漏扫/基线升级包

csv_vul_plugins_202109

来源:聚铭网络    发布时间:2021-09-17    浏览次数:
 

升级包下载:SP_003_n_upgrade_package_2021-09-10.zip


CVE-2006-4339: Oracle 2007年1月更新修复多个安全漏洞   Oracle Database是一款商业性质大型数据库系统。 
Oracle发布了2007年1月的紧急补丁更新公告,修复了多个Oracle产品中的多个漏洞。这些漏洞影响Oracle产品的所有安全属性,可导致本地和远程的威胁。其中一些漏洞可能需要各种级别的授权,但也有些不需要任何授权。最严重的漏洞可能导致完全入侵数据库系统。目前已知的漏洞包括: 
1) 如果向Oracle通知服务(ONS,默认端口6200/TCP)发送了特制报文的话,就可能触发缓冲区溢出; 
2) Oracle XML DB没有正确过滤某些输入便返回给用户,可能导致在用户的浏览器会话中执行任意HTML和脚本代码; 
3) DBMS_AQ_INV软件包没有正确过滤某些输入便用到了SQL查询中,导致SQL注入攻击; 
4) EmChartBean中的输入验证错误可能导致通过目录遍历攻击访问Web根目录以外的文件; 
5) Oracle Database Server的DBMS_LOGMNR软件包中提供了用于初始化LogMiner工具的过程,该软件的ADD_LOGFILE过程中存在缓冲区溢出。任何对SYS.DBMS_LOGMNR拥有EXECUTE权限的数据库用户都可以利用这个漏洞执行任意代码或杀死Oracle服务进程; 
6) Oracle Database Server的DBMS_LOGREP_UTIL软件包中的GET_OBJECT_NAME过程存在缓冲区溢出。任何对SYS.DBMS_LOGREP_UTIL拥有EXECUTE权限的数据库用户都可以利用这个漏洞执行任意代码或杀死Oracle服务进程; 
7) Oracle Database Server的DBMS_REPCAT_UNTRUSTED软件包中的UNREGISTER_SNAPSHOT过程存在缓冲区溢出。任何对SYS.DBMS_REPCAT_UNTRUSTED拥有EXECUTE权限的数据库用户都可以利用这个漏洞执行任意代码或杀死Oracle服务进程; 
8) Oracle Database Server的DBMS_DRS软件包中的GET_PROPERTY函数存在缓冲区溢出。任何对SYS.DBMS_DRS拥有EXECUTE权限的数据库用户都可以利用这个漏洞执行任意代码或杀死Oracle服务进程; 
9) Oracle Database Server的MDSYS.MD软件包中的很多公开过程存在缓冲区溢出。默认下MDSYS.MD对PUBLIC开放EXECUTE权限,因此任何Oracle数据库用户都可以利用这个漏洞执行任意代码或杀死Oracle服务进程; 
10) Oracle Database Server的DBMS_CAPTURE_ADM_INTERNAL软件包中的CREATE_CAPTURE、ALTER_CAPTURE、ABORT_TABLE_INSTANTIATION过程存在缓冲区溢出。任何对SYS.DBMS_CAPTURE_ADM_INTERNAL软件拥有EXECUTE权限的用户都可以利用这个漏洞执行任意代码或杀死Oracle服务进程。目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: 
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2007.html?_template=/o CNNVD-200609-044

      CVE-2009-0591  : OpenSSL 程序CMS_verify 安全绕过漏洞  OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 
OpenSSL的CMS_verify()函数在处理畸形的签名属性时没有正确地处理出错情况,可能导致应用将畸形的签名属性集处理为有效,绕过之后的检查。成功利用这个漏洞要求OpenSSL启用了CMS且访问了之前生成的无效签名。 目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: 
http://security.FreeBSD.org/advisories/ CNNVD-200903-478

     CVE-2011-3207 OpenSSL CRL绕过漏洞 OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 
OpenSSL 1.0.0至1.0.0d版本的内部证书验证中存在安全绕过漏洞。攻击者可利用该漏洞导致OpenSSL接受带有“nextUpdate”字段的CRL(Certificate Revocation Lists),并设置成过去的日期。 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
http://openssl.org/news/secadv_20110906.txt CNNVD-201109-061

     CVE-2011-3210: OpenSSL Ephermal ECDH Ciphersuites拒绝服务漏洞 OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 
OpenSSL 0.9.8至0.9.8s版本和1.0.0e之前的1.0.x版本的Ephermal ECDH Ciphersuites实现中存在拒绝服务漏洞。远程攻击者可通过发送带有无效命令的握手信息使受影响服务器崩溃,导致拒绝服务。 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
http://openssl.org/news/secadv_20110906.txt CNNVD-201109-060

     CVE-2012-2110 OpenSSL缓冲区错误漏洞 OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 
OpenSSL 0.9.8v之前版本,1.0.0i之前的1.0.0版本和1.0.1a之前的1.0.1版本中的asn1_d2i_read_bio函数中存在漏洞,该漏洞源于未正确解释整数数据。远程攻击者可利用该漏洞借助特制DER数据导致缓冲区溢出攻击,拒绝服务(内存破坏)或造成其他未明影响。此漏洞已被X.509证书或RSA公钥证实。 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
http://www.openssl.org/ CNNVD-201204-427

     CVE-2021-29980, CVE-2021-29984, CVE-2021-29985, CVE-2021-29986, CVE-2021-29988, CVE-2021-29989 CentOS:雷鸟的安全建议(CESA-2021:3160) CVE-2021-29980:Mozilla Thunderbird是美国Mozilla基金会的一套从Mozilla Application Suite独立出来的电子邮件客户端软件。该软件支持IMAP、POP邮件协议以及HTML邮件格式。 
Mozilla Thunderbird 存在缓冲区错误漏洞,该漏洞源于Uninitialized memory中未初始化的内存可能导致内存损坏。
CVE-2021-29984:Mozilla Thunderbird是美国Mozilla基金会的一套从Mozilla Application Suite独立出来的电子邮件客户端软件。该软件支持IMAP、POP邮件协议以及HTML邮件格式。 
Mozilla Thunderbird 存在缓冲区错误漏洞,该漏洞源于JIT 优化期间指令重新排序不正确。
CVE-2021-29985:Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。 
Mozilla Firefox 存在资源管理错误漏洞,该漏洞源于媒体渠道中的释放后使用。
CVE-2021-29986:Mozilla Thunderbird是美国Mozilla基金会的一套从Mozilla Application Suite独立出来的电子邮件客户端软件。该软件支持IMAP、POP邮件协议以及HTML邮件格式。 
Mozilla Thunderbird 存在缓冲区错误漏洞,该漏洞源于解析 DNS 名称时的竞争条件可能导致内存损坏。
CVE-2021-29988:Mozilla Thunderbird是美国Mozilla基金会的一套从Mozilla Application Suite独立出来的电子邮件客户端软件。该软件支持IMAP、POP邮件协议以及HTML邮件格式。 
Mozilla Thunderbird 存在缓冲区错误漏洞,该漏洞源于样式处理不正确。
CVE-2021-29989:Mozilla Thunderbird是美国Mozilla基金会的一套从Mozilla Application Suite独立出来的电子邮件客户端软件。该软件支持IMAP、POP邮件协议以及HTML邮件格式。 
Mozilla Thunderbird 存在缓冲区错误漏洞,该漏洞可能允许攻击者运行任意代码。  CVE-2021-29980:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CVE-2021-29984:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CVE-2021-29985:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-33/
CVE-2021-29986:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CVE-2021-29988:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CVE-2021-29989:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CNNVD-202108-908,CNNVD-202108-906,CNNVD-202108-903,CNNVD-202108-900,CNNVD-202108-898,CNNVD-202108-899


     CVE-2021-29980, CVE-2021-29984, CVE-2021-29985, CVE-2021-29986, CVE-2021-29988, CVE-2021-29989 : Debian: firefox-esr安全建议(DSA-4956-1)  CVE-2021-29980:Mozilla Thunderbird是美国Mozilla基金会的一套从Mozilla Application Suite独立出来的电子邮件客户端软件。该软件支持IMAP、POP邮件协议以及HTML邮件格式。 
Mozilla Thunderbird 存在缓冲区错误漏洞,该漏洞源于Uninitialized memory中未初始化的内存可能导致内存损坏。
CVE-2021-29984:Mozilla Thunderbird是美国Mozilla基金会的一套从Mozilla Application Suite独立出来的电子邮件客户端软件。该软件支持IMAP、POP邮件协议以及HTML邮件格式。 
Mozilla Thunderbird 存在缓冲区错误漏洞,该漏洞源于JIT 优化期间指令重新排序不正确。
CVE-2021-29985:Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。 
Mozilla Firefox 存在资源管理错误漏洞,该漏洞源于媒体渠道中的释放后使用。
CVE-2021-29986:Mozilla Thunderbird是美国Mozilla基金会的一套从Mozilla Application Suite独立出来的电子邮件客户端软件。该软件支持IMAP、POP邮件协议以及HTML邮件格式。 
Mozilla Thunderbird 存在缓冲区错误漏洞,该漏洞源于解析 DNS 名称时的竞争条件可能导致内存损坏。
CVE-2021-29988:Mozilla Thunderbird是美国Mozilla基金会的一套从Mozilla Application Suite独立出来的电子邮件客户端软件。该软件支持IMAP、POP邮件协议以及HTML邮件格式。 
Mozilla Thunderbird 存在缓冲区错误漏洞,该漏洞源于样式处理不正确。
CVE-2021-29989:Mozilla Thunderbird是美国Mozilla基金会的一套从Mozilla Application Suite独立出来的电子邮件客户端软件。该软件支持IMAP、POP邮件协议以及HTML邮件格式。 
Mozilla Thunderbird 存在缓冲区错误漏洞,该漏洞可能允许攻击者运行任意代码。
CVE-2021-29980:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CVE-2021-29984:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CVE-2021-29985:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-33/
CVE-2021-29986:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CVE-2021-29988:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CVE-2021-29989:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://www.mozilla.org/en-US/security/advisories/mfsa2021-35/
CNNVD-202108-908,CNNVD-202108-906,CNNVD-202108-903,CNNVD-202108-900,CNNVD-202108-898,CNNVD-202108-899
CVE-2021-34556, CVE-2021-35477 Fedora:内核安全建议(Fedora -2021-54ee631709) CVE-2021-34556:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 
Linux kernel 5.13.7版本及之前版本存在安全漏洞,该漏洞允许攻击者从内核内存中获取敏感信息。
CVE-2021-35477:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 
Linux kernel 5.13.7版本及之前版本存在安全漏洞,该漏洞允许攻击者从内核内存中获取敏感信息。
CVE-2021-34556:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://access.redhat.com/security/cve/cve-2021-34556
CVE-2021-35477:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://access.redhat.com/security/cve/cve-2021-35477
CNNVD-202108-003,CNNVD-202108-004
CVE-2021-27097, CVE-2021-27138,  Huawei EulerOS: uboot-tools安全建议(EulerOS- sa -2021-2284)CVE-2021-27097:Das U-Boot是一款主要用于嵌入式系统的开机加载程序。该程序支持PPC、ARM、AVR32、MIPS、x86、68k、Nios与MicroBlaze等多种不同的计算机系统结构。 
U-Boot before 2021.04-rc2 存在安全漏洞,该漏洞源于加载程序错误地处理了修改后的FIT。
CVE-2021-27138:Das U-Boot是一款主要用于嵌入式系统的开机加载程序。该程序支持PPC、ARM、AVR32、MIPS、x86、68k、Nios与MicroBlaze等多种不同的计算机系统结构。 
Das U-Boot before 2021.04-rc2 存在安全漏洞,该漏洞源于引导加载程序错误地处理了单元地址的使用。
CVE-2021-27097:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://github.com/u-boot/u-boot/commit/b6f4c757959f8850e1299a77c8e5713da78e8ec0
CVE-2021-27138:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://github.com/u-boot/u-boot/commit/b6f4c757959f8850e1299a77c8e5713da78e8ec0
CNNVD-202102-1268,CNNVD-202102-1267
CVE-2021-3672   libcares2安全漏洞,libcares2是openSUSE项目的一个 C 库,可以异步执行 DNS 请求和名称解析。 
libcares2 存在安全漏洞,该漏洞源于对主机名的输入验证不当。 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://www.suse.com/support/update/announcement/2021/suse-su-202114776-1/ CNNVD-202108-883
CVE-2021-36222  MIT Kerberos 代码问题漏洞  MIT Kerberos是美国麻省理工(MIT)的一个用于在网络集群中进行身份验证的软件。Kerberos 同时作为一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。 
MIT Kerberos 5 1.18.4 之前版本及1.19.2之前的1.19.x版本存在安全漏洞,该漏洞源于这是因为返回值没有得到正确的管理,导致守护进程崩溃。 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://advisories.stormshield.eu/2021-010/ CNNVD-202105-100
CVE-2020-7774, CVE-2021-23362, CVE-2021-27290  nodejs8的安全建议(openSUSE- su -2021:1113-1) CVE-2020-7774:Yargs Y18n是Yargs个人开发者的一个类似I18n的由Js编写的代码库。 
y18n before 3.2.2, 4.0.1 and 5.0.5版本存在输入验证错误漏洞,该漏洞源于网络系统或产品未对输入的数据进行正确的验证。
CVE-2021-23362:Ruy Adorno hosted-git-info是Ruy Adorno开源的一个应用程序。提供识别和转换协议之间的各种git主机URL。 
hosted-git-info before 3.0.8 存在安全漏洞,该漏洞源于容易受到来自fromUrl()的shortcutMatch正则表达式拒绝服务(ReDoS)的攻击。
CVE-2021-27290:nlf ssri是 (nlf)开源的一个应用软件。提供Standard Subresource Integrity(标准子资源完整性)的缩写,是一个Node.js实用程序,用于解析,操作,序列化,生成和验证Subresource Integrity哈希值。 
ssri 5.2.2-8.0.0 存在安全漏洞,该漏洞源于使用正则表达式处理SRIs,该正则表达式容易被拒绝服务。恶意的SRIs可能需要非常长的时间来处理,从而导致拒绝服务。CVE-2020-7774:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://github.com/yargs/y18n/pull/108
CVE-2021-23362:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://github.com/npm/hosted-git-info/commit/bede0dc38e1785e732bf0a48ba6f81a4a908eba3
CVE-2021-27290:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://doyensec.com/resources/Doyensec_Advisory_ssri_redos.pdf
CNNVD-202011-1554,CNNVD-202103-1324,CNNVD-202103-889
CVE-2004-0079 OpenSSL SSL握手NULL指针拒绝服务攻击漏洞 ,OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL在处理SSL/TLS握手实现时存在问题,远程攻击者可以利用这个漏洞使OpenSSL崩溃。使用Codenomicon TLS测试工具,OpenSSL发现在do_change_cipher_spec()函数中存在一个NULL指针分配。远程攻击者可以构建特殊的SSL/TLS握手,发送给使用OpenSSL库的服务器,可导致OpenSSL崩溃,依赖此库的应用程序会产生拒绝服务。
CVE-2008-0891, CVE-2008-1672  OpenSSL: Multiple vulnerability (20080528) - Linux检测   CVE-2008-0891:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 
当TLS服务器名称扩展启用时,OpenSSL 0.9.8f和0.9.8g在处理畸形连接时存在双重释放漏洞。远程攻击者可借助畸形Client Hello包导致拒绝服务(崩溃)。
当用以下命令行运行OpenSSL时: 
openssl s_server -key path_to_key \
-cert path_to_certificate \
-www `openssl ciphers 'ALL:COMPLEMENTOFALL'`
如果接收到的Client Hello报文中服务器名称扩展将server_name设置为0x00且名称长度为1,则程序在325行的ssl/t1_lib.c文件检测到错误的主机名并结束握手,之后试图释放已经释放的指针,导致OpenSSL出现分段错误崩溃。openssl程序默认不允许处理TLS扩展,必须在编译时明确地启用。
在用以下命令行运行openssl时:
openssl s_client -connect localhost:4433 -cipher \ 
`openssl ciphers 'ALL:COMPLEMENTOFALL'` -debug -msg
openssl向服务器发送Client Hello消息,服务器用Server Hello消息响应(选择了TLS_DH_ANON_WITH_RC4_128_MD5密码组),然后是Server Hello Done消息(忽略Server Key Exchange消息)。ssl3_get_key_exchange()允许忽略Server Key Exchange消息,但s->session->sess_cert为空且ssl3_get_server_done()没有执行任何检查,客户端状态机器继续执行到ssl3_send_client_key_exchange()且没有检查s->session->sess_cert的有效性便试图引用(s3_clntl.c:1970)。如果客户端使用特殊的密码组连接到了恶意的服务器,服务器就会导致客户端崩溃。
CVE-2008-1672:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 
OpenSSL 0.9.8f和0.9.8g中存在授权问题漏洞。远程攻击者可借助TLS握手忽略服务器密钥交换信息和应用特殊密码组导致空指针解引用,拒绝服务合法用户。 CVE-2008-0891:目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: 
http://www.openssl.org/source/openssl-0.9.8h.tar.gz
CVE-2008-1672:目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: 
http://www.openssl.org/source/openssl-0.9.8h.tar.gz
CNNVD-200805-364,CNNVD-200805-369
CVE-2012-2110:  OpenSSL缓冲区错误漏洞  OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 
OpenSSL 0.9.8v之前版本,1.0.0i之前的1.0.0版本和1.0.1a之前的1.0.1版本中的asn1_d2i_read_bio函数中存在漏洞,该漏洞源于未正确解释整数数据。远程攻击者可利用该漏洞借助特制DER数据导致缓冲区溢出攻击,拒绝服务(内存破坏)或造成其他未明影响。此漏洞已被X.509证书或RSA公钥证实。 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
http://www.openssl.org/ CNNVD-201204-427
CVE-2021-21704, CVE-2021-21705  :openSUSE: Security Advisory for php7 (openSUSE- su -2021:2637-1)检测  ,CVE-2021-21704:EasyApache是Apache基金会的一个功能强大且易于使用的工具,内置在WHM/cPanel中,可以使用它来更新和配置Apache web服务器。 
EasyApache 存在安全漏洞,该漏洞源于EasyApache中PDO_Firebird的缓冲区溢出。攻击者可利用该漏洞触发拒绝服务,并可能运行代码。
CVE-2021-21705:EasyApache是Apache基金会的一个功能强大且易于使用的工具,内置在WHM/cPanel中,可以使用它来更新和配置Apache web服务器。 
EasyApache存在代码问题漏洞,攻击者可利用该漏洞通过PHP的FILTER VALIDATE URL欺骗用户,以便将其重定向到恶意站点。
CVE-2021-21704:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://www.php.net/ChangeLog-7.php#7.3.29
CVE-2021-21705:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://www.reddit.com/r/PHP/comments/obnqh9/php_security_release_808_7421_and_7329/。
CNNVD-202107-056,CNNVD-202107-026
CVE-2021-3711   OpenSSL: SM2解密缓冲区溢出(20210824)- Windows  OpenSSL容易出现缓冲区溢出漏洞。 OpenSSL is prone to a buffer overflow vulnerability. 升级到版本1.1.1.1或更高。
CVE-2021-3712 OpenSSL: Read Buffer Overruns Processing ASN.1 Strings (20210824检测 OpenSSL容易出现缓冲区溢出漏洞。 OpenSSL is prone to a buffer overflow vulnerability. 更新到1.0.2za, 1.1.1.1 l或更高版本。
CVE-2020-14664  Oracle Java SE JavaFX组件安全漏洞  Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。 
Oracle Java SE 8u251版本中的JavaFX组件存在安全漏洞。攻击者可利用该漏洞控制Java SE,影响数据的可用性、保密性和完整性。 The host is installed with Oracle Java SE
and is prone to security vulnerability. 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: 
https://www.oracle.com/security-alerts/cpujul2020.html CNNVD-202007-748

 
 

上一篇:标准化更新-BDSEC_upgrade_package_2021-09

下一篇:中国申请加入CPTPP,数据跨境政策迎来国际大考