漏洞描述:在 logback 1.2.7 及之前的版本中,具有编辑配置文件所需权限的攻击者可以制作恶意配置,从而允许执行从 LDAP 服务器加载的任意代码。
发布时间:2024-09-19漏洞描述:带有某些 OpenSSH 扩展的 SSH 传输协议(在 OpenSSH 9.6 之前的版本和其他产品中发现)允许远程攻击者绕过完整性检查,从而省略某些数据包(从扩展协商消息中),因此客户端和服务器可能最终建立一些安全功能已降级或禁用的连接,也称为 Terrapin 攻击。发生这种情况的原因是,这些扩展实现的 SSH 二进制数据包协议 (BPP) 错误处理了握手阶段并错误处理了序列号的使用。例如,有一种针对 SSH 使用 ChaCha20-Poly1305(以及使用 Encrypt-then-MAC 的 CBC)的有效攻击。绕过发生在 chacha20-poly1305@openssh.com 和(如果使用 CBC) -etm@openssh.com MAC 算法中。这也会影响 3.1.0-SNAPSHOT 之前的 Maverick Synergy Java SSH API、2022.83 之前的 Dropbear、Erlang/OTP 中 5.1.1 之前的 Ssh、0.80 之前的 PuTTY、2.14.2 之前的 AsyncSSH、0.17.0 之前的 golang.org/x/crypto、0.10.6 之前的 libssh、1.11.0 之前的 libssh2、3.4.6 之前的 Thorn Tech SFTP Gateway、5.1 之前的 Tera Term、3.4.0 之前的 Paramiko、0.2.15 之前的 jsch、2.5.6 之前的 SFTPGo、23.09.1 之前的 Netgate pfSense Plus、2.7.2 之前的 Netgate pfSense CE、18.2.0 之前的 HPN-SSH、1.3.8b 之前的 ProFTPD(和 1.3.9rc2 之前)和 ORYX CycloneSSH 2.3.4 之前、NetSarang XShell 7 Build 0144 之前、CrushFTP 10.6.0 之前、ConnectBot SSH 库 2.2.22 之前、Apache MINA sshd 至 2.11.0、sshj 至 0.37.0、TinySSH 至 20230101、trilead-ssh2 6401、LANCOM LCOS 和 LANconfig、FileZilla 3.66.4 之前、Nova 11.8 之前、PKIX-SSH 14.4 之前、SecureCRT 9.4.3 之前、Transmit5 5.10.4 之前、Win32-OpenSSH 9.5.0.0p1-Beta 之前、WinSCP 6.2.2 之前、Bitvise SSH Server 9.32 之前、Bitvise SSH Client 9.33 之前、KiTTY 至0.76.1.13、Ruby 的 net-ssh gem 7.2.0、Node.js 的 1.15.0 之前的 mscdex ssh2 模块、Rust 的 0.35.1 之前的 thrussh 库以及 Rust 的 0.40.2 之前的 Russh 板条箱。
发布时间:2024-09-19漏洞描述:在 2.90 之前的 Dnsmasq 中发现了一个问题。默认的最大 EDNS.0 UDP 数据包大小设置为 4096,但由于 DNS Flag Day 2020,该大小应为 1232。
发布时间:2024-09-19漏洞描述:GSS-NTLMSSP 是 GSSAPI 库的一个 mechglue 插件,用于实现 NTLM 身份验证。在 1.2.0 版本之前,解码 NTLM 字段时多次越界读取可能会触发拒绝服务。32 位整数溢出情况可能会导致对内部缓冲区长度一致性的检查不正确。虽然大多数应用程序在接受长度为 4GB 的单个输入缓冲区之前都会出错,但理论上这种情况可能会发生。如果应用程序允许长度大于 4GB 的令牌,则可以通过主“gss_accept_sec_context”入口点触发此漏洞。这可能导致高达 65KB 的越界读取,如果从未映射的内存中读取,则可能导致拒绝服务。1.2.0 版本包含针对越界读取的补丁。
发布时间:2024-09-19漏洞描述:GSS-NTLMSSP 是 GSSAPI 库的一个 mechglue 插件,用于实现 NTLM 身份验证。在 1.2.0 版本之前,解码 UTF16 字符串时可能会触发内存损坏。变量“outlen”未初始化,如果“ntlm_str_convert()”失败,则可能导致将零写入内存中的任意位置,这将导致“outlen”未初始化。如果写入命中未映射的内存或随机损坏应用程序内存空间中的字节,则可能导致拒绝服务。此漏洞可能触发越界写入,从而导致内存损坏。此漏洞可以通过主“gss_accept_sec_context”入口点触发。此问题已在 1.2.0 版本中修复。
发布时间:2024-09-19漏洞描述:GSS-NTLMSSP 是 GSSAPI 库的一个 mechglue 插件,用于实现 NTLM 身份验证。在 1.2.0 版本之前,解码目标信息时不正确的释放可能会触发拒绝服务。错误条件错误地假设“cb”和“sh”缓冲区包含需要释放的数据副本。但事实并非如此。此漏洞可以通过主“gss_accept_sec_context”入口点触发。这很可能会触发“free”中的断言失败,从而导致拒绝服务。此问题已在 1.2.0 版本中修复。
发布时间:2024-09-19漏洞描述:GSS-NTLMSSP 是 GSSAPI 库的一个 mechglue 插件,用于实现 NTLM 身份验证,在解码 1.2.0 版之前的目标信息时,会发生越界读取。对于可能触发越界读取的两个元素,未正确检查 `av_pair` 的长度。越界读取可通过主 `gss_accept_sec_context` 入口点触发,如果内存未映射,则可能导致拒绝服务。此问题已在 1.2.0 版中修复。
发布时间:2024-09-19漏洞描述:Werkzeug 是一个全面的 WSGI Web 应用程序库。浏览器可能允许“无名”cookie,其形式为 `=value`,而不是 `key=value`。易受攻击的浏览器可能允许相邻子域上的受感染应用程序利用此漏洞为另一个子域设置 `=__Host-test=bad` 之类的 cookie。2.2.3 之前的 Werkzeug 会将 cookie `=__Host-test=bad` 解析为 __Host-test=bad`。如果 Werkzeug 应用程序在易受攻击或恶意的子域旁边运行,而该子域使用易受攻击的浏览器设置此类 cookie,则 Werkzeug 应用程序将看到错误的 cookie 值,但 cookie 键是有效的。该问题已在 Werkzeug 2.2.3 中得到修复。
发布时间:2024-09-19漏洞描述:busybox 1.35之前的版本在ash.c:6030处存在堆栈溢出漏洞,在车联网环境下,该漏洞可以从命令执行到任意代码执行。
发布时间:2024-09-19漏洞描述:由于 postprocessor.c MHD_create_post_processor() 方法中对多部分/表单数据边界的解析不正确,0.9.76 之前的 GNU libmicrohttpd 允许远程 DoS(拒绝服务)。这允许攻击者远程发送恶意 HTTP POST 数据包,该数据包在多部分/表单数据边界字段中包含一个或多个“\0”字节,假设特定的堆布局,这将导致越界读取和 find_boundary() 函数崩溃。
发布时间:2024-09-19漏洞描述:HAProxy 中发现了一个不受控制的资源消耗漏洞,该漏洞可能导致服务崩溃。此问题可能允许经过身份验证的远程攻击者在 OpenShift 集群中运行特制的恶意服务器。最大的影响是可用性。
发布时间:2024-09-19漏洞描述:HAProxy 2.0.32 及以上版本、2.1.x 和 2.2.x 至 2.2.30 版本、2.3.x 和 2.4.x 至 2.4.23 版本、2.5.x 和 2.6.x 至 2.6.15 版本、2.7.x 至 2.7.10 版本以及 2.8.x 至 2.8.2 版本会转发空的 Content-Length 标头,违反了 RFC 9110 第 8.6 节的规定。在极少数情况下,HAProxy 后面的 HTTP/1 服务器可能会将有效负载解释为额外请求。
发布时间:2024-09-19漏洞描述:Leptonica 链接库 (v1.79.0) 中存在一个问题,允许攻击者通过精心设计的 JPEG 文件引发算术异常,从而导致拒绝服务 (DoS)。
发布时间:2024-09-19漏洞描述:拒绝原因:请勿使用此候选编号。咨询编号:CVE-2020-11023。原因:此候选与 CVE-2020-11023 重复。注意:所有 CVE 用户都应参考 CVE-2020-11023,而不是此候选。此候选中的所有引用和描述均已删除,以防止意外使用。
发布时间:2024-09-19漏洞描述:在 logback 1.2.7 及之前的版本中,具有编辑配置文件所需权限的攻击者可以制作恶意配置,从而允许执行从 LDAP 服务器加载的任意代码。
发布时间:2024-09-19漏洞描述:带有某些 OpenSSH 扩展的 SSH 传输协议(在 OpenSSH 9.6 之前的版本和其他产品中发现)允许远程攻击者绕过完整性检查,从而省略某些数据包(从扩展协商消息中),因此客户端和服务器可能最终建立一些安全功能已降级或禁用的连接,也称为 Terrapin 攻击。发生这种情况的原因是,这些扩展实现的 SSH 二进制数据包协议 (BPP) 错误处理了握手阶段并错误处理了序列号的使用。例如,有一种针对 SSH 使用 ChaCha20-Poly1305(以及使用 Encrypt-then-MAC 的 CBC)的有效攻击。绕过发生在 chacha20-poly1305@openssh.com 和(如果使用 CBC) -etm@openssh.com MAC 算法中。这也会影响 3.1.0-SNAPSHOT 之前的 Maverick Synergy Java SSH API、2022.83 之前的 Dropbear、Erlang/OTP 中 5.1.1 之前的 Ssh、0.80 之前的 PuTTY、2.14.2 之前的 AsyncSSH、0.17.0 之前的 golang.org/x/crypto、0.10.6 之前的 libssh、1.11.0 之前的 libssh2、3.4.6 之前的 Thorn Tech SFTP Gateway、5.1 之前的 Tera Term、3.4.0 之前的 Paramiko、0.2.15 之前的 jsch、2.5.6 之前的 SFTPGo、23.09.1 之前的 Netgate pfSense Plus、2.7.2 之前的 Netgate pfSense CE、18.2.0 之前的 HPN-SSH、1.3.8b 之前的 ProFTPD(和 1.3.9rc2 之前)和 ORYX CycloneSSH 2.3.4 之前、NetSarang XShell 7 Build 0144 之前、CrushFTP 10.6.0 之前、ConnectBot SSH 库 2.2.22 之前、Apache MINA sshd 至 2.11.0、sshj 至 0.37.0、TinySSH 至 20230101、trilead-ssh2 6401、LANCOM LCOS 和 LANconfig、FileZilla 3.66.4 之前、Nova 11.8 之前、PKIX-SSH 14.4 之前、SecureCRT 9.4.3 之前、Transmit5 5.10.4 之前、Win32-OpenSSH 9.5.0.0p1-Beta 之前、WinSCP 6.2.2 之前、Bitvise SSH Server 9.32 之前、Bitvise SSH Client 9.33 之前、KiTTY 至0.76.1.13、Ruby 的 net-ssh gem 7.2.0、Node.js 的 1.15.0 之前的 mscdex ssh2 模块、Rust 的 0.35.1 之前的 thrussh 库以及 Rust 的 0.40.2 之前的 Russh 板条箱。
发布时间:2024-09-19漏洞描述:在 2.90 之前的 Dnsmasq 中发现了一个问题。默认的最大 EDNS.0 UDP 数据包大小设置为 4096,但由于 DNS Flag Day 2020,该大小应为 1232。
发布时间:2024-09-19漏洞描述:GSS-NTLMSSP 是 GSSAPI 库的一个 mechglue 插件,用于实现 NTLM 身份验证。在 1.2.0 版本之前,解码 NTLM 字段时多次越界读取可能会触发拒绝服务。32 位整数溢出情况可能会导致对内部缓冲区长度一致性的检查不正确。虽然大多数应用程序在接受长度为 4GB 的单个输入缓冲区之前都会出错,但理论上这种情况可能会发生。如果应用程序允许长度大于 4GB 的令牌,则可以通过主“gss_accept_sec_context”入口点触发此漏洞。这可能导致高达 65KB 的越界读取,如果从未映射的内存中读取,则可能导致拒绝服务。1.2.0 版本包含针对越界读取的补丁。
发布时间:2024-09-19漏洞描述:GSS-NTLMSSP 是 GSSAPI 库的一个 mechglue 插件,用于实现 NTLM 身份验证。在 1.2.0 版本之前,解码 UTF16 字符串时可能会触发内存损坏。变量“outlen”未初始化,如果“ntlm_str_convert()”失败,则可能导致将零写入内存中的任意位置,这将导致“outlen”未初始化。如果写入命中未映射的内存或随机损坏应用程序内存空间中的字节,则可能导致拒绝服务。此漏洞可能触发越界写入,从而导致内存损坏。此漏洞可以通过主“gss_accept_sec_context”入口点触发。此问题已在 1.2.0 版本中修复。
发布时间:2024-09-19漏洞描述:GSS-NTLMSSP 是 GSSAPI 库的一个 mechglue 插件,用于实现 NTLM 身份验证。在 1.2.0 版本之前,解码目标信息时不正确的释放可能会触发拒绝服务。错误条件错误地假设“cb”和“sh”缓冲区包含需要释放的数据副本。但事实并非如此。此漏洞可以通过主“gss_accept_sec_context”入口点触发。这很可能会触发“free”中的断言失败,从而导致拒绝服务。此问题已在 1.2.0 版本中修复。
发布时间:2024-09-19漏洞描述:GSS-NTLMSSP 是 GSSAPI 库的一个 mechglue 插件,用于实现 NTLM 身份验证,在解码 1.2.0 版之前的目标信息时,会发生越界读取。对于可能触发越界读取的两个元素,未正确检查 `av_pair` 的长度。越界读取可通过主 `gss_accept_sec_context` 入口点触发,如果内存未映射,则可能导致拒绝服务。此问题已在 1.2.0 版中修复。
发布时间:2024-09-19漏洞描述:Werkzeug 是一个全面的 WSGI Web 应用程序库。浏览器可能允许“无名”cookie,其形式为 `=value`,而不是 `key=value`。易受攻击的浏览器可能允许相邻子域上的受感染应用程序利用此漏洞为另一个子域设置 `=__Host-test=bad` 之类的 cookie。2.2.3 之前的 Werkzeug 会将 cookie `=__Host-test=bad` 解析为 __Host-test=bad`。如果 Werkzeug 应用程序在易受攻击或恶意的子域旁边运行,而该子域使用易受攻击的浏览器设置此类 cookie,则 Werkzeug 应用程序将看到错误的 cookie 值,但 cookie 键是有效的。该问题已在 Werkzeug 2.2.3 中得到修复。
发布时间:2024-09-19漏洞描述:busybox 1.35之前的版本在ash.c:6030处存在堆栈溢出漏洞,在车联网环境下,该漏洞可以从命令执行到任意代码执行。
发布时间:2024-09-19漏洞描述:由于 postprocessor.c MHD_create_post_processor() 方法中对多部分/表单数据边界的解析不正确,0.9.76 之前的 GNU libmicrohttpd 允许远程 DoS(拒绝服务)。这允许攻击者远程发送恶意 HTTP POST 数据包,该数据包在多部分/表单数据边界字段中包含一个或多个“\0”字节,假设特定的堆布局,这将导致越界读取和 find_boundary() 函数崩溃。
发布时间:2024-09-19漏洞描述:HAProxy 中发现了一个不受控制的资源消耗漏洞,该漏洞可能导致服务崩溃。此问题可能允许经过身份验证的远程攻击者在 OpenShift 集群中运行特制的恶意服务器。最大的影响是可用性。
发布时间:2024-09-19漏洞描述:HAProxy 2.0.32 及以上版本、2.1.x 和 2.2.x 至 2.2.30 版本、2.3.x 和 2.4.x 至 2.4.23 版本、2.5.x 和 2.6.x 至 2.6.15 版本、2.7.x 至 2.7.10 版本以及 2.8.x 至 2.8.2 版本会转发空的 Content-Length 标头,违反了 RFC 9110 第 8.6 节的规定。在极少数情况下,HAProxy 后面的 HTTP/1 服务器可能会将有效负载解释为额外请求。
发布时间:2024-09-19漏洞描述:Leptonica 链接库 (v1.79.0) 中存在一个问题,允许攻击者通过精心设计的 JPEG 文件引发算术异常,从而导致拒绝服务 (DoS)。
发布时间:2024-09-19漏洞描述:拒绝原因:请勿使用此候选编号。咨询编号:CVE-2020-11023。原因:此候选与 CVE-2020-11023 重复。注意:所有 CVE 用户都应参考 CVE-2020-11023,而不是此候选。此候选中的所有引用和描述均已删除,以防止意外使用。
发布时间:2024-09-19红旗系统安全响应中心(RedFlag System Security Response Center)一直致力于保护广大用户的数据隐私安全,及时发现漏洞并完成修复,以便提供最便捷优质的服务。同时欢迎广大用户向我们反馈红旗产品和业务的安全漏洞,帮助我们更好的完善产品与业务。
红旗系统安全响应中心(RedFlag System Security Response Center)一直致力于保护广大用户的数据隐私安全,及时发现漏洞并完成修复,以便提供最便捷优质的服务。同时欢迎广大用户向我们反馈红旗产品和业务的安全漏洞,帮助我们更好的完善产品与业务。