前的Mattermost Server中发现了一个问题。系统管理员可以实现目录遍历。

CVE-2017-18873

在4.3.0、4.2.1和4.1.2之前的Mattermost Server中发现一个问题。它使攻击者可以通过格式错误的帖子导致拒绝服务(频道隐身)。

CVE-2017-18872

在4.4.3和4.3.3之前的Mattermost Server中发现了一个问题。在Mattermost是OAuth 2.0服务提供商的某些情况下,攻击者可能会重新配置OAuth应用。

CVE-2017-18871

在4.5.0、4.4.5、4.3.4和4.2.2之前的Mattermost Server中发现一个问题。它允许攻击者通过JavaScript字段名称前的@字符导致拒绝服务(应用程序崩溃)。

CVE-2017-18870

在4.5.0、4.4.5和4.3.4之前的Mattermost Server中发现一个问题。在EnableOnlyAdminIntegrations情况下,它对webhook访问控制的处理不当。

CVE-2016-11084(最重要的服务器)

在2.1.0之前的Mattermost Server中发现了一个问题。它允许通过CSRF进行XSS。

CVE-2016-11083

在2.2.0之前的Mattermost Server中发现一个问题。它允许使用XSS,因为它将文件配置为在浏览器窗口中打开。

CVE-2016-11082

在2.2.0之前的Mattermost Server中发现一个问题。它允许通过精心设计的链接进行XSS。

CVE-2016-11081

在2.2.0之前的Mattermost Server中发现一个问题。它允许意外访问Web浏览器存储的信息。

CVE-2016-11080

在3.0.0之前的Mattermost Server中发现了一个问题。它为团队管理员提供了多余的API,以查看帐户详细信息。

CVE-2016-11079

在3.0.0之前的Mattermost服务器中发现一个问题。它允许通过重定向URL进行XSS。

CVE-2016-11078

在3.0.0之前的Mattermost Server中发现一个问题。它可能允许攻击者通过系统控制台UI获取敏感信息(config.json中的凭据字段)。

CVE-2016-11077

在3.0.0之前的Mattermost Server中发现一个问题。它有一个多余的API,系统管理员可以在其中更改LDAP帐户的帐户名称和电子邮件地址。

CVE-2016-11076(mattermost_server)

在3.0.0之前的Mattermost Server中发现一个问题。它不能确保cookie通过SSL使用。

CVE-2016-11075

在3.0.0之前的Mattermost服务器中发现一个问题。它允许攻击者通过API获取有关团队URL的敏感信息。

CVE-2016-11074

在3.0.0之前的Mattermost服务器中发现一个问题。密码重置链接可以重复使用。

CVE-2016-11073

在3.0.0之前的Mattermost Server中发现一个问题。它允许通过“法律”或“支持”设置进行XSS。

CVE-2016-11072

在3.0.2之前的Mattermost Server中发现了一个问题。会话ID和会话令牌的目的处理不当。

CVE-2016-11071

在3.1.0之前的Mattermost Server中发现一个问题。它允许使用XSS,因为没有设置noreferrer和noopener保护机制。

CVE-2016-11070

在3.1.0之前的Mattermost Server中发现一个问题。它允许通过主题颜色代码值进行XSS。

CVE-2016-11069

在3.2.0之前的Mattermost Server中发现一个问题。它会错误地处理暴力更改密码的尝试。

CVE-2016-11068(最重要的服务器)

在3.2.0之前的Mattermost Server中发现了一个问题。攻击者可以通过注入来读取LDAP字段。

CVE-2016-11067(mattermost_server)

在3.2.0之前的Mattermost Server中发现一个问题。它允许精心制作的帖子可能导致网络浏览器挂起。

CVE-2016-11066(mattermost_server)

在3.2.0之前的Mattermost Server中发现一个问题。initial_load API泄露了不必要的个人信息。

CVE-2016-11065

在3.3.0之前的Mattermost Server中发现一个问题。攻击者可能使用WebSocket功能将弹出消息发送给用户或更改帖子的外观。

CVE-2016-11064

在3.4.0之前的Mattermost Desktop App中发现了一个问题。字符串可以通过注入作为代码执行。

CVE-2016-11063

在3.5.1之前的Mattermost Server中发现一个问题。XSS可以通过文件预览发生。

CVE-2016-11062

在3.5.1之前的Mattermost Server中发现一个问题。可以绕过电子邮件地址验证。

CVE-2015-9548

1.2.0之前的Mattermost Server中发现一个问题。它使攻击者可以通过较小的压缩文件来导致拒绝服务(内存消耗),而压缩文件在未压缩时会很大。

常见披露漏洞(CVE)收集

阅读 12 在看

本文来自微信公众号:Qts安全,经授权后发布,本文观点不代表立场,转载请联系原作者。

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息