1. 首页
  2. SECDNA漏洞信息

5月9日【SECDNA漏洞信息】 星期三 

5月9日【SECDNA漏洞信息】 星期三 

1、mp3gain 1.5.2-r2及之前版本中,apetag.c/WriteMP3GainAPETag函数存在缓冲区溢出漏洞,远程攻击者可利用此漏洞造成拒绝服务(应用崩溃)。目前厂商已经升级补丁。

2、abcm2ps 8.13.20及之前版本中,parse.c文件的‘get_key’函数存在基于栈的缓冲区溢出漏洞。远程攻击者可利用该漏洞造成拒绝服务(应用程序崩溃)。目前厂商已发布升级补。

3、Apache Derby 10.3.1.4版本至10.14.1.0版本中存在安全漏洞,该漏洞源于程序没有正确地校验接收到的网络数据包。远程攻击者可通过发送特制的网络数据包,利用该漏洞启动用户控制的数据库(位置和内容)。目前厂商暂未发布修复措施解决此安全问题。

4、TunnelBear 3.2.0.6版本中存在提权漏洞,该漏洞源于TunnelBearMaintenance服务创建的NetNamedPipe端点允许任意已安装的应用程序进行连接并调用公开的方法。攻击者可借助TunnelBearMaintenance服务在SYSTEM用户的上下文中执行代码。目前厂商已发布升级补丁。

5、IBM Cognos Analytics 11.0.0.0版本至11.0.10.0版本中存在跨站脚本漏洞。远程攻击者可利用该漏洞向Web UI中注入任意的JavaScript代码。目前厂商已发布升级补丁。

【微语】

当你最认为困难的时候,其实就是你最接近成功的时候。——《当幸福来敲门》

以上信息来源于互联网,由【SecZone&清职院】搜集并整理。

月9日【SECDNA漏洞信息】 星期三 "

月9日【SECDNA漏洞信息】 星期三 "

本文来自www.qypt.org。发布者:Manage,转转请注明出处:https://www.qypt.org/secdnaloophole/923.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息