text
stringlengths
1
205k
solution:Upgrade microsoft windows_10 to a higher version than -,20h2,21h2,22h2,1607,1809,and avoid the version 20h2,21h2,22h2,1607,1809; Upgrade microsoft windows_11 to a higher version than 21h2,22h2,and avoid the version 21h2,22h2; Upgrade microsoft windows_7 to a higher version than -:sp1,and avoid the version -:sp1; Upgrade microsoft windows_8.1 to a higher version than -; Upgrade microsoft windows_rt_8.1 to a higher version than -; Upgrade microsoft windows_server_2008 to a higher version than -:sp2,r2:sp1,and avoid the version -:sp2,r2:sp1; Upgrade microsoft windows_server_2012 to a higher version than -,r2,and avoid the version r2; Upgrade microsoft windows_server_2016 to a higher version than -; Upgrade microsoft windows_server_2019 to a higher version than -; Upgrade microsoft windows_server_2022 to a higher version than -" cve_dataset
"CVE:CVE-2011-5236
CNNVD:CNNVD-201211-114
Moneris eSelectPlus PHP API是一款web应用。
Moneris eSelectPlus 2.03 PHP API中存在漏洞,该漏洞源于在主题Common Name(CN)或X.509证书的subjectAltName字段中,程序没有对服务器主机名与域名的匹配进行校验。通过任意有效的证书,中间人攻击者可利用该漏洞欺骗SSL服务器。
solution:Upgrade moneris eselect_plus to a higher version than 2.03,and avoid the version 2.03" cve_dataset
"CVE:CVE-2019-1003038
CNNVD:CNNVD-201903-308
CloudBees Jenkins(Hudson Labs)是美国CloudBees公司的一套基于Java开发的持续集成工具。该产品主要用于监控持续的软件版本发布/测试项目和一些定时执行的任务。Repository Connector Plugin是使用在其中的一个工件解析、部署插件。
Jenkins Repository Connector Plugin 1.2.4及之前版本中的多个文件存在信任管理漏洞,该漏洞该源于程序没有充分地保护凭证。攻击者可利用该漏洞检索存储在配置中的密码。(多个文件包括:src/main/java/org/jvnet/hudson/plugins/repositoryconnector/ArtifactDeployer.java、src/main/java/org/jvnet/hudson/plugins/repositoryconnector/Repository.java和src/main/java/org/jvnet/hudson/plugins/repositoryconnector/UserPwd.java文件)
solution:Upgrade jenkins repository_connector to a higher version than 1.2.4,and avoid the version (,1.2.4]" cve_dataset
"CVE:CVE-2021-20694
CNNVD:CNNVD-202104-704
D-Link DAP-1880AC是中国台湾友讯(D-Link)公司的一个无线接入点。提供构建同时的双频无线网络,可在2.4GHz和5GHz频段实现广泛的无线区域。
DAP-1880AC固件版本 1.2.1及之前存在安全漏洞,该漏洞会使经过身份验证的远程攻击者启动telnet服务。
solution:Upgrade dlink dap-1880ac_firmware to a higher version than 1.21,and avoid the version (,1.21]" cve_dataset
"CVE:CVE-2017-2448
CNNVD:CNNVD-201703-1274
Apple macOS Sierra、iOS和tvOS都是美国苹果(Apple)公司的产品。macOS Sierra是为Mac计算机所开发的一套专用操作系统;iOS是为移动设备所开发的一套操作系统。Security是其中的一个信息安全和隐私保护的组件。
多款Apple产品中的Security组件存在安全漏洞。攻击者可利用该漏洞获取或更改受SSL/TLS保护的会话数据。以下产品和版本受到影响:Apple macOS Sierra 10.12.4之前的版本,iOS 10.3之前的版本,tvOS 10.2之前的版本。
solution:Upgrade apple iphone_os to a higher version than 10.2.1,and avoid the version (,10.2.1]; Upgrade apple mac_os_x to a higher version than 10.12.3,and avoid the version (,10.12.3]; Upgrade apple tvos to a higher version than 10.1.1,and avoid the version (,10.1.1]; Upgrade apple watchos to a higher version than 3.1.3,and avoid the version (,3.1.3]" cve_dataset
"CVE:CVE-2022-4189
CNNVD:CNNVD-202211-3679
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
Google Chrome 存在安全漏洞,该漏洞源于 DevTools 中的策略执行不足。攻击者说服用户安装恶意扩展程序以通过精心设计的 Chrome 扩展程序绕过导航限制。
solution:Upgrade google chrome to a higher version than 108.0.5359.71,and avoid the version (,108.0.5359.71)" cve_dataset
"CVE:CVE-2021-23008
CNNVD:CNNVD-202104-2123
F5 BIG-IP APM是美国F5公司的一套访问和安全解决方案。该产品提供统一访问关键业务应用和网络的功能。
BIG-IP APM 存在授权问题漏洞,该漏洞源于处理身份验证请求时出现错误。以下产品及版本受到影响:BIG-IP APM: 11.5.2, 11.5.3, 11.5.4, 11.5.4 HF4, 11.5.5, 11.5.6, 11.5.7, 11.5.8, 11.5.9, 11.5.10, 12.1.0, 12.1.0 HF1, 12.1.1, 12.1.2, 12.1.2 HF1, 12.1.2 HF2, 12.1.3, 12.1.3.1, 12.1.3.2, 12.1.3.4, 12.1.4, 12.1.5, 12.1.5.1, 12.1.5.2, 12.1.5.3, 13.1.0, 13.1.0.1, 13.1.0.2, 13.1.0.3, 13.1.0.6, 13.1.0.8, 13.1.1, 13.1.1.2, 13.1.1.5, 13.1.3, 13.1.3.1, 13.1.3.2, 13.1.3.4, 13.1.3.5, 13.1.3.6, 13.1.3.6 2, 14.1.0, 14.1.0.3.0.79.6 ENG Hotfix, 14.1.0.3.0.97.6 ENG Hotfix, 14.1.0.3.0.99.6 ENG Hotfix, 14.1.0.5.0.15.5 ENG Hotfix, 14.1.0.5.0.36.5 ENG Hotfix, 14.1.0.5.0.40.5 ENG Hotfix, 14.1.0.6, 14.1.0.6.0.11.9 ENG Hotfix, 14.1.0.6.0.14.9 ENG Hotfix, 14.1.0.6.0.68.9 ENG Hotfix, 14.1.0.6.0.70.9 ENG Hotfix, 14.1.1, 14.1.2, 14.1.2-0.89.37, 14.1.2.0.11.37 ENG Hotfix, 14.1.2.0.18.37 ENG Hotfix, 14.1.2.0.32.37 ENG Hotfix, 14.1.2.1, 14.1.2.1.0.14.4 ENG Hotfix, 14.1.2.1.0.16.4 ENG Hotfix, 14.1.2.1.0.34.4 ENG Hotfix, 14.1.2.1.0.46.4 ENG Hotfix, 14.1.2.1.0.97.4 ENG Hotfix, 14.1.2.1.0.99.4 ENG Hotfix, 14.1.2.1.0.105.4 ENG Hotfix, 14.1.2.1.0.111.4 ENG Hotfix, 14.1.2.1.0.115.4 ENG Hotfix, 14.1.2.1.0.122.4 ENG Hotfix, 14.1.2.3, 14.1.2.4, 14.1.2.5, 14.1.2.6, 14.1.2.7, 14.1.2.8, 14.1.3, 14.1.3.1, 15.0.0, 15.0.1, 15.0.1.0.33.11 ENG Hotfix, 15.0.1.0.48.11 ENG Hotfix, 15.0.1.1, 15.0.1.2, 15.0.1.3, 15.0.1.4, 15.1.0, 15.1.0.1, 15.1.0.2, 15.1.0.4, 15.1.0.5, 15.1.1, 15.1.2, 15.1.2.1, 15.1.2.1 2, 16.0.0, 16.0.1, 16.0.1.1, 16.0.1.1 2 。
solution:Upgrade f5 big-ip_access_policy_manager to a higher version than 11.6.5,12.1.5,13.1.3,14.1.3,15.1.2,16.0.1,and avoid the version [11.5.2,11.6.5),[12.1.0,12.1.5),[13.1.0,13.1.3),[14.1.0,14.1.3),[15.0.0,15.1.2),[16.0.0,16.0.1)" cve_dataset
"CVE:CVE-2011-1438
CNNVD:CNNVD-201105-035
Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。
Google Chrome 11.0.696.57之前版本中存在漏洞。远程攻击者可以借助与blobs有关的向量绕过同源策略。
solution:Upgrade google chrome to a higher version than 11.0.696.57,and avoid the version (,11.0.696.57)" cve_dataset
"CVE:CVE-2018-6916
CNNVD:CNNVD-201803-326
FreeBSD是由Core Team团队负责的FreeBSD项目中的一套类Unix自由操作系统,是经过BSD、386BSD和4.4BSD发展而来的类Unix的一个重要分支。
FreeBSD中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(系统崩溃)。以下版本受到影响:FreeBSD 11.1-STABLE之前版本,11.1-RELEASE-p7之前版本,10.4-STABLE之前版本,10.4-RELEASE-p7之前版本,10.3-RELEASE-p28之前版本。
solution:Upgrade freebsd freebsd to a higher version than 11.1,10.3:p28,10.4,10.4:p7,and avoid the version [11.0,11.1),10.3:p28,10.4,10.4:p7" cve_dataset
"CVE:CVE-2011-2426
CNNVD:CNNVD-201109-361
Adobe Flash Player是美国奥多比(Adobe)公司的一款跨平台、基于浏览器的多媒体播放器产品。该产品支持跨屏幕和浏览器查看应用程序、内容和视频。
基于Windows,Mac OS X,Linux和Solaris平台的Adobe Flash Player 10.3.183.10之前版本,基于Android平台的Adobe Flash Player 10.3.186.7之前版本中的ActionScript Virtual Machine (AVM)组件的实现上存在基于栈的缓冲区溢出漏洞。远程攻击者可借助未明向量执行任意代码。
solution:Upgrade adobe flash_player to a higher version than 10.3.183.7,6.0.21.0,6.0.79,7.0,7.0.1,7.0.14.0,7.0.19.0,7.0.24.0,7.0.25,7.0.53.0,7.0.60.0,7.0.61.0,7.0.63,7.0.66.0,7.0.67.0,7.0.68.0,7.0.69.0,7.0.70.0,7.0.73.0,7.1,7.1.1,7.2,8.0,8.0.22.0,8.0.24.0,8.0.33.0,8.0.34.0,8.0.35.0,8.0.39.0,8.0.42.0,9.0,9.0.16,9.0.18d60,9.0.20,9.0.20.0,9.0.28,9.0.28.0,9.0.31,9.0.31.0,9.0.45.0,9.0.47.0,9.0.48.0,9.0.112.0,9.0.114.0,9.0.115.0,9.0.124.0,9.0.125.0,9.0.151.0,9.0.152.0,9.0.155.0,9.0.159.0,9.0.246.0,9.0.260.0,9.0.262.0,9.0.277.0,9.0.283.0,9.125.0,10.0.0.584,10.0.12.10,10.0.12.36,10.0.15.3,10.0.22.87,10.0.32.18,10.0.42.34,10.0.45.2,10.1.52.14.1,10.1.52.15,10.1.53.64,10.1.82.76,10.1.85.3,10.1.92.8,10.1.92.10,10.1.95.1,10.1.95.2,10.1.102.64,10.2.152,10.2.152.32,10.2.152.33,10.2.154.13,10.2.154.25,10.2.159.1,10.3.181.14,10.3.181.16,10.3.181.23,10.3.181.34,10.3.181.36,10.3.183.5,10.3.186.6,10.1.105.6,10.1.106.16,10.2.156.12,10.2.157.51,10.3.185.21,10.3.185.23,10.3.185.25,10.3.186.3,and avoid the version (,10.3.183.7],6.0.21.0,6.0.79,7.0,7.0.1,7.0.14.0,7.0.19.0,7.0.24.0,7.0.25,7.0.53.0,7.0.60.0,7.0.61.0,7.0.63,7.0.66.0,7.0.67.0,7.0.68.0,7.0.69.0,7.0.70.0,7.0.73.0,7.1,7.1.1,7.2,8.0,8.0.22.0,8.0.24.0,8.0.33.0,8.0.34.0,8.0.35.0,8.0.39.0,8.0.42.0,9.0,9.0.16,9.0.18d60,9.0.20,9.0.20.0,9.0.28,9.0.28.0,9.0.31,9.0.31.0,9.0.45.0,9.0.47.0,9.0.48.0,9.0.112.0,9.0.114.0,9.0.115.0,9.0.124.0,9.0.125.0,9.0.151.0,9.0.152.0,9.0.155.0,9.0.159.0,9.0.246.0,9.0.260.0,9.0.262.0,9.0.277.0,9.0.283.0,9.125.0,10.0.0.584,10.0.12.10,10.0.12.36,10.0.15.3,10.0.22.87,10.0.32.18,10.0.42.34,10.0.45.2,10.1.52.14.1,10.1.52.15,10.1.53.64,10.1.82.76,10.1.85.3,10.1.92.8,10.1.92.10,10.1.95.1,10.1.95.2,10.1.102.64,10.2.152,10.2.152.32,10.2.152.33,10.2.154.13,10.2.154.25,10.2.159.1,10.3.181.14,10.3.181.16,10.3.181.23,10.3.181.34,10.3.181.36,10.3.183.5,(,10.3.186.6],10.1.105.6,10.1.106.16,10.2.156.12,10.2.157.51,10.3.185.21,10.3.185.23,10.3.185.25,10.3.186.3" cve_dataset
"CVE:CVE-2021-35523
CNNVD:CNNVD-202106-1900
Securepoint SSL VPN Client是开源的一个SSL VPN 客户端,适用于 Windows。
Securepoint SSL VPN Client v2 中存在访问控制错误漏洞,该漏洞源于未对软件的配置功能做安全处理。 攻击者可通过将本地权限升级到NT AUTHORITYSYSTEM,从而允许本地非特权用户可以修改“%APPDATA%Securepoint SSL VPN 下的OpenVPN配置,并添加一个以特权用户身份执行的外部脚本文件。以下产品及版本受到影响:Windows上2.0.32之前的Securepoint SSL VPN Client v2。
solution:Upgrade securepoint openvpn-client to a higher version than 2.0.32,and avoid the version [2.0.15,2.0.32)" cve_dataset
"CVE:CVE-2019-13694
CNNVD:CNNVD-201910-756
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。WebRTC是其中的一个支持浏览器进行实时语音对话或视频对话的组件。
Google Chrome 77.0.3865.120之前版本中的WebRTC存在资源管理错误漏洞。攻击者可借助特制的网站利用该漏洞在系统执行任意代码。
solution:Upgrade google chrome to a higher version than 77.0.3865.120,and avoid the version (,77.0.3865.120)" cve_dataset
"CVE:CVE-2019-13960
CNNVD:CNNVD-201907-1090
libjpeg是一款用于处理JPEG格式图像数据的C语言库。该产品包括JPEG解码、JPEG编码和其他JPEG功能。libjpeg-turbo是libjpeg的一个优化改进版本。
libjpeg-turbo 2.0.2版本中存在安全漏洞。攻击者可通过发送图像头中带有不正确长度和宽度的无效的渐进式JPEG图像利用该漏洞造成拒绝服务。
solution:Upgrade libjpeg-turbo libjpeg-turbo to a higher version than 2.0.2,and avoid the version 2.0.2
solution:Upgrade glpi-project glpi to a higher version than 9.4.1,and avoid the version (,9.4.1)" cve_dataset
"CVE:CVE-2021-32134
CNNVD:CNNVD-202109-739
GPAC是一款开源的多媒体框架。
GPAC 存在安全漏洞,该漏洞源于 GPAC 1.0.1 版本中的 gf_odf_desc_copy 函数存在空指针取消引用漏洞。该漏洞允许攻击者通过精心制作的文件导致拒绝服务。
solution:Upgrade gpac gpac to a higher version than 1.0.1,and avoid the version 1.0.1" cve_dataset
"CVE:CVE-2021-39356
CNNVD:CNNVD-202110-1555
WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。
WordPress 插件 Content Staging 存在跨站脚本漏洞,该漏洞源于输入验证不足。该漏洞允许具有管理用户访问权限的攻击者注入任意 Web脚本。
solution:Upgrade content_staging_project content_staging to a higher version than 2.0.1,and avoid the version (,2.0.1]" cve_dataset
"CVE:CVE-2019-16235
CNNVD:CNNVD-201909-578
Dino是Dino团队的一款开源的桌面版聊天客户端应用程序。
Dino 2019-09-10之前版本中存在访问控制错误漏洞。该漏洞源于网络系统或产品未正确限制来自未授权角色的资源访问。
solution:Upgrade dino dino to a higher version than 0.1.0,and avoid the version (,0.1.0); Upgrade canonical ubuntu_linux to a higher version than 18.04,and avoid the version 18.04; Upgrade fedoraproject fedora to a higher version than 29,30,31,and avoid the version 29,30,31; Upgrade debian debian_linux to a higher version than 10.0,and avoid the version 10.0" cve_dataset
"CVE:CVE-2023-34167
CNNVD:CNNVD-202306-243
Huawei HarmonyOS是中国华为(Huawei)公司的一个操作系统。提供一个基于微内核的全场景分布式操作系统。
Huawei HarmonyOS 存在安全漏洞,该漏洞源于华为桌面存在白名单仿冒漏洞,恶意三方应用利用该漏洞可能在桌面上隐藏应用图标,防止被用户卸载。
solution:Upgrade huawei emui to a higher version than 11.0.1,12.0.0,12.0.1,13.0.0,and avoid the version 11.0.1,12.0.0,12.0.1,13.0.0" cve_dataset
"CVE:CVE-2022-46293
CNNVD:CNNVD-202307-1827
Babel是一款使用在内容管理系统中的多语言支持模块。
Open Babel 3.1.1版本存在缓冲区错误漏洞。攻击者利用该漏洞通过特制的格式错误的文件导致任意代码执行。
solution:Upgrade openbabel open_babel to a higher version than 3.1.1,and avoid the version 3.1.1" cve_dataset
"CVE:CVE-2014-4845
CNNVD:CNNVD-201407-261
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。BannerMan是其中的一个用于在WordPress站点添加横幅的插件。
WordPress BannerMan插件0.2.4版本中存在跨站脚本漏洞,该漏洞源于wp-admin/options-general.php脚本没有充分过滤‘bannerman_background’参数。远程攻击者可利用该漏洞注入任意Web脚本或HTML。
solution:Upgrade stillbreathing bannerman to a higher version than 0.2.4,and avoid the version 0.2.4" cve_dataset
"CVE:CVE-2018-16051
CNNVD:CNNVD-201810-114
GitLab是一套利用Ruby on Rails开发的开源应用程序,可实现一个自托管的Git(版本控制系统)项目仓库,它拥有与Github类似的功能,可查阅项目的文件内容、提交历史、Bug列表等。
GitLab(社区版和企业版)中存在安全漏洞。攻击者可利用该漏洞泄露孤立的文件。以下版本受到影响:GitLab 11.0.6之前版本,11.1.5之前的11.1.x版本,11.2.2之前的11.2.x版本。
solution:Upgrade gitlab gitlab to a higher version than 11.0.6,11.1.5,11.2.2,and avoid the version [8.10.0,11.0.6),[11.1.0,11.1.5),[11.2.0,11.2.2)" cve_dataset
"CVE:CVE-2020-13303
CNNVD:CNNVD-202009-196
GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。