漏扫/基线升级包

csv_vul_plugins_202108

来源:聚铭网络    发布时间:2021-08-26    浏览次数:
 

升级包下载:SP_003_n_upgrade_package_2021-08-13.zip


     CVE-2021-3449: Openssl OpenSSL 代码问题漏洞:OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库.该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等. OpenSSL 1.1.1h-1.1.1j 存在代码问题漏洞,该漏洞导致空指针解引用,导致崩溃和拒绝服务攻击.     目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-openssl-2021-GHY28dJd
    CVE-2019-1551:Openssl OpenSSL 信息泄露漏洞:OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库.该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等. OpenSSL 1.1.1版本至1.1.1d版本和1.0.2版本至1.0.2t版本中存在信息泄露漏洞.该漏洞源于网络系统或产品在运行过程中存在配置等错误.未授权的攻击者可利用漏洞获取受影响组件敏感信息.目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.openssl.org/news/secadv/20191206.txt
    CVE-2021-22144:Elasticsearch 资源管理错误漏洞:Elasticsearch是荷兰Elasticsearch公司的一套基于Lucene构建的开源分布式RESTful搜索引擎.该产品主要应用于云计算,并支持通过HTTP使用JSON进行数据索引. Elasticsearch 存在资源管理错误漏洞,该漏洞源于Grok查询触发Elasticsearch的过载.攻击者可利用该漏洞触发拒绝服务.目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://vigilance.fr/vulnerability/Elasticsearch-denial-of-service-via-Grok-35840
   CVE-2021-32790:WordPress SQL注入漏洞:WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台.该平台支持在PHP和MySQL的服务器上架设个人博客网站. WordPress Woocommerce存在SQL注入漏洞.该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证.攻击者可利用该漏洞执行非法SQL命令.目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/woocommerce/woocommerce/security/advisories/GHSA-7vx5-x39w-q24g
    CVE-2021-32667:跨站脚本漏洞TYPO3是瑞士TYPO3(Typo3)协会的一套免费开源的内容管理系统(框架)(CMS/CMF). TYPO3存在安全漏洞,该漏洞源于当Page TSconfig设置没有正确编码时,相应的页面预览模块(Web>View)容易受到持久的跨站点脚本攻击.目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://typo3.org/security/advisory/typo3-core-sa-2021-009 CNNVD-202107-1509
    CVE-2021-32761:Redis 输入验证错误漏洞 CVE-2021-32761 Redis Labs Redis是美国Redis Labs公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API. Redis存在安全漏洞,该漏洞涉及将默认的“proto-max-bulk-len”配置参数更改为一个非常大的值,并构造专门制作的命令位命令. 目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://github.com/redis/redis/security/advisories/GHSA-8wxq-j7rp-g8wj CNNVD-202107-1615 0
    CVE-2020-36311, CVE-2021-33909, CVE-2021-34693, CVE-2021-3609,CVE-2020-36311:Debian: linux安全建议(DSA-4941-1) Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核. Linux kernel 5.9之前版本存在安全漏洞,该漏洞允许攻击者通过触发破坏大型SEV虚拟机来导致拒绝服务.
CVE-2021-33909:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核. Linux kernel存在输入验证错误漏洞,该漏洞源于一个越界写入缺陷.
CVE-2021-34693:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核. Linux kernel 存在安全漏洞,该漏洞允许本地用户从net/can/bcm.c中获取敏感信息,因为数据结构的某些部分是未初始化的.
CVE-2021-3609:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核. Linux kernel 存在竞争条件问题漏洞,该漏洞源于在Linux内核中发现一个缺陷,bcm_release() 和 bcm_rx_handler() 之间发生竞争条件.攻击者可利用该漏洞导致本地权限提升 The remote host is missing an update for the 'linux'

  package(s) announced via the DSA-4941-1 advisory. 8 CVE-2020-36311:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7be74942f184fdfba34ddd19a0d995deb34d4a03
CVE-2021-33909:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.13.4
CVE-2021-34693:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://lore.kernel.org/netdev/trinity-87eaea25-2a7d-4aa9-92a5-269b822e5d95-1623609211076@3c-app-gmx-bs04/T/
CVE-2021-3609:目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:https://access.redhat.com/security/cve/cve-2021-3609 CNNVD-202104-358,CNNVD-202107-1534,CNNVD-202106-1239,CNNVD-202106-1440.
     CVE-2021-34452:代码注入漏洞 Microsoft Office是美国微软(Microsoft)公司的一款办公软件套件产品.该产品常用组件包括Word、Excel、Access、Powerpoint、FrontPage等. Microsoft Office存在代码注入漏洞.以下产品和版本受到影响:Microsoft Office 2019 for 32-bit editions,Microsoft Office 2019 for 64-bit editions,Microsoft Word 2016 (64-bit edition),Microsoft 365 Apps for Enterprise for 32-bit Systems,Microsoft 365 Apps for Enterprise for 64-bit Systems,Microsoft Word 2016 (32-bit edition) 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34452 CNNVD-202107-818 0
     CVE-2021-22898, CVE-2021-22925, CVE-2021-22924:针对curl的安全建议(USN-5021-1)CVE-2021-22898:HAXX libcurl是瑞典Haxx(HAXX)公司的一款开源的客户端URL传输库。该产品支持FTP、SFTP、TFTP和HTTP等协议。 
curl存在安全漏洞,该漏洞源于libcurl可以将未初始化的数据从基于堆栈的缓冲区传递到服务器导致使用明文网络协议将敏感的内部信息泄露给服务。
CVE-2021-22925:Arch Linux是Arch开源的一个应用系统。一个轻量级且灵活的Linux®发行版,试图使它保持简单。 
Arch Linux中存在安全漏洞,该漏洞源于处理TELNET请求并解析NEW_ENV时使用了未初始化的变量,远程攻击者可以利用该漏最多读取1800字节的影响控制TELNET服务器。 受影响的产品及版本包括:Arch Linux:所有版本
CVE-2021-22924:Arch Linux是Arch开源的一个应用系统。一个轻量级且灵活的Linux®发行版,试图使它保持简单。 
Arch Linux中存在信任管理问题漏洞,该漏洞源于产品的配置匹配函数不能正确处理 issuer cert 并且比较路径时逻辑错误。攻击者可通过该漏洞访问系统的敏感信息。 以下产品及版本受到影响:libcurl-gnutls 7.78.0-1 之前版本。
CVE-2021-22898:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://curl.se/docs/CVE-2021-22898.html
CVE-2021-22925:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://security.archlinux.org/advisory/ASA-202107-63
CVE-2021-22924:目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://security.archlinux.org/advisory/ASA-202107-63 CNNVD-202105-1685,CNNVD-202107-1582,CNNVD-202107-1569,
     CVE-2021-23017:Nginx 安全漏洞  NGINX Controller是美国F5公司的一款用于NGINX的集中式监视和管理平台.该平台支持使用可视化界面管理多个NGINX实例. F5 NGINX Controller存在安全漏洞,该漏洞允许攻击者从DNS服务器伪造UDP数据包造成1-byte的内存覆盖,导致工作进程崩溃或潜在的其他影响.目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.nginx.com/blog/updating-nginx-dns-resolver-vulnerability-cve-2021-23017/ CNNVD-202105-1581 0
    CVE-2021-21341, CVE-2021-21342, CVE-2021-21343, CVE-2021-21344, CVE-2021-21345, CVE-2021-21346, CVE-2021-21347, CVE-2021-21348, CVE-2021-21349, CVE-2021-21350, CVE-2021-21351:针对xstream的安全建议(openSUSE- su -2021:1840-1) CVE-2021-21341:XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象. XStream 1.4.16 之前版本存在代码问题漏洞,该漏洞允许远程攻击者根据CPU类型或此类有效负载的并行执行,导致拒绝服务.
CVE-2021-21342:XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象. XStream 存在代码问题漏洞,攻击者可利用该漏洞可以操纵已处理的输入流并替换或注入对象,从而导致服务器端伪造请求.
CVE-2021-21343:XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象. XStream 1.4.16 之前版本存在安全漏洞,攻击者可利用该漏洞可以操纵已处理的输入流并替换或注入对象,从而导致本地主机上的文件被删除.
CVE-2021-21344:XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象. XStream before version 1.4.16 存在代码问题漏洞,该漏洞允许远程攻击者可利用该漏洞仅通过操作已处理的输入流,就可以从远程主机加载和执行任意代码.
CVE-2021-21345:XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象. XStream 1.4.16 之前版本存在代码问题漏洞,攻击者可利用该漏洞仅通过操作已处理的输入流来执行主机的命令.
CVE-2021-21346:XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象. XStream 1.4.16 之前版本存在代码问题漏洞,该漏洞源于远程攻击者仅通过操作已处理的输入流,就可以从远程主机加载和执行任意代码.
CVE-2021-21347:XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象. XStream 1.4.16之前版本存在代码问题漏洞,该漏洞允许远程攻击者仅通过操作已处理的输入流,就可以从远程主机加载和执行任意代码.
CVE-2021-21348:XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象. XStream 1.4.16 之前版本存在代码问题漏洞,该漏洞允许远程攻击者可以利用这个漏洞来消耗最大的CPU时间.
CVE-2021-21349:XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象. XStream 1.4.16 之前版本存在代码问题漏洞,该漏洞源于WEB应用未充分验证请求是否来自可信用户.攻击者可利用该漏洞通过受影响客户端向服务器发送非预期的请求.
CVE-2021-21350:XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象. XStream 1.4.16 之前版本存在代码问题漏洞,攻击者可利用该漏洞仅通过操作已处理的输入流来执行任意代码.
CVE-2021-21351:XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象. XStream 1.4.16 之前版本存在代码问题漏洞,攻击者可利用该漏洞仅通过操作已处理的输入流来加载和执行远程主机上的任意代码.目前厂商已发布升级补丁以修复漏洞,补丁获取链接: http://x-stream.github.io/changes.html#1.4.16 CNNVD-202103-1246,CNNVD-202103-1244,CNNVD-202103-1242,CNNVD-202103-1239,CNNVD-202103-1237,CNNVD-202103-1283,CNNVD-202103-1282,CNNVD-202103-1238,CNNVD-202103-1236,CNNVD-202103-1233,CNNVD-202103-1234,
    CVE-2021-36740:环境问题漏洞  Varnish Cache是一套反向网站缓存服务器. Varnish Enterprise 存在安全漏洞,该漏洞源于启用 HTTP/2 的 Varnish 缓存允许通过 POST 请求的大型 Content-Length 标头进行请求走私和VCL授权绕过.以下产品及版本受到影响:Varnish Enterprise 6.0.x before 6.0.8r3, and Varnish Cache 5.x and 6.x before 6.5.2, 6.6.x before 6.6.1, and 6.0 LTS before 6.0.8. 目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://github.com/varnishcache/varnish-cache. CNNVD-202107-986     CVE-2021-22925, CVE-2021-22924, CVE-2021-22923, CVE-2021-22922, CVE-2021-22898:curl的安全建议(Fedora -2021-83fdddca0f) CVE-2021-22925, CVE-2021-22924, CVE-2021-22923, CVE-2021-22922, CVE-2021-22898 CVE-2021-22925:Arch Linux是Arch开源的一个应用系统。一个轻量级且灵活的Linux®发行版,试图使它保持简单。 
Arch Linux中存在安全漏洞,该漏洞源于处理TELNET请求并解析NEW_ENV时使用了未初始化的变量,远程攻击者可以利用该漏最多读取1800字节的影响控制TELNET服务器。 受影响的产品及版本包括:Arch Linux:所有版本
CVE-2021-22924:Arch Linux是Arch开源的一个应用系统。一个轻量级且灵活的Linux®发行版,试图使它保持简单。 
Arch Linux中存在信任管理问题漏洞,该漏洞源于产品的配置匹配函数不能正确处理 issuer cert 并且比较路径时逻辑错误。攻击者可通过该漏洞访问系统的敏感信息。 以下产品及版本受到影响:libcurl-gnutls 7.78.0-1 之前版本。
CVE-2021-22923:Arch Linux是Arch开源的一个应用系统。一个轻量级且灵活的Linux®发行版,试图使它保持简单。 
Arch Linux中存在信任管理问题漏洞,该漏洞源于该产品未能充分保护凭证。远程攻击者可利用该漏洞可以访问目标系统上的敏感信息。以下产品及版本受到影响:Arch Linux CURL 7.78.0-1 之前版本。
CVE-2021-22922:Arch Linux是Arch开源的一个应用系统。一个轻量级且灵活的Linux®发行版,试图使它保持简单。 
Arch Linux中存在代码问题漏洞,该漏洞源于未能充分验证用户输入的XML数据,攻击者可通过该漏洞向受影响的应用程序传递专门编写的XML代码,并查看系统上任意文件的内容,或向外部系统发起请求。以下产品及版本受到影响: Arch Linux Curl 7.78.0-1 之前版本。
CVE-2021-22898:HAXX libcurl是瑞典Haxx(HAXX)公司的一款开源的客户端URL传输库。该产品支持FTP、SFTP、TFTP和HTTP等协议。 
curl存在安全漏洞,该漏洞源于libcurl可以将未初始化的数据从基于堆栈的缓冲区传递到服务器导致使用明文网络协议将敏感的内部信息泄露给服务。
CVE-2021-22925:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://security.archlinux.org/advisory/ASA-202107-63
CVE-2021-22924:目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://security.archlinux.org/advisory/ASA-202107-63
CVE-2021-22923, CVE-2021-22922:目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://security.archlinux.org/advisory/ASA-202107-59
CVE-2021-22898:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://curl.se/docs/CVE-2021-22898.html CNNVD-202107-1582,CNNVD-202107-1569,CNNVD-202107-1568,CNNVD-202107-1567,CNNVD-202105-1685, 0


【增加插件详情】
1、本次月度升级包主要新增为漏扫插件,数量为632条

【影响范围】
1、该升级包能在发布的任何版本上升级
2、升级成功后基础库不变,漏洞库升级后:Vul.2021.08.13.003754,基线库升级后:Scb.2021.08.13.003754
3、升级结束后,机器不会重启

 
 

上一篇:2021年8月25日聚铭安全速递

下一篇:警方破获手持身份证照片泄露案件,切勿贪图小便宜