漏扫/基线升级包

csv_vul_plugins_202202

来源:聚铭网络    发布时间:2022-02-21    浏览次数:
 

升级包下载:SP_003_n_upgrade_package_2022-02-17.zip


【增加插件详情】
1、本次月度升级包主要新增为漏扫插件,数量为9975条

【影响范围】
1、该升级包能在发布的Pro.2020.07.01.004855之后的任何版本上升级
2、升级成功后基础库不变,
漏洞库升级后:Vul.2022.02.17.003920
基线库升级后:Scb.2022.02.17.003920

漏洞部分列表:
'CVE-2016-9263, CVE-2017-1000600', 'CVE-2016-9263:目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: \nhttps://wordpress.org/\nCVE-2017-1000600:目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: \nhttps://wordpress.com/\n');
'CVE-2021-43566', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://www.samba.org/samba/security/CVE-2021-43566.html');
'CVE-2022-23302, CVE-2022-23305, CVE-2022-23307, CVE-2020-9493', 'CVE-2022-23302:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://lists.apache.org/thread/bsr3l5qz4g0myrjhy9h67bcxodpkwj4w\nCVE-2022-23305:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://lists.apache.org/thread/pt6lh3pbsvxqlwlp4c5l798dv2hkc85y\nCVE-2022-23307:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://lists.apache.org/thread/rg4yyc89vs3dw6kpy3r92xop9loywyhh\nCVE-2020-9493:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://lists.apache.org/thread.html/r50d389c613ba6062a26aa57e163c09bfee4ff2d95d67331d75265b83@%3Cannounce.apache.org%3E\n');
'CVE-2022-23302, CVE-2022-23305, CVE-2022-23307, CVE-2020-9493', 'CVE-2022-23302:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://lists.apache.org/thread/bsr3l5qz4g0myrjhy9h67bcxodpkwj4w\nCVE-2022-23305:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://lists.apache.org/thread/pt6lh3pbsvxqlwlp4c5l798dv2hkc85y\nCVE-2022-23307:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://lists.apache.org/thread/rg4yyc89vs3dw6kpy3r92xop9loywyhh\nCVE-2020-9493:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://lists.apache.org/thread.html/r50d389c613ba6062a26aa57e163c09bfee4ff2d95d67331d75265b83@%3Cannounce.apache.org%3E\n');
'CVE-2021-45105', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-log4j-qRuKNEbd');
'CVE-2021-45046', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://logging.apache.org/log4j/2.x/security.html。');
'CVE-2021-44228, CVE-2021-45046', 'CVE-2021-44228:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://logging.apache.org/log4j/2.x/security.html\nCVE-2021-45046:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://logging.apache.org/log4j/2.x/security.html。\n');
'CVE-2021-44228, CVE-2021-45046', 'CVE-2021-44228:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://logging.apache.org/log4j/2.x/security.html\nCVE-2021-45046:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://logging.apache.org/log4j/2.x/security.html。\n');
'CVE-2021-34798, CVE-2021-36160, CVE-2021-39275, CVE-2021-40438', 'CVE-2021-34798:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttpd.apache.org/security/vulnerabilities_24.html\nCVE-2021-36160:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://lists.apache.org/thread.html/ree7519d71415ecdd170ff1889cab552d71758d2ba2904a17ded21a70@%3Ccvs.httpd.apache.org%3E\nCVE-2021-39275:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://httpd.apache.org/security/vulnerabilities_24.html\nCVE-2021-40438:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://access.redhat.com/security/cve/cve-2021-40438\n');
'CVE-2022-23181', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.75');
'CVE-2022-23181', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.75');
'CVE-2022-21371', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://www.oracle.com/security-alerts/cpujan2022.html');
'CVE-2021-45105', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-log4j-qRuKNEbd');
'CVE-2021-44832', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://cert-portal.siemens.com/productcert/pdf/ssa-784507.pdf');
'CVE-2019-17571, CVE-2020-9488, CVE-2020-9493, CVE-2021-4104, CVE-2022-23302,\n\n                CVE-2022-23305, CVE-2022-23307', 'CVE-2019-17571:目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: \nhttps://www.apache.org/\nCVE-2020-9488:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://issues.apache.org/jira/browse/LOG4J2-2819\nCVE-2020-9493:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://lists.apache.org/thread.html/r50d389c613ba6062a26aa57e163c09bfee4ff2d95d67331d75265b83@%3Cannounce.apache.org%3E\nCVE-2021-4104:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://logging.apache.org/log4j/2.x/security.html\nCVE-2022-23302:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://lists.apache.org/thread/bsr3l5qz4g0myrjhy9h67bcxodpkwj4w\nCVE-2022-23305:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://lists.apache.org/thread/pt6lh3pbsvxqlwlp4c5l798dv2hkc85y\nCVE-2022-23307:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://lists.apache.org/thread/rg4yyc89vs3dw6kpy3r92xop9loywyhh\n');
'CVE-2021-44228, CVE-2021-45046', 'CVE-2021-44228:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://logging.apache.org/log4j/2.x/security.html\nCVE-2021-45046:目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://logging.apache.org/log4j/2.x/security.html。\n');
'CVE-2021-32037', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://jira.mongodb.org/browse/SERVER-59071');
'CVE-2021-32037', '目前厂商已发布升级补丁以修复漏洞,补丁获取链接: \nhttps://jira.mongodb.org/browse/SERVER-59071');
'CVE-2011-3659, CVE-2011-3670, CVE-2012-0442, CVE-2012-0444, CVE-2012-0449', 'CVE-2011-3659:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.seamonkey-project.org/releases/seamonkey2.7/\nCVE-2011-3670:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.mozilla.org/security/\nCVE-2012-0442:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.seamonkey-project.org/releases/seamonkey2.7/ \nhttp://firefox.com.cn/download/\nCVE-2012-0444:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.seamonkey-project.org/releases/\nCVE-2012-0449:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.seamonkey-project.org/releases/\n');
'CVE-2011-4815', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.ruby-lang.org/en/news/2011/12/28/denial-of-service-attack-was-found-for-rubys-hash-algorithm/ \nhttp://www.nruns.com/_downloads/advisory28122011.pdf');
'CVE-2011-3009, CVE-2011-4815', 'CVE-2011-3009:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://redmine.ruby-lang.org/issues/show/4338\nCVE-2011-4815:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.ruby-lang.org/en/news/2011/12/28/denial-of-service-attack-was-found-for-rubys-hash-algorithm/ \nhttp://www.nruns.com/_downloads/advisory28122011.pdf\n');
'CVE-2011-4108, CVE-2011-4109, CVE-2011-4576, CVE-2011-4619', 'CVE-2011-4108:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.openssl.org/source/\nCVE-2011-4109:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.openssl.org/source/\nCVE-2011-4576:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.openssl.org/source/\nCVE-2011-4619:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.openssl.org/source/\n');
'CVE-2010-2962, CVE-2012-0056', 'CVE-2010-2962:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=ce9d419dbecc292cc3e06e8b1d6d123d3fa813a4\nCVE-2012-0056:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\n');
'CVE-2010-2642, CVE-2011-0433, CVE-2011-0764, CVE-2011-1552, CVE-2011-1553, CVE-2011-1554', 'CVE-2010-2642:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://git.gnome.org/browse/evince/commit/?id=d4139205b010ed06310d14284e63114e88ec6de2\nCVE-2011-0433:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://projects.gnome.org/evince/\nCVE-2011-0764:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.foolabs.com/xpdf/download.html\nCVE-2011-1552:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.foolabs.com/xpdf/download.html\nCVE-2011-1553:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.foolabs.com/xpdf/download.html\nCVE-2011-1554:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.foolabs.com/xpdf/download.html\n');
'CVE-2011-4577, CVE-2011-4108, CVE-2011-4576, CVE-2011-4619', 'CVE-2011-4577:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.openssl.org/source/\nCVE-2011-4108:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.openssl.org/source/\nCVE-2011-4576:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.openssl.org/source/\nCVE-2011-4619:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.openssl.org/source/\n');
'CVE-2009-5029, CVE-2011-4609', 'CVE-2009-5029:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://rhn.redhat.com/errata/RHSA-2012-0058.html\nCVE-2011-4609:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://bugzilla.redhat.com/show_bug.cgi?id=767299\n');
'CVE-2012-0056', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/');
'CVE-2012-0029', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://git.savannah.gnu.org/cgit/qemu.git');
'CVE-2012-0029, CVE-2011-4622', 'CVE-2012-0029:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://git.savannah.gnu.org/cgit/qemu.git\nCVE-2011-4622:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://bugzilla.redhat.com/show_bug.cgi?id=769721\n');
'CVE-2011-0708, CVE-2011-1148, CVE-2011-1466, CVE-2011-1469, CVE-2011-2202, CVE-2011-4566, CVE-2011-4885', 'CVE-2011-0708:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.php.net/downloads.php\nCVE-2011-1148:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.php.net/\nCVE-2011-1466:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.php.net/downloads.php\nCVE-2011-1469:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.php.net/downloads.php\nCVE-2011-2202:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://svn.php.net/viewvc?view=revision&revision=312103\nCVE-2011-4566:目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: \nhttps://bugs.php.net/bug.php?id=60150\nCVE-2011-4885:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.nruns.com/_downloads/advisory28122011.pdf \nhttp://www.ocert.org/advisories/ocert-2011-003.html\n');
'CVE-2011-4566, CVE-2011-4885', 'CVE-2011-4566:目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: \nhttps://bugs.php.net/bug.php?id=60150\nCVE-2011-4885:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.nruns.com/_downloads/advisory28122011.pdf \nhttp://www.ocert.org/advisories/ocert-2011-003.html\n');
'CVE-2010-4008, CVE-2011-0216, CVE-2011-1944, CVE-2011-2834, CVE-2011-3905, CVE-2011-3919', 'CVE-2010-4008:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.xmlsoft.org/\nCVE-2011-0216:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://support.apple.com/downloads/\nCVE-2011-1944:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://git.gnome.org/browse/libxml2/commit/?id=d7958b21e7f8c447a26bb2436f08402b2c308be4\nCVE-2011-2834:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.google.com.hk/\nCVE-2011-3905:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.google.cn/chrome/intl/zh-CN/landing_chrome.html\nCVE-2011-3919:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.google.com\n');
'CVE-2011-1020, CVE-2011-3637, CVE-2011-4077, CVE-2011-4132, CVE-2011-4324, CVE-2011-4325, CVE-2011-4330, CVE-2011-4348', 'CVE-2011-1020:目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: \nhttp://www.kernel.org/\nCVE-2011-3637:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-4077:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://bugzilla.redhat.com/show_bug.cgi?id=749156\nCVE-2011-4132:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://bugzilla.redhat.com/show_bug.cgi?id=753341\nCVE-2011-4324:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-4325:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://bugzilla.redhat.com/show_bug.cgi?id=755455\nCVE-2011-4330:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://bugzilla.redhat.com/show_bug.cgi?id=755455\nCVE-2011-4348:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.openwall.com/lists/oss-security/2012/03/05/2\n');
'CVE-2011-3905, CVE-2011-3919', 'CVE-2011-3905:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.google.cn/chrome/intl/zh-CN/landing_chrome.html\nCVE-2011-3919:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.google.com\n');
'CVE-2011-4862', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.freebsd.org/releases/7.3R/announce.html');
'CVE-2011-4862', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.freebsd.org/releases/7.3R/announce.html');
'CVE-2011-1576, CVE-2011-4127, CVE-2011-1493', 'CVE-2011-1576:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://wiki.openvz.org/Download/kernel/rhel5/028stab092.2\nCVE-2011-4127:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-1493:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\n');
'CVE-2011-4127', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/');
'CVE-2010-3718, CVE-2011-0013, CVE-2011-1184, CVE-2011-2204, CVE-2011-5062, CVE-2011-5063, CVE-2011-5064', 'CVE-2010-3718:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://svn.apache.org/viewvc?view=revision&revision=1027610\nCVE-2011-0013:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://svn.apache.org/viewvc?view=revision&revision=1057279\nCVE-2011-1184:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://tomcat.apache.org/download-70.cgi\nCVE-2011-2204:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://tomcat.apache.org/security-5.html \nhttp://tomcat.apache.org/security-6.html \nhttp://tomcat.apache.org/security-7.html\nCVE-2011-5062:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://tomcat.apache.org/download-70.cgi\nCVE-2011-5063:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://tomcat.apache.org/download-70.cgi\nCVE-2011-5064:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://tomcat.apache.org/download-70.cgi\n');
'CVE-2011-4111', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://git.qemu.org/?p=qemu-stable-0.15.git;a=log \nhttp://git.qemu.org/?p=qemu.git;a=log;h=refs/heads/stable-1.0');
'CVE-2011-4339', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.redhat.com/rhel/');
'CVE-2011-4539', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.isc.org/software/dhcp');
'CVE-2011-4601, CVE-2011-4602', 'CVE-2011-4601:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.pidgin.im/download/\nCVE-2011-4602:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.pidgin.im/download/\n');
'CVE-2011-4096', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.squid-cache.org/Versions/v3/3.1/changesets/SQUID_3_1_16.html');
'CVE-2011-3193, CVE-2011-3194', 'CVE-2011-3193:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://rhn.redhat.com/errata/RHSA-2011-1323.html\nCVE-2011-3194:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://rhn.redhat.com/errata/RHSA-2011-1323.html\n');
'CVE-2011-1773', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://git.fedorahosted.org/cgit/virt-v2v.git/commit/?id=7e9393129116699d1228bb02b9f65b78584582c1');
'CVE-2011-1530', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://web.mit.edu/kerberos/www/');
'CVE-2011-1020, CVE-2011-1577, CVE-2011-1585, CVE-2011-2495, CVE-2011-2525, CVE-2011-3638, CVE-2011-4110, CVE-2011-4330, CVE-2011-2707', 'CVE-2011-1020:目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: \nhttp://www.kernel.org/\nCVE-2011-1577:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.spinics.net/lists/mm-commits/msg83274.html\nCVE-2011-1585:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.openwall.com/lists/oss-security/2011/04/15/8\nCVE-2011-2495:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-2525:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://bugzilla.redhat.com/show_bug.cgi?id=720552\nCVE-2011-3638:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-4110:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://bugzilla.redhat.com/show_bug.cgi?id=751297\nCVE-2011-4330:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://bugzilla.redhat.com/show_bug.cgi?id=755455\nCVE-2011-2707:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\n');
'CVE-2011-3636', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://freeipa.org/page/IPAv2_214');
'CVE-2011-4099', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://sites.google.com/site/fullycapable/release-notes-for-libcap/releasenotesfor222');
'CVE-2011-1675, CVE-2011-1677', 'CVE-2011-1675:目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: \nhttp://www.kernel.org/\nCVE-2011-1677:目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: \nhttp://freecode.com/projects/util-linux\n');
'CVE-2009-5064, CVE-2011-1089', 'CVE-2009-5064:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://bugzilla.redhat.com/show_bug.cgi?id=531160\nCVE-2011-1089:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://sourceware.org/bugzilla/show_bug.cgi?id=12625\n');
'CVE-2011-1020, CVE-2011-3347, CVE-2011-3638, CVE-2011-4110', 'CVE-2011-1020:目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: \nhttp://www.kernel.org/\nCVE-2011-3347:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://rhn.redhat.com/errata/RHSA-2012-0116.html\nCVE-2011-3638:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-4110:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://bugzilla.redhat.com/show_bug.cgi?id=751297\n');
'CVE-2010-4008, CVE-2010-4494, CVE-2011-0216, CVE-2011-1944, CVE-2011-2821, CVE-2011-2834', 'CVE-2010-4008:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.xmlsoft.org/\nCVE-2010-4494:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.google.com/chrome\nCVE-2011-0216:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://support.apple.com/downloads/\nCVE-2011-1944:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://git.gnome.org/browse/libxml2/commit/?id=d7958b21e7f8c447a26bb2436f08402b2c308be4\nCVE-2011-2821:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.downloadcrew.com/article/23259-google_chrome_13\nCVE-2011-2834:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.google.com.hk/\n');
'CVE-2011-3588, CVE-2011-3589, CVE-2011-3590', 'CVE-2011-3588:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-3589:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-3590:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\n');
'CVE-2011-2705, CVE-2011-3009', 'CVE-2011-2705:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.ruby-lang.org/en/news/2011/07/02/ruby-1-8-7-p352-released/ \nhttp://www.ruby-lang.org/en/news/2011/07/15/ruby-1-9-2-p290-is-released/\nCVE-2011-3009:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://redmine.ruby-lang.org/issues/show/4338\n');
'CVE-2011-2527', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.ubuntu.com/usn/usn-1177-1/');
'CVE-2011-2896', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://cups.org/str.php?L3867');
'CVE-2011-4083', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://rhn.redhat.com/errata/RHSA-2012-0153.html \nhttp://rhn.redhat.com/errata/RHSA-2011-1536.html');
'CVE-2011-1072', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://svn.php.net/viewvc?view=revision&revision=308687');
'CVE-2011-4516, CVE-2011-4517', 'CVE-2011-4516:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://pkgs.org/slackware-13.37/slackware-i486/jasper-1.900.1-i486-3.txz.html\nCVE-2011-4517:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://pkgs.org/slackware-13.37/slackware-i486/jasper-1.900.1-i486-3.txz.html\n');
'CVE-2011-1749, CVE-2011-2500', 'CVE-2011-1749:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://sourceforge.net/projects/nfs/files/nfs-utils/1.2.4/Changelog-nfs-utils-1.2.4/download\nCVE-2011-2500:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://sourceforge.net/projects/nfs/files/nfs-utils/1.2.4/\n');
'CVE-2011-4599', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.ubuntu.com/usn/usn-1348-1/');
'CVE-2009-4274, CVE-2011-4516, CVE-2011-4517', 'CVE-2009-4274:目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: \nMandrakeSoft Enterprise Server 5 x86_64 \nMandriva lib64netpbm-static-devel-10.35.46-1.2mdvmes5.x86_64.rpm \nhttp://www.mandriva.com/en/download/ \nMandrakeSoft Linux Mandrake 2008.0 \nMandriva netpbm-10.34-8.4mdv2008.0.i586.rpm \nhttp://www.mandriva.com/en/download/ \nMandrakeSoft Linux Mandrake 2010.0 \nMandriva libnetpbm-devel-10.35.64-4.1mdv2010.0.i586.rpm \nhttp://www.mandriva.com/en/download/ \nMandriva libnetpbm-static-devel-10.35.64-4.1mdv2010.0.i586.rpm \nhttp://www.mandriva.com/en/download/ \nMandrakeSoft Linux Mandrake 2010.0 x86_64 \nMandriva lib64netpbm-devel-10.35.64-4.1mdv2010.0.x86_64.rpm \nhttp://www.mandriva.com/en/download/ \nMandriva lib64netpbm10-10.35.64-4.1mdv2010.0.x86_64.rpm \nhttp://www.mandriva.com/en/download/ \nMandrakeSoft Corporate Server 4.0 \nMandriva libnetpbm10-10.29-1.7.20060mlcs4.i586.rpm \nhttp://www.mandriva.com/en/download/ \nMandriva libnetpbm10-static-devel-10.29-1.7.20060mlcs4.i586.rpm \nhttp://www.mandriva.com/en/download/ \nMandriva netpbm-10.29-1.7.20060mlcs4.i586.rpm \nhttp://www.mandriva.com/en/download/ \nMandrakeSoft Linux Mandrake 2009.0 x86_64 \nMandriva netpbm-10.35.46-1.2mdv2009.0.x86_64.rpm \nhttp://www.mandriva.com/en/download/ \nMandrakeSoft Corporate Server 4.0 x86_64 \nMandriva lib64netpbm10-devel-10.29-1.7.20060mlcs4.x86_64.rpm \nhttp://www.mandriva.com/en/download/ \nMandriva lib64netpbm10-static-devel-10.29-1.7.20060mlcs4.x86_64.rpm \nhttp://www.mandriva.com/en/download/\nCVE-2011-4516:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://pkgs.org/slackware-13.37/slackware-i486/jasper-1.900.1-i486-3.txz.html\nCVE-2011-4517:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://pkgs.org/slackware-13.37/slackware-i486/jasper-1.900.1-i486-3.txz.html\n');
'CVE-2010-2761, CVE-2010-4410, CVE-2011-3597', 'CVE-2010-2761:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://perl5.git.perl.org/perl.git/blobdiff/a0b94c2432b1d8c20653453a0f6970cb10f59aec..84601d63a7e34958da47dad1e61e27cb3bd467d1:/cpan/CGI/lib/CGI.pm\nCVE-2010-4410:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://perl5.git.perl.org/perl.git/blobdiff/a0b94c2432b1d8c20653453a0f6970cb10f59aec..84601d63a7e34958da47dad1e61e27cb3bd467d1:/cpan/CGI/lib/CGI.pm\nCVE-2011-3597:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://cpansearch.perl.org/src/GAAS/Digest-1.17/Changes\n');
'CVE-2011-1184, CVE-2011-2204, CVE-2011-2526, CVE-2011-3190, CVE-2011-5062, CVE-2011-5063, CVE-2011-5064', 'CVE-2011-1184:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://tomcat.apache.org/download-70.cgi\nCVE-2011-2204:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://tomcat.apache.org/security-5.html \nhttp://tomcat.apache.org/security-6.html \nhttp://tomcat.apache.org/security-7.html\nCVE-2011-2526:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://tomcat.apache.org/security-5.html \nhttp://tomcat.apache.org/security-6.html \nhttp://tomcat.apache.org/security-7.html\nCVE-2011-3190:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://tomcat.apache.org/security-7.html\nCVE-2011-5062:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://tomcat.apache.org/download-70.cgi\nCVE-2011-5063:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://tomcat.apache.org/download-70.cgi\nCVE-2011-5064:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://tomcat.apache.org/download-70.cgi\n');
'CVE-2011-1777, CVE-2011-1778', 'CVE-2011-1777:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://rhn.redhat.com/errata/RHSA-2011-1507.html \nhttp://code.google.com/p/libarchive/source/detail?r=3160 \nhttp://code.google.com/p/libarchive/source/detail?r=3158\nCVE-2011-1778:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://rhn.redhat.com/errata/RHSA-2011-1507.html \nhttp://code.google.com/p/libarchive/source/detail?r=3160 \nhttp://code.google.com/p/libarchive/source/detail?r=3158\n');
'CVE-2011-3372, CVE-2011-3481', 'CVE-2011-3372:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://cyrusimap.org/mediawiki/index.php/Latest_Updates\nCVE-2011-3481:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://bugzilla.cyrusimap.org/show_bug.cgi?id=3463\n');
'CVE-2011-1162, CVE-2011-1898, CVE-2011-2203, CVE-2011-2494, CVE-2011-3363, CVE-2011-4110', 'CVE-2011-1162:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://bugzilla.redhat.com/show_bug.cgi?id=732629\nCVE-2011-1898:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://xen.org/download/index_4.0.2.html \nhttp://xen.org/products/xen_source.html\nCVE-2011-2203:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://bugzilla.redhat.com/show_bug.cgi?id=712774\nCVE-2011-2494:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-3363:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-4110:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://bugzilla.redhat.com/show_bug.cgi?id=751297\n');
'CVE-2011-1162, CVE-2011-1577, CVE-2011-2494, CVE-2011-2699, CVE-2011-3188, CVE-2011-3191, CVE-2011-3353, CVE-2011-3593, CVE-2011-4326', 'CVE-2011-1162:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://bugzilla.redhat.com/show_bug.cgi?id=732629\nCVE-2011-1577:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.spinics.net/lists/mm-commits/msg83274.html\nCVE-2011-2494:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-2699:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-3188:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-3191:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-3353:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-3593:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://rhn.redhat.com/errata/RHSA-2011-1465.html\nCVE-2011-4326:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\n');
'CVE-2011-1162, CVE-2011-1577, CVE-2011-2494, CVE-2011-2699, CVE-2011-2905, CVE-2011-3188, CVE-2011-3191, CVE-2011-3353, CVE-2011-3359, CVE-2011-3363, CVE-2011-3593, CVE-2011-4326', 'CVE-2011-1162:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://bugzilla.redhat.com/show_bug.cgi?id=732629\nCVE-2011-1577:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.spinics.net/lists/mm-commits/msg83274.html\nCVE-2011-2494:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-2699:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-2905:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-3188:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-3191:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-3353:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-3359:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-3363:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\nCVE-2011-3593:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttps://rhn.redhat.com/errata/RHSA-2011-1465.html\nCVE-2011-4326:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.kernel.org/\n');
'CVE-2011-4313', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.mandriva.com/en/downloads/');
'CVE-2011-4313', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.mandriva.com/en/downloads/');
'CVE-2011-3439', '目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://support.apple.com/kb/HT5052');
'CVE-2011-3647, CVE-2011-3648, CVE-2011-3650', 'CVE-2011-3647:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.mozilla.org/security/announce/2011/mfsa2011-46.html\nCVE-2011-3648:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.mozilla.org/security/announce/2011/mfsa2011-47.html\nCVE-2011-3650:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.mozilla.org/security/announce/2011/mfsa2011-49.html\n');
'CVE-2011-3647, CVE-2011-3648, CVE-2011-3650', 'CVE-2011-3647:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.mozilla.org/security/announce/2011/mfsa2011-46.html\nCVE-2011-3648:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.mozilla.org/security/announce/2011/mfsa2011-47.html\nCVE-2011-3650:目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: \nhttp://www.mozilla.org/security/announce/2011/mfsa2011-49.html\n');


 
 

上一篇:标准化更新-BDSEC_upgrade_package_2022-02

下一篇:Data.2022.01.27.007438