天天看點

CVE PoC的精選清單(二)

CVE-2016-1710

在52.0.2743.82之前的Google Chrome中使用的Blink的WebKit / Source / web / ChromeClientImpl.cpp中的ChromeClientImpl :: createWindow方法不會阻止遞延幀建立視窗,這使遠端攻擊者可以通過以下方式繞過同源政策精心制作的網站。

CVE-2016-1711

在52.0.2743.82之前的Google Chrome中使用的Blink中的WebKit / Source / core / loader / FrameLoader.cpp不會在對DocumentLoader對象執行分離操作期間禁用幀導航,這使遠端攻擊者可以通過精心制作的網站。

CVE-2016-1779

9.3之前的Apple iOS中的WebKit和9.1之前的Safari中的WebKit允許遠端攻擊者繞過Same Origin政策,并通過精心設計的地理位置請求擷取實體位置資料。

CVE-2016-1857

WebKit在9.3.2之前的Apple iOS,9.1.1之前的Safari和9.2.1之前的tvOS中使用,它允許遠端攻擊者通過精心制作的網站執行任意代碼或導緻拒絕服務(記憶體損壞)。漏洞CVE-2016-1854,CVE-2016-1855和CVE-2016-1856。

CVE-2016-1910

SAP NetWeaver 7.4中的使用者管理引擎(UME)允許攻擊者通過未知矢量(也稱為SAP安全說明2191290)解密未指定的資料。

CVE-2016-2384

在4.5之前的Linux核心中,sound / usb / midi.c中snd_usbmidi_create函數中的snd_usbmidi_create函數具有雙重免費漏洞,允許實體上鄰近的攻擊者通過涉及無效USB描述符的媒介導緻拒絕服務(緊急)或可能造成未指定的其他影響。

CVE-2016-2386

SAP NetWeaver J2EE Engine 7.40中UDDI伺服器中的SQL注入漏洞使遠端攻擊者可以通過未指定的載體(也稱為SAP安全說明2101079)執行任意SQL指令。

CVE-2016-2388

SAP NetWeaver 7.4中的通用工作清單配置允許遠端攻擊者通過精心設計的HTTP請求(也稱為SAP安全說明2256846)擷取敏感的使用者資訊。

CVE-2016-3087

啟用動态方法調用後,允許在2.3.20.3之前的Apache Struts 2.3.20.x,在2.3.24.3之前的2.3.24.x和2.3.28.1之前的2.3.28.x,允許遠端攻擊者通過相關的向量執行任意代碼到了!(感歎号)運算符。

CVE-2016-3088

5.14.0之前的Apache ActiveMQ 5.x中的Fileserver Web應用程式允許遠端攻擊者通過HTTP PUT和HTTP MOVE請求上載并執行任意檔案。

CVE-2016-3309

Microsoft Windows Vista SP2中的核心模式驅動程式;Windows Server 2008 SP2和R2 SP1; Windows 7 SP1;Windows 8.1; Windows Server 2012 Gold和R2;Windows RT 8.1;Windows 10 Gold,1511和1607以及Windows 10 Gold,1511和1607允許本地使用者通過精心設計的應用程式(即“ Win32k特權提升漏洞”)獲得特權,該漏洞不同于CVE-2016-3308,CVE-2016-3310和CVE-2016- 3311。

CVE-2016-3371

Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1和Windows 10 Gold,1511和1607中的核心API無法正确實施權限,允許本地使用者通過精心設計的應用程式(也稱為“ Windows核心特權提升漏洞”)擷取敏感資訊。

CVE-2016-3386

Microsoft Edge中的Chakra JavaScript引擎允許遠端攻擊者通過精心制作的網站(也稱為“腳本引擎記憶體損壞漏洞”)執行任意代碼或導緻拒絕服務(記憶體損壞)(該漏洞不同于CVE-2016-3389,CVE) -2016-7190和CVE-2016-7194。

CVE-2016-3714

6.9.3-10之前的ImageMagick中的(1)EPHEMERAL,(2)HTTPS,(3)MVG,(4)MSL,(5)TEXT,(6)SHOW,(7)WIN和(8)PLT編碼器7.0.1-1之前的7.x和7.x-1允許遠端攻擊者通過精心制作的圖像(也稱為“ ImageTragick”)中的外殼元字元執行任意代碼。

CVE-2016-4338

與非bash的shell一起使用時,Zabbix中2.0.18之前的代理中的mysql使用者參數配置腳本(userparameter_mysql.conf),2.2.13之前的2.2.x和3.0.3之前的3.0.x與bash以外的shell一起使用時,允許上下文-依賴的攻擊者通過mysql.size參數執行任意代碼或SQL指令。

CVE-2016-4437

如果尚未為“記住我”功能配置密碼,則Apache Shiro 1.2.5之前的版本将允許遠端攻擊者執行任意代碼或通過未指定的請求參數繞過預期的通路限制。

CVE-2016-4622

9.3.3之前的Apple iOS中的WebKit,9.1.2之前的Safari和9.2.2之前的tvOS中的WebKit允許遠端攻擊者通過精心制作的網站執行任意代碼或導緻服務拒絕(記憶體損壞),此漏洞不同于CVE- 2016-4589,CVE-2016-4623和CVE-2016-4624。

CVE-2016-4734

Apple iOS 10之前的版本,Safari 10之前的版本和10v之前的tvOS中的WebKit允許遠端攻擊者通過精心制作的網站執行任意代碼或導緻拒絕服務(記憶體損壞),此漏洞不同于CVE-2016-4611,CVE- 2016-4730,CVE-2016-4733和CVE-2016-4735。

CVE-2016-4971

1.18之前的GNU wget允許遠端伺服器通過将請求從HTTP重定向到精心制作的FTP資源來寫入任意檔案。

CVE-2016-5129

在52.0.2743.82之前的Google Chrome中使用的5.2.361.32之前的Google V8無法正确處理左側修剪的對象,這使遠端攻擊者可以通過精心制作的JavaScript代碼導緻拒絕服務(記憶體損壞)或可能造成未指定的其他影響。

CVE-2016-5172

在53.0.2785.113之前的Google Chrome中使用的Google V8中的解析器對範圍進行了錯誤處理,這使遠端攻擊者可以通過精心制作的JavaScript代碼從任意記憶體位置擷取敏感資訊。

CVE-2016-5195

在Linux核心2.x到4.x之前的4.x中,mm / gup.c中的争用條件在4.8.3之前允許本地使用者通過對寫時複制(COW)功能的不正确處理來寫入特權,進而獲得特權。唯一的記憶體映射,即2016年10月在野外發現的,也稱為“髒COW”。

CVE-2016-5198

适用于Linux的54.0.2840.90和适用于Android的54.0.2840.85以及适用于Windows和Mac的54.0.2840.87之前的Google Chrome中的V8包含錯誤的優化假設,進而使遠端攻擊者可以執行任意讀取/寫入操作,進而導緻代碼執行,通過精心制作的HTML頁面。

CVE-2016-5200

适用于Mac的54.0.2840.98和适用于Windows的54.0.2840.99以及适用于Linux的54.0.2840.100和适用于Android的55.0.2883.84之前的Google Chrome中的V8錯誤地應用了類型規則,這使遠端攻擊者可以通過精心設計的方式利用堆破壞HTML頁面。

CVE-2016-5204

SVG影子樹的洩漏導緻在55.0.2883.75(對于Mac,Windows和Linux)和55.0.2883.84(對于Android)之前的Google Chrome浏覽器中的Blink中的DOM樹損壞,進而使遠端攻擊者可以通過以下方式注入任意腳本或HTML(UXSS):精心制作的HTML頁面。

CVE-2016-5207

在适用于Mac,Windows和Linux的55.0.2883.75和适用于Android的55.0.2883.84之前的Google Chrome浏覽器中,在删除全屏元素期間可能會損壞DOM樹,這使遠端攻擊者可以執行任意代碼通過精心制作的HTML頁面。

CVE-2016-5346

Google Pixel / Pixel SL Qualcomm Avtimer驅動程式中存在一個Information Disclosure漏洞,原因是在AF_MSM_IPC套接字上處理使用者程序的使用者程序接受系統調用時取消了NULL指針的引用,這可能使本地惡意使用者擷取敏感資訊(Android Bug ID A -32551280)。

CVE-2016-5610

Oracle Virtualization中5.0.28之前的Oracle VM VirtualBox元件和5.1.8之前的5.1.x中的未指定漏洞允許本地使用者通過與Core相關的媒介影響機密性,完整性和可用性。

CVE-2016-5611

Oracle Virtualization中5.0.28之前的Oracle VM VirtualBox元件和5.1.8之前的5.1.x中的未指定漏洞使本地使用者可以通過與Core相關的媒介來影響機密性。

CVE-2016-5734

4.0.10.16之前的phpMyAdmin 4.0.x,4.4.15.7之前的4.4.x和4.6.3之前的4.6.x無法正确選擇分隔符以防止使用preg_replace e(aka eval)修飾符,這可能允許遠端攻擊者執行如表搜尋和替換實作所示,通過精心設計的字元串生成任意PHP代碼。

CVE-2016-6210

7.3之前的OpenSSH中的sshd(當使用SHA256或SHA512進行使用者密碼散列時)在使用者名不存在時對靜态密碼使用BLOWFISH散列,這使遠端攻擊者可以利用大密碼為時利用響應之間的時間差來枚舉使用者。提供。

CVE-2016-6277

NETGEAR R6250在1.0.4.6.Beta之前,R6400在1.0.1.18.Beta之前,R6700在1.0.1.14.Beta,R6900,R7000在1.0.7.6.Beta之前,R7100LG在1.0.0.28.Beta,在1.0.0.46.Beta之前的R7300LG ,1.0.1.8.Beta之前的R7900、1.0.3.26.Beta,D6220,D6400,D7000之前的R8000,以及可能的其他路由器,允許遠端攻擊者通過外殼元字元在cgi-bin /的路徑資訊中執行任意指令。

CVE-2016-6415

Cisco IOS 12.2至12.4和15.0至15.6,IOS XE至3.18S,IOS XR 4.3.x和5.0.x至5.2.x以及7.0之前的PIX中的伺服器IKEv1實施允許遠端攻擊者通過以下方式從裝置記憶體中擷取敏感資訊安全協會(SA)協商請求,也稱為Bug ID CSCvb29204和CSCvb36055或BENIGNCERTAIN。

CVE-2016-6662

Oracle MySQL至5.5.52、5.6.x至5.6.33和5.7.x至5.7.15; 5.5.51之前的MariaDB,10.0.27之前的10.0.x和10.1.17之前的10.1.x; 5.5.51-38.1之前的Percona Server,5.6.32-78.0之前的5.6.x和5.7.14-7之前的5.7.x允許本地使用者通過将general_log_file設定為my.cnf來建立任意配置并繞過某些保護機制組态。注意:通過設定malloc_lib,可以利用它以root特權執行任意代碼。注意:受影響的MySQL版本資訊來自Oracle 2016年10月的CPU。Oracle尚未對第三方聲稱該問題已在MySQL 5.5.52、5.6.33和5.7.15中進行靜默修複的第三方發表評論。

CVE-2016-6700

4.4.4之前的Android 4.x,5.0.2之前的5.0.x和5.1.1之前的5.1.x中的libzipfile中的特權提升漏洞可能使本地惡意應用程式能夠在特權程序的上下文中執行任意代碼。由于存在本地永久性裝置損壞的可能性,此問題的嚴重性被評為“嚴重”,這可能需要重新重新整理作業系統以修複裝置。Android ID:A-30916186。

CVE-2016-6702

4.4.4之前的Android 4.x,5.0.2之前的5.0.x和5.1.1之前的5.1.x中的libjpeg中的遠端代碼執行漏洞可能使攻擊者能夠使用特制檔案在以下環境下執行任意代碼:無特權的過程。由于在使用libjpeg的應用程式中可能會遠端執行代碼,是以,此問題的嚴重性為“高”。Android ID:A-30259087。

CVE-2016-6762

libziparchive庫中的特權提升漏洞可能使本地惡意應用程式能夠在特權程序的上下文中執行任意代碼。由于此漏洞可用于本地通路增強的功能,而第三方應用程式通常無法通路這些功能,是以該問題的等級為“高”。産品:Android。版本:5.0.2、5.1.1、6.0、6.0.1、7.0。Android ID:A-31251826。

CVE-2016-6787

在某些遷移期間,Linux核心中的性能子系統中的kernel / events / core.c在4.0之前未正确管理鎖,這允許本地使用者通過精心設計的應用程式(即Android内部錯誤31095224)獲得特權。

CVE-2016-7124

PHP 5.6.25之前的ext / standard / var_unserializer.c和7.0.10之前的7.x對某些無效對象的處理不當,這使遠端攻擊者可以通過精心制作的序列化資料導緻拒絕服務或可能産生未指定的其他影響,進而導緻(1)__destruct調用或(2)魔術方法調用。

CVE-2016-7189

Microsoft Edge中的Chakra JavaScript引擎允許遠端攻擊者通過精心制作的網站(即“腳本引擎遠端代碼執行漏洞”)執行任意代碼。

CVE-2016-7190

Microsoft Edge中的Chakra JavaScript引擎允許遠端攻擊者通過精心制作的網站(也稱為“腳本引擎記憶體損壞漏洞”)來執行任意代碼或導緻拒絕服務(記憶體損壞),該漏洞不同于CVE-2016-3386,CVE -2016-3389和CVE-2016-7194。

CVE-2016-7194

Microsoft Edge中的Chakra JavaScript引擎允許遠端攻擊者通過精心制作的網站(也稱為“腳本引擎記憶體損壞漏洞”)來執行任意代碼或導緻拒絕服務(記憶體損壞),該漏洞不同于CVE-2016-3386,CVE -2016-3389和CVE-2016-7190。

CVE-2016-7200

Microsoft Edge中的Chakra JavaScript腳本引擎允許遠端攻擊者通過精心制作的網站(即“腳本引擎記憶體損壞漏洞”)與CVE-2016-7201漏洞不同,可以執行任意代碼或導緻拒絕服務(記憶體損壞), CVE-2016-7202,CVE-2016-7203,CVE-2016-7208,CVE-2016-7240,CVE-2016-7242和CVE-2016-7243。

CVE-2016-7201

Microsoft Edge中的Chakra JavaScript腳本引擎允許遠端攻擊者通過精心制作的網站(即CScript-2016-7200所不同的漏洞)通過精心制作的網站執行任意代碼或導緻拒絕服務(記憶體損壞), CVE-2016-7202,CVE-2016-7203,CVE-2016-7208,CVE-2016-7240,CVE-2016-7242和CVE-2016-7243。

CVE-2016-7202

通過Chakra示範,通過Microsoft Internet Explorer 9至11和Microsoft Edge中的腳本引擎,遠端攻擊者可以通過精心制作的網站(即“腳本引擎記憶體損壞漏洞”)執行任意代碼或導緻拒絕服務(記憶體損壞)。 JavaScript引擎是與CVE-2016-7200,CVE-2016-7201,CVE-2016-7203,CVE-2016-7208,CVE-2016-7240,CVE-2016-7242和CVE-2016-7243不同的漏洞。

CVE-2016-7203

Microsoft Edge中的Chakra JavaScript腳本引擎允許遠端攻擊者通過精心制作的網站(即CScript-2016-7200所不同的漏洞)通過精心制作的網站執行任意代碼或導緻拒絕服務(記憶體損壞), CVE-2016-7201,CVE-2016-7202,CVE-2016-7208,CVE-2016-7240,CVE-2016-7242和CVE-2016-7243。

CVE-2016-7240

Microsoft Edge中的Chakra JavaScript腳本引擎允許遠端攻擊者通過精心制作的網站(即CScript-2016-7200所不同的漏洞)通過精心制作的網站執行任意代碼或導緻拒絕服務(記憶體損壞), CVE-2016-7201,CVE-2016-7202,CVE-2016-7203,CVE-2016-7208,CVE-2016-7242和CVE-2016-7243。

CVE-2016-7241

Microsoft Internet Explorer 11和Microsoft Edge允許遠端攻擊者通過精心制作的網站(也稱為“ Microsoft浏覽器記憶體損壞漏洞”)執行任意代碼或導緻拒絕服務(記憶體損壞)。

CVE-2016-7255

Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1,Windows 10 Gold,1511和1607和Windows Server 2016中的核心模式驅動程式允許本地使用者通過精心設計的應用程式(即“ Win32k特權提升漏洞”)獲得特權。

CVE-2016-7286

Microsoft Edge中的腳本引擎允許遠端攻擊者通過精心制作的網站(也稱為“腳本引擎記憶體損壞漏洞”)來執行任意代碼或導緻拒絕服務(記憶體損壞),該漏洞不同于CVE-2016-7288,CVE- 2016-7296和CVE-2016-7297。

CVE-2016-7287

Microsoft Internet Explorer 11和Microsoft Edge中的腳本引擎允許遠端攻擊者通過精心制作的網站(也稱為“腳本引擎記憶體損壞漏洞”)執行任意代碼或導緻拒絕服務(記憶體損壞)。

CVE-2016-7288

Microsoft Edge中的腳本引擎允許遠端攻擊者通過精心制作的網站(也稱為“腳本引擎記憶體損壞漏洞”)來執行任意代碼或導緻服務拒絕(記憶體損壞),該漏洞不同于CVE-2016-7286,CVE- 2016-7296和CVE-2016-7297。

CVE-2016-7547

趨勢科技威脅發現裝置2.6.1062r1上的指令執行缺陷在admin_sys_time.cgi界面中帶有timezone參數。

CVE-2016-7552

在趨勢科技威脅發現裝置2.6.1062r1上,在處理session_id cookie時,目錄周遊允許遠端未經身份驗證的攻擊者以root使用者身份删除任意檔案。這可用于繞過身份驗證或引起DoS。

CVE-2016-8413

高通攝像頭驅動程式中的資訊洩露漏洞可能使本地惡意應用程式通路其權限級别之外的資料。由于此問題首先需要損害特權程序,是以将其評為“中等”。産品:Android。版本:Kernel-3.10,Kernel-3.18。Android ID:A-32709702。參考:QC-CR#518731。

CVE-2016-8477

高通攝像頭驅動程式中的資訊洩露漏洞可能使本地惡意應用程式通路其權限級别之外的資料。由于此問題首先需要損害特權程序,是以将其評為“中等”。産品:Android。版本:Kernel-3.10,Kernel-3.18。Android ID:A-32720522。參考:QC-CR#1090007。

CVE-2016-8584

趨勢科技威脅發現裝置2.6.1062r1和更早版本使用可預測的會話值,這使遠端攻擊者可以通過猜測該值來繞過身份驗證。

CVE-2016-8585

趨勢科技威脅發現裝置2.6.1062r1和更早版本中的admin_sys_time.cgi允許遠端身份驗證的使用者通過timezone參數中的shell元字元以root使用者身份執行任意代碼。

CVE-2016-8586

趨勢科技威脅發現裝置2.6.1062r1和更早版本中的detected_potential_files.cgi允許遠端身份驗證的使用者通過cache_id參數中的shell元字元以root使用者身份執行任意代碼。

CVE-2016-8587

趨勢科技威脅發現裝置2.6.1062r1和更早版本中的dlp_policy_upload.cgi允許遠端身份驗證的使用者通過包含指向/ eng_ptn_stores / prod / sensorSDK / data /或/ eng_ptn_stores / prod / sensorSDK / backup_pol /的符号連結的存檔檔案執行任意代碼。

CVE-2016-8588

趨勢科技威脅發現裝置2.6.1062r1和更早版本中的hotfix_upload.cgi允許遠端身份驗證的使用者通過外殼元字元以上載檔案的檔案名執行任意代碼。

CVE-2016-8589

趨勢科技威脅發現裝置2.6.1062r1和更早版本中的log_query_dae.cgi允許遠端身份驗證的使用者通過cache_id參數中的shell元字元以root使用者身份執行任意代碼。

CVE-2016-8590

趨勢科技威脅發現裝置2.6.1062r1及更早版本中的log_query_dlp.cgi允許遠端身份驗證的使用者通過cache_id參數中的shell元字元以root使用者身份執行任意代碼。

CVE-2016-8591

趨勢科技威脅發現裝置2.6.1062r1和更早版本中的log_query.cgi允許遠端身份驗證的使用者通過cache_id參數中的shell元字元以root使用者身份執行任意代碼。

CVE-2016-8592

趨勢科技威脅發現裝置2.6.1062r1及更早版本中的log_query_system.cgi允許遠端身份驗證的使用者通過cache_id參數中的shell元字元以root使用者身份執行任意代碼。

CVE-2016-8593

趨勢科技威脅發現裝置2.6.1062r1及更早版本中的log_query_system.cgi允許遠端身份驗證的使用者通過cache_id參數中的shell元字元以root使用者身份執行任意代碼。

CVE-2016-9651

在55.0.2883.75之前,缺少對JS對象的屬性是否在Google Chrome V8中私有的檢查,這使得遠端攻擊者可以通過精心制作的HTML頁面在沙箱内執行任意代碼。

CVE-2016-9793

4.8.14之前的Linux核心中net / core / sock.c中的sock_setsockopt函數錯誤處理了sk_sndbuf和sk_rcvbuf的負值,這使本地使用者可以拒絕服務(記憶體損壞和系統崩潰)或可能具有未指定的其他影響通過使用(1)SO_SNDBUFFORCE或(2)SO_RCVBUFFORCE選項,利用CAP_NET_ADMIN功能進行精心制作的setsockopt系統調用。

CVE-2016-10033

5.2.18之前的PHPMailer中isMail傳輸中isMail傳輸中的mailSend函數可能允許遠端攻擊者将額外的參數傳遞給mail指令,并是以通過精心制作的Sender屬性中的“(反斜杠雙引号)執行任意代碼。

CVE-2016-10191

2.8.10之前的FFmpeg,3.0.5之前的3.0.x,3.1.6之前的3.1.x和3.2.2之前的3.2.x中的FFmpeg中的libavformat / rtmppkt.c中基于堆的緩沖區溢出允許遠端攻擊者通過以下方式執行任意代碼利用未能檢查RTMP資料包大小不比對的情況。

CVE-2016-10277

Motorola引導加載程式中的特權提升漏洞可能使本地惡意應用程式能夠在引導加載程式的上下文中執行任意代碼。由于存在本地永久性裝置損壞的可能性,此問題的嚴重性被評為“嚴重”,這可能需要重新重新整理作業系統以修複裝置。産品:Android。版本:Kernel-3.10,Kernel-3.18。Android ID:A-33840490。

CVE-2016-10370

在OnePlus裝置(例如3T)上發現了一個問題。OnePlus OTA Updater通過HTTP将簽名的OTA映像推送到不帶TLS的位置。雖然它不允許安裝任意OTA(由于數字簽名),但不必要地增加了攻擊面,并允許遠端利用其他漏洞,例如CVE-2017-5948,CVE-2017-8850和CVE- 2017-8851。

CVE-2017-0015

在Microsoft浏覽器中處理記憶體中的對象時,受影響的Microsoft腳本引擎呈現方式中存在一個遠端執行代碼漏洞。這些漏洞可能以一種攻擊者可以在目前使用者的上下文中執行任意代碼的方式破壞記憶體。成功利用此漏洞的攻擊者可以獲得與目前使用者相同的使用者權限。如果目前使用者使用管理使用者權限登入,則成功利用此漏洞的攻擊者可以控制受影響的系統。然後,攻擊者可能會安裝程式。檢視,更改或删除資料;或建立具有完全使用者權限的新帳戶。此漏洞與CVE-2017-0010,CVE-2017-0032,CVE-2017-0035,CVE-2017-0067,CVE-2017-0070,CVE-2017-0071,CVE-2017-0094,

CVE-2017-0037

Microsoft Internet Explorer 10和11和Microsoft Edge在mshtml.dll中的Layout :: MultiColumnBoxBuilder :: HandleColumnBreakOnColumnSpanningElement函數中存在類型混淆問題,該漏洞使遠端攻擊者可以通過涉及精心設計的級聯樣式表(CSS)令牌序列的向量執行任意代碼并制作了可在TH元素上運作的JavaScript代碼。

CVE-2017-0059

Microsoft Internet Explorer 9至11允許遠端攻擊者通過精心制作的網站(也稱為“ Internet Explorer資訊洩露漏洞”)從程序記憶體中擷取敏感資訊。此漏洞與CVE-2017-0008和CVE-2017-0009中描述的漏洞不同。

CVE-2017-0070

在Microsoft浏覽器中處理記憶體中的對象時,受影響的Microsoft腳本引擎呈現方式中存在一個遠端執行代碼漏洞。這些漏洞可能以一種攻擊者可以在目前使用者的上下文中執行任意代碼的方式破壞記憶體。成功利用此漏洞的攻擊者可以獲得與目前使用者相同的使用者權限。如果目前使用者使用管理使用者權限登入,則成功利用此漏洞的攻擊者可以控制受影響的系統。然後,攻擊者可能會安裝程式。檢視,更改或删除資料;或建立具有完全使用者權限的新帳戶。此漏洞與CVE-2017-0010,CVE-2017-0015,CVE-2017-0032,CVE-2017-0035,CVE-2017-0067,CVE-2017-0071,CVE-2017-0094,

CVE-2017-0071

在Microsoft浏覽器中處理記憶體中的對象時,受影響的Microsoft腳本引擎呈現方式中存在一個遠端執行代碼漏洞。這些漏洞可能以一種攻擊者可以在目前使用者的上下文中執行任意代碼的方式破壞記憶體。成功利用此漏洞的攻擊者可以獲得與目前使用者相同的使用者權限。如果目前使用者使用管理使用者權限登入,則成功利用此漏洞的攻擊者可以控制受影響的系統。然後,攻擊者可能會安裝程式。檢視,更改或删除資料;或建立具有完全使用者權限的新帳戶。此漏洞與CVE-2017-0010,CVE-2017-0015,CVE-2017-0032,CVE-2017-0035,CVE-2017-0067,CVE-2017-0070,CVE-2017-0094,

CVE-2017-0134

在Microsoft浏覽器中處理記憶體中的對象時,受影響的Microsoft腳本引擎呈現方式中存在一個遠端執行代碼漏洞。這些漏洞可能以一種攻擊者可以在目前使用者的上下文中執行任意代碼的方式破壞記憶體。成功利用此漏洞的攻擊者可以獲得與目前使用者相同的使用者權限。如果目前使用者使用管理使用者權限登入,則成功利用此漏洞的攻擊者可以控制受影響的系統。然後,攻擊者可能會安裝程式。檢視,更改或删除資料;或建立具有完全使用者權限的新帳戶。此漏洞與CVE-2017-0010,CVE-2017-0015,CVE-2017-0032,CVE-2017-0035,CVE-2017-0067,CVE-2017-0070,CVE-2017-0071,

CVE-2017-0135

Microsoft Edge允許遠端攻擊者繞過其他浏覽器視窗中HTML元素的“相同源政策”,也稱為“ Microsoft Edge安全功能繞過漏洞”。此漏洞與CVE-2017-0066和CVE-2017-0140中描述的漏洞不同。

CVE-2017-0141

在Microsoft浏覽器中處理記憶體中的對象時,受影響的Microsoft腳本引擎呈現方式中存在一個遠端執行代碼漏洞。這些漏洞可能以一種攻擊者可以在目前使用者的上下文中執行任意代碼的方式破壞記憶體。成功利用此漏洞的攻擊者可以獲得與目前使用者相同的使用者權限。如果目前使用者使用管理使用者權限登入,則成功利用此漏洞的攻擊者可以控制受影響的系統。然後,攻擊者可能會安裝程式。檢視,更改或删除資料;或建立具有完全使用者權限的新帳戶。此漏洞與CVE-2017-0010,CVE-2017-0015,CVE-2017-0032,CVE-2017-0035,CVE-2017-0067,CVE-2017-0070,CVE-2017-0071,

CVE-2017-0143

Microsoft Windows Vista SP2中的SMBv1伺服器;Windows Server 2008 SP2和R2 SP1; Windows 7 SP1;Windows 8.1; Windows Server 2012 Gold和R2;Windows RT 8.1;Windows 10 Gold,1511和1607;以及 Windows Server 2016和Windows Server 2016允許遠端攻擊者通過精心制作的資料包(也稱為“ Windows SMB遠端代碼執行漏洞”)執行任意代碼。此漏洞與CVE-2017-0144,CVE-2017-0145,CVE-2017-0146和CVE-2017-0148中描述的漏洞不同。

CVE-2017-0144

Microsoft Windows Vista SP2中的SMBv1伺服器;Windows Server 2008 SP2和R2 SP1; Windows 7 SP1;Windows 8.1; Windows Server 2012 Gold和R2;Windows RT 8.1;Windows 10 Gold,1511和1607;以及 Windows Server 2016和Windows Server 2016允許遠端攻擊者通過精心制作的資料包(也稱為“ Windows SMB遠端代碼執行漏洞”)執行任意代碼。此漏洞與CVE-2017-0143,CVE-2017-0145,CVE-2017-0146和CVE-2017-0148中描述的漏洞不同。

CVE-2017-0145

Microsoft Windows Vista SP2中的SMBv1伺服器;Windows Server 2008 SP2和R2 SP1; Windows 7 SP1;Windows 8.1; Windows Server 2012 Gold和R2;Windows RT 8.1;Windows 10 Gold,1511和1607;以及 Windows Server 2016和Windows Server 2016允許遠端攻擊者通過精心制作的資料包(也稱為“ Windows SMB遠端代碼執行漏洞”)執行任意代碼。此漏洞與CVE-2017-0143,CVE-2017-0144,CVE-2017-0146和CVE-2017-0148中描述的漏洞不同。

原文轉載:ots網絡安全社群

原文連結:http://www.ots-sec.cn/ots911/vip_doc/16768353.html

繼續閱讀