CVE PoC的精選列表(二)

CVE-2016-1710

在52.0.2743.82之前的Google Chrome中使用的Blink的WebKit / Source / web / ChromeClientImpl.cpp中的ChromeClientImpl :: createWindow方法不會阻止遞延幀創建窗口,這使遠程攻擊者可以通過以下方式繞過同源策略精心製作的網站。

CVE-2016-1711

在52.0.2743.82之前的Google Chrome中使用的Blink中的WebKit / Source / core / loader / FrameLoader.cpp不會在對DocumentLoader對象執行分離操作期間禁用幀導航,這使遠程攻擊者可以通過精心製作的網站。

CVE-2016-1779

9.3之前的Apple iOS中的WebKit和9.1之前的Safari中的WebKit允許遠程攻擊者繞過Same Origin策略,並通過精心設計的地理位置請求獲取物理位置數據。

CVE-2016-1857

WebKit在9.3.2之前的Apple iOS,9.1.1之前的Safari和9.2.1之前的tvOS中使用,它允許遠程攻擊者通過精心製作的網站執行任意代碼或導致拒絕服務(內存損壞)。漏洞CVE-2016-1854,CVE-2016-1855和CVE-2016-1856。

CVE-2016-1910

SAP NetWeaver 7.4中的用戶管理引擎(UME)允許攻擊者通過未知矢量(也稱爲SAP安全說明2191290)解密未指定的數據。

CVE-2016-2384

在4.5之前的Linux內核中,sound / usb / midi.c中snd_usbmidi_create函數中的snd_usbmidi_create函數具有雙重免費漏洞,允許物理上鄰近的攻擊者通過涉及無效USB描述符的媒介導致拒絕服務(緊急)或可能造成未指定的其他影響。

CVE-2016-2386

SAP NetWeaver J2EE Engine 7.40中UDDI服務器中的SQL注入漏洞使遠程攻擊者可以通過未指定的載體(也稱爲SAP安全說明2101079)執行任意SQL命令。

CVE-2016-2388

SAP NetWeaver 7.4中的通用工作列表配置允許遠程攻擊者通過精心設計的HTTP請求(也稱爲SAP安全說明2256846)獲取敏感的用戶信息。

CVE-2016-3087

啓用動態方法調用後,允許在2.3.20.3之前的Apache Struts 2.3.20.x,在2.3.24.3之前的2.3.24.x和2.3.28.1之前的2.3.28.x,允許遠程攻擊者通過相關的向量執行任意代碼到了!(感嘆號)運算符。

CVE-2016-3088

5.14.0之前的Apache ActiveMQ 5.x中的Fileserver Web應用程序允許遠程攻擊者通過HTTP PUT和HTTP MOVE請求上載並執行任意文件。

CVE-2016-3309

Microsoft Windows Vista SP2中的內核模式驅動程序;Windows Server 2008 SP2和R2 SP1; Windows 7 SP1;Windows 8.1; Windows Server 2012 Gold和R2;Windows RT 8.1;Windows 10 Gold,1511和1607以及Windows 10 Gold,1511和1607允許本地用戶通過精心設計的應用程序(即“ Win32k特權提升漏洞”)獲得特權,該漏洞不同於CVE-2016-3308,CVE-2016-3310和CVE-2016- 3311。

CVE-2016-3371

Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1和Windows 10 Gold,1511和1607中的內核API無法正確實施權限,允許本地用戶通過精心設計的應用程序(也稱爲“ Windows內核特權提升漏洞”)獲取敏感信息。

CVE-2016-3386

Microsoft Edge中的Chakra JavaScript引擎允許遠程攻擊者通過精心製作的網站(也稱爲“腳本引擎內存損壞漏洞”)執行任意代碼或導致拒絕服務(內存損壞)(該漏洞不同於CVE-2016-3389,CVE) -2016-7190和CVE-2016-7194。

CVE-2016-3714

6.9.3-10之前的ImageMagick中的(1)EPHEMERAL,(2)HTTPS,(3)MVG,(4)MSL,(5)TEXT,(6)SHOW,(7)WIN和(8)PLT編碼器7.0.1-1之前的7.x和7.x-1允許遠程攻擊者通過精心製作的圖像(也稱爲“ ImageTragick”)中的外殼元字符執行任意代碼。

CVE-2016-4338

與非bash的shell一起使用時,Zabbix中2.0.18之前的代理中的mysql用戶參數配置腳本(userparameter_mysql.conf),2.2.13之前的2.2.x和3.0.3之前的3.0.x與bash以外的shell一起使用時,允許上下文-依賴的攻擊者通過mysql.size參數執行任意代碼或SQL命令。

CVE-2016-4437

如果尚未爲“記住我”功能配置密碼,則Apache Shiro 1.2.5之前的版本將允許遠程攻擊者執行任意代碼或通過未指定的請求參數繞過預期的訪問限制。

CVE-2016-4622

9.3.3之前的Apple iOS中的WebKit,9.1.2之前的Safari和9.2.2之前的tvOS中的WebKit允許遠程攻擊者通過精心製作的網站執行任意代碼或導致服務拒絕(內存損壞),此漏洞不同於CVE- 2016-4589,CVE-2016-4623和CVE-2016-4624。

CVE-2016-4734

Apple iOS 10之前的版本,Safari 10之前的版本和10v之前的tvOS中的WebKit允許遠程攻擊者通過精心製作的網站執行任意代碼或導致拒絕服務(內存損壞),此漏洞不同於CVE-2016-4611,CVE- 2016-4730,CVE-2016-4733和CVE-2016-4735。

CVE-2016-4971

1.18之前的GNU wget允許遠程服務器通過將請求從HTTP重定向到精心製作的FTP資源來寫入任意文件。

CVE-2016-5129

在52.0.2743.82之前的Google Chrome中使用的5.2.361.32之前的Google V8無法正確處理左側修剪的對象,這使遠程攻擊者可以通過精心製作的JavaScript代碼導致拒絕服務(內存損壞)或可能造成未指定的其他影響。

CVE-2016-5172

在53.0.2785.113之前的Google Chrome中使用的Google V8中的解析器對範圍進行了錯誤處理,這使遠程攻擊者可以通過精心製作的JavaScript代碼從任意內存位置獲取敏感信息。

CVE-2016-5195

在Linux內核2.x到4.x之前的4.x中,mm / gup.c中的爭用條件在4.8.3之前允許本地用戶通過對寫時複製(COW)功能的不正確處理來寫入特權,從而獲得特權。唯一的內存映射,即2016年10月在野外發現的,也稱爲“髒COW”。

CVE-2016-5198

適用於Linux的54.0.2840.90和適用於Android的54.0.2840.85以及適用於Windows和Mac的54.0.2840.87之前的Google Chrome中的V8包含錯誤的優化假設,從而使遠程攻擊者可以執行任意讀取/寫入操作,從而導致代碼執行,通過精心製作的HTML頁面。

CVE-2016-5200

適用於Mac的54.0.2840.98和適用於Windows的54.0.2840.99以及適用於Linux的54.0.2840.100和適用於Android的55.0.2883.84之前的Google Chrome中的V8錯誤地應用了類型規則,這使遠程攻擊者可以通過精心設計的方式利用堆破壞HTML頁面。

CVE-2016-5204

SVG影子樹的泄漏導致在55.0.2883.75(對於Mac,Windows和Linux)和55.0.2883.84(對於Android)之前的Google Chrome瀏覽器中的Blink中的DOM樹損壞,從而使遠程攻擊者可以通過以下方式注入任意腳本或HTML(UXSS):精心製作的HTML頁面。

CVE-2016-5207

在適用於Mac,Windows和Linux的55.0.2883.75和適用於Android的55.0.2883.84之前的Google Chrome瀏覽器中,在刪除全屏元素期間可能會損壞DOM樹,這使遠程攻擊者可以執行任意代碼通過精心製作的HTML頁面。

CVE-2016-5346

Google Pixel / Pixel SL Qualcomm Avtimer驅動程序中存在一個Information Disclosure漏洞,原因是在AF_MSM_IPC套接字上處理用戶進程的用戶進程接受系統調用時取消了NULL指針的引用,這可能使本地惡意用戶獲取敏感信息(Android Bug ID A -32551280)。

CVE-2016-5610

Oracle Virtualization中5.0.28之前的Oracle VM VirtualBox組件和5.1.8之前的5.1.x中的未指定漏洞允許本地用戶通過與Core相關的媒介影響機密性,完整性和可用性。

CVE-2016-5611

Oracle Virtualization中5.0.28之前的Oracle VM VirtualBox組件和5.1.8之前的5.1.x中的未指定漏洞使本地用戶可以通過與Core相關的媒介來影響機密性。

CVE-2016-5734

4.0.10.16之前的phpMyAdmin 4.0.x,4.4.15.7之前的4.4.x和4.6.3之前的4.6.x無法正確選擇分隔符以防止使用preg_replace e(aka eval)修飾符,這可能允許遠程攻擊者執行如表搜索和替換實現所示,通過精心設計的字符串生成任意PHP代碼。

CVE-2016-6210

7.3之前的OpenSSH中的sshd(當使用SHA256或SHA512進行用戶密碼散列時)在用戶名不存在時對靜態密碼使用BLOWFISH散列,這使遠程攻擊者可以利用大密碼爲時利用響應之間的時間差來枚舉用戶。提供。

CVE-2016-6277

NETGEAR R6250在1.0.4.6.Beta之前,R6400在1.0.1.18.Beta之前,R6700在1.0.1.14.Beta,R6900,R7000在1.0.7.6.Beta之前,R7100LG在1.0.0.28.Beta,在1.0.0.46.Beta之前的R7300LG ,1.0.1.8.Beta之前的R7900、1.0.3.26.Beta,D6220,D6400,D7000之前的R8000,以及可能的其他路由器,允許遠程攻擊者通過外殼元字符在cgi-bin /的路徑信息中執行任意命令。

CVE-2016-6415

Cisco IOS 12.2至12.4和15.0至15.6,IOS XE至3.18S,IOS XR 4.3.x和5.0.x至5.2.x以及7.0之前的PIX中的服務器IKEv1實施允許遠程攻擊者通過以下方式從設備內存中獲取敏感信息安全協會(SA)協商請求,也稱爲Bug ID CSCvb29204和CSCvb36055或BENIGNCERTAIN。

CVE-2016-6662

Oracle MySQL至5.5.52、5.6.x至5.6.33和5.7.x至5.7.15; 5.5.51之前的MariaDB,10.0.27之前的10.0.x和10.1.17之前的10.1.x; 5.5.51-38.1之前的Percona Server,5.6.32-78.0之前的5.6.x和5.7.14-7之前的5.7.x允許本地用戶通過將general_log_file設置爲my.cnf來創建任意配置並繞過某些保護機制組態。注意:通過設置malloc_lib,可以利用它以root特權執行任意代碼。注意:受影響的MySQL版本信息來自Oracle 2016年10月的CPU。Oracle尚未對第三方聲稱該問題已在MySQL 5.5.52、5.6.33和5.7.15中進行靜默修復的第三方發表評論。

CVE-2016-6700

4.4.4之前的Android 4.x,5.0.2之前的5.0.x和5.1.1之前的5.1.x中的libzipfile中的特權提升漏洞可能使本地惡意應用程序能夠在特權進程的上下文中執行任意代碼。由於存在本地永久性設備損壞的可能性,此問題的嚴重性被評爲“嚴重”,這可能需要重新刷新操作系統以修復設備。Android ID:A-30916186。

CVE-2016-6702

4.4.4之前的Android 4.x,5.0.2之前的5.0.x和5.1.1之前的5.1.x中的libjpeg中的遠程代碼執行漏洞可能使攻擊者能夠使用特製文件在以下環境下執行任意代碼:無特權的過程。由於在使用libjpeg的應用程序中可能會遠程執行代碼,因此,此問題的嚴重性爲“高”。Android ID:A-30259087。

CVE-2016-6762

libziparchive庫中的特權提升漏洞可能使本地惡意應用程序能夠在特權進程的上下文中執行任意代碼。由於此漏洞可用於本地訪問增強的功能,而第三方應用程序通常無法訪問這些功能,因此該問題的等級爲“高”。產品:Android。版本:5.0.2、5.1.1、6.0、6.0.1、7.0。Android ID:A-31251826。

CVE-2016-6787

在某些遷移期間,Linux內核中的性能子系統中的kernel / events / core.c在4.0之前未正確管理鎖,這允許本地用戶通過精心設計的應用程序(即Android內部錯誤31095224)獲得特權。

CVE-2016-7124

PHP 5.6.25之前的ext / standard / var_unserializer.c和7.0.10之前的7.x對某些無效對象的處理不當,這使遠程攻擊者可以通過精心製作的序列化數據導致拒絕服務或可能產生未指定的其他影響,從而導致(1)__destruct調用或(2)魔術方法調用。

CVE-2016-7189

Microsoft Edge中的Chakra JavaScript引擎允許遠程攻擊者通過精心製作的網站(即“腳本引擎遠程代碼執行漏洞”)執行任意代碼。

CVE-2016-7190

Microsoft Edge中的Chakra JavaScript引擎允許遠程攻擊者通過精心製作的網站(也稱爲“腳本引擎內存損壞漏洞”)來執行任意代碼或導致拒絕服務(內存損壞),該漏洞不同於CVE-2016-3386,CVE -2016-3389和CVE-2016-7194。

CVE-2016-7194

Microsoft Edge中的Chakra JavaScript引擎允許遠程攻擊者通過精心製作的網站(也稱爲“腳本引擎內存損壞漏洞”)來執行任意代碼或導致拒絕服務(內存損壞),該漏洞不同於CVE-2016-3386,CVE -2016-3389和CVE-2016-7190。

CVE-2016-7200

Microsoft Edge中的Chakra JavaScript腳本引擎允許遠程攻擊者通過精心製作的網站(即“腳本引擎內存損壞漏洞”)與CVE-2016-7201漏洞不同,可以執行任意代碼或導致拒絕服務(內存損壞), CVE-2016-7202,CVE-2016-7203,CVE-2016-7208,CVE-2016-7240,CVE-2016-7242和CVE-2016-7243。

CVE-2016-7201

Microsoft Edge中的Chakra JavaScript腳本引擎允許遠程攻擊者通過精心製作的網站(即CScript-2016-7200所不同的漏洞)通過精心製作的網站執行任意代碼或導致拒絕服務(內存損壞), CVE-2016-7202,CVE-2016-7203,CVE-2016-7208,CVE-2016-7240,CVE-2016-7242和CVE-2016-7243。

CVE-2016-7202

通過Chakra演示,通過Microsoft Internet Explorer 9至11和Microsoft Edge中的腳本引擎,遠程攻擊者可以通過精心製作的網站(即“腳本引擎內存損壞漏洞”)執行任意代碼或導致拒絕服務(內存損壞)。 JavaScript引擎是與CVE-2016-7200,CVE-2016-7201,CVE-2016-7203,CVE-2016-7208,CVE-2016-7240,CVE-2016-7242和CVE-2016-7243不同的漏洞。

CVE-2016-7203

Microsoft Edge中的Chakra JavaScript腳本引擎允許遠程攻擊者通過精心製作的網站(即CScript-2016-7200所不同的漏洞)通過精心製作的網站執行任意代碼或導致拒絕服務(內存損壞), CVE-2016-7201,CVE-2016-7202,CVE-2016-7208,CVE-2016-7240,CVE-2016-7242和CVE-2016-7243。

CVE-2016-7240

Microsoft Edge中的Chakra JavaScript腳本引擎允許遠程攻擊者通過精心製作的網站(即CScript-2016-7200所不同的漏洞)通過精心製作的網站執行任意代碼或導致拒絕服務(內存損壞), CVE-2016-7201,CVE-2016-7202,CVE-2016-7203,CVE-2016-7208,CVE-2016-7242和CVE-2016-7243。

CVE-2016-7241

Microsoft Internet Explorer 11和Microsoft Edge允許遠程攻擊者通過精心製作的網站(也稱爲“ Microsoft瀏覽器內存損壞漏洞”)執行任意代碼或導致拒絕服務(內存損壞)。

CVE-2016-7255

Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1,Windows 10 Gold,1511和1607和Windows Server 2016中的內核模式驅動程序允許本地用戶通過精心設計的應用程序(即“ Win32k特權提升漏洞”)獲得特權。

CVE-2016-7286

Microsoft Edge中的腳本引擎允許遠程攻擊者通過精心製作的網站(也稱爲“腳本引擎內存損壞漏洞”)來執行任意代碼或導致拒絕服務(內存損壞),該漏洞不同於CVE-2016-7288,CVE- 2016-7296和CVE-2016-7297。

CVE-2016-7287

Microsoft Internet Explorer 11和Microsoft Edge中的腳本引擎允許遠程攻擊者通過精心製作的網站(也稱爲“腳本引擎內存損壞漏洞”)執行任意代碼或導致拒絕服務(內存損壞)。

CVE-2016-7288

Microsoft Edge中的腳本引擎允許遠程攻擊者通過精心製作的網站(也稱爲“腳本引擎內存損壞漏洞”)來執行任意代碼或導致服務拒絕(內存損壞),該漏洞不同於CVE-2016-7286,CVE- 2016-7296和CVE-2016-7297。

CVE-2016-7547

趨勢科技威脅發現設備2.6.1062r1上的命令執行缺陷在admin_sys_time.cgi界面中帶有timezone參數。

CVE-2016-7552

在趨勢科技威脅發現設備2.6.1062r1上,在處理session_id cookie時,目錄遍歷允許遠程未經身份驗證的攻擊者以root用戶身份刪除任意文件。這可用於繞過身份驗證或引起DoS。

CVE-2016-8413

高通攝像頭驅動程序中的信息泄露漏洞可能使本地惡意應用程序訪問其權限級別之外的數據。由於此問題首先需要損害特權進程,因此將其評爲“中等”。產品:Android。版本:Kernel-3.10,Kernel-3.18。Android ID:A-32709702。參考:QC-CR#518731。

CVE-2016-8477

高通攝像頭驅動程序中的信息泄露漏洞可能使本地惡意應用程序訪問其權限級別之外的數據。由於此問題首先需要損害特權進程,因此將其評爲“中等”。產品:Android。版本:Kernel-3.10,Kernel-3.18。Android ID:A-32720522。參考:QC-CR#1090007。

CVE-2016-8584

趨勢科技威脅發現設備2.6.1062r1和更早版本使用可預測的會話值,這使遠程攻擊者可以通過猜測該值來繞過身份驗證。

CVE-2016-8585

趨勢科技威脅發現設備2.6.1062r1和更早版本中的admin_sys_time.cgi允許遠程身份驗證的用戶通過timezone參數中的shell元字符以root用戶身份執行任意代碼。

CVE-2016-8586

趨勢科技威脅發現設備2.6.1062r1和更早版本中的detected_potential_files.cgi允許遠程身份驗證的用戶通過cache_id參數中的shell元字符以root用戶身份執行任意代碼。

CVE-2016-8587

趨勢科技威脅發現設備2.6.1062r1和更早版本中的dlp_policy_upload.cgi允許遠程身份驗證的用戶通過包含指向/ eng_ptn_stores / prod / sensorSDK / data /或/ eng_ptn_stores / prod / sensorSDK / backup_pol /的符號鏈接的存檔文件執行任意代碼。

CVE-2016-8588

趨勢科技威脅發現設備2.6.1062r1和更早版本中的hotfix_upload.cgi允許遠程身份驗證的用戶通過外殼元字符以上載文件的文件名執行任意代碼。

CVE-2016-8589

趨勢科技威脅發現設備2.6.1062r1和更早版本中的log_query_dae.cgi允許遠程身份驗證的用戶通過cache_id參數中的shell元字符以root用戶身份執行任意代碼。

CVE-2016-8590

趨勢科技威脅發現設備2.6.1062r1及更早版本中的log_query_dlp.cgi允許遠程身份驗證的用戶通過cache_id參數中的shell元字符以root用戶身份執行任意代碼。

CVE-2016-8591

趨勢科技威脅發現設備2.6.1062r1和更早版本中的log_query.cgi允許遠程身份驗證的用戶通過cache_id參數中的shell元字符以root用戶身份執行任意代碼。

CVE-2016-8592

趨勢科技威脅發現設備2.6.1062r1及更早版本中的log_query_system.cgi允許遠程身份驗證的用戶通過cache_id參數中的shell元字符以root用戶身份執行任意代碼。

CVE-2016-8593

趨勢科技威脅發現設備2.6.1062r1及更早版本中的log_query_system.cgi允許遠程身份驗證的用戶通過cache_id參數中的shell元字符以root用戶身份執行任意代碼。

CVE-2016-9651

在55.0.2883.75之前,缺少對JS對象的屬性是否在Google Chrome V8中私有的檢查,這使得遠程攻擊者可以通過精心製作的HTML頁面在沙箱內執行任意代碼。

CVE-2016-9793

4.8.14之前的Linux內核中net / core / sock.c中的sock_setsockopt函數錯誤處理了sk_sndbuf和sk_rcvbuf的負值,這使本地用戶可以拒絕服務(內存損壞和系統崩潰)或可能具有未指定的其他影響通過使用(1)SO_SNDBUFFORCE或(2)SO_RCVBUFFORCE選項,利用CAP_NET_ADMIN功能進行精心製作的setsockopt系統調用。

CVE-2016-10033

5.2.18之前的PHPMailer中isMail傳輸中isMail傳輸中的mailSend函數可能允許遠程攻擊者將額外的參數傳遞給mail命令,並因此通過精心製作的Sender屬性中的“(反斜槓雙引號)執行任意代碼。

CVE-2016-10191

2.8.10之前的FFmpeg,3.0.5之前的3.0.x,3.1.6之前的3.1.x和3.2.2之前的3.2.x中的FFmpeg中的libavformat / rtmppkt.c中基於堆的緩衝區溢出允許遠程攻擊者通過以下方式執行任意代碼利用未能檢查RTMP數據包大小不匹配的情況。

CVE-2016-10277

Motorola引導加載程序中的特權提升漏洞可能使本地惡意應用程序能夠在引導加載程序的上下文中執行任意代碼。由於存在本地永久性設備損壞的可能性,此問題的嚴重性被評爲“嚴重”,這可能需要重新刷新操作系統以修復設備。產品:Android。版本:Kernel-3.10,Kernel-3.18。Android ID:A-33840490。

CVE-2016-10370

在OnePlus設備(例如3T)上發現了一個問題。OnePlus OTA Updater通過HTTP將簽名的OTA映像推送到不帶TLS的位置。雖然它不允許安裝任意OTA(由於數字簽名),但不必要地增加了攻擊面,並允許遠程利用其他漏洞,例如CVE-2017-5948,CVE-2017-8850和CVE- 2017-8851。

CVE-2017-0015

在Microsoft瀏覽器中處理內存中的對象時,受影響的Microsoft腳本引擎呈現方式中存在一個遠程執行代碼漏洞。這些漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然後,攻擊者可能會安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。此漏洞與CVE-2017-0010,CVE-2017-0032,CVE-2017-0035,CVE-2017-0067,CVE-2017-0070,CVE-2017-0071,CVE-2017-0094,

CVE-2017-0037

Microsoft Internet Explorer 10和11和Microsoft Edge在mshtml.dll中的Layout :: MultiColumnBoxBuilder :: HandleColumnBreakOnColumnSpanningElement函數中存在類型混淆問題,該漏洞使遠程攻擊者可以通過涉及精心設計的級聯樣式表(CSS)令牌序列的向量執行任意代碼並製作了可在TH元素上運行的JavaScript代碼。

CVE-2017-0059

Microsoft Internet Explorer 9至11允許遠程攻擊者通過精心製作的網站(也稱爲“ Internet Explorer信息泄露漏洞”)從進程內存中獲取敏感信息。此漏洞與CVE-2017-0008和CVE-2017-0009中描述的漏洞不同。

CVE-2017-0070

在Microsoft瀏覽器中處理內存中的對象時,受影響的Microsoft腳本引擎呈現方式中存在一個遠程執行代碼漏洞。這些漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然後,攻擊者可能會安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。此漏洞與CVE-2017-0010,CVE-2017-0015,CVE-2017-0032,CVE-2017-0035,CVE-2017-0067,CVE-2017-0071,CVE-2017-0094,

CVE-2017-0071

在Microsoft瀏覽器中處理內存中的對象時,受影響的Microsoft腳本引擎呈現方式中存在一個遠程執行代碼漏洞。這些漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然後,攻擊者可能會安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。此漏洞與CVE-2017-0010,CVE-2017-0015,CVE-2017-0032,CVE-2017-0035,CVE-2017-0067,CVE-2017-0070,CVE-2017-0094,

CVE-2017-0134

在Microsoft瀏覽器中處理內存中的對象時,受影響的Microsoft腳本引擎呈現方式中存在一個遠程執行代碼漏洞。這些漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然後,攻擊者可能會安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。此漏洞與CVE-2017-0010,CVE-2017-0015,CVE-2017-0032,CVE-2017-0035,CVE-2017-0067,CVE-2017-0070,CVE-2017-0071,

CVE-2017-0135

Microsoft Edge允許遠程攻擊者繞過其他瀏覽器窗口中HTML元素的“相同源策略”,也稱爲“ Microsoft Edge安全功能繞過漏洞”。此漏洞與CVE-2017-0066和CVE-2017-0140中描述的漏洞不同。

CVE-2017-0141

在Microsoft瀏覽器中處理內存中的對象時,受影響的Microsoft腳本引擎呈現方式中存在一個遠程執行代碼漏洞。這些漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然後,攻擊者可能會安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。此漏洞與CVE-2017-0010,CVE-2017-0015,CVE-2017-0032,CVE-2017-0035,CVE-2017-0067,CVE-2017-0070,CVE-2017-0071,

CVE-2017-0143

Microsoft Windows Vista SP2中的SMBv1服務器;Windows Server 2008 SP2和R2 SP1; Windows 7 SP1;Windows 8.1; Windows Server 2012 Gold和R2;Windows RT 8.1;Windows 10 Gold,1511和1607;以及 Windows Server 2016和Windows Server 2016允許遠程攻擊者通過精心製作的數據包(也稱爲“ Windows SMB遠程代碼執行漏洞”)執行任意代碼。此漏洞與CVE-2017-0144,CVE-2017-0145,CVE-2017-0146和CVE-2017-0148中描述的漏洞不同。

CVE-2017-0144

Microsoft Windows Vista SP2中的SMBv1服務器;Windows Server 2008 SP2和R2 SP1; Windows 7 SP1;Windows 8.1; Windows Server 2012 Gold和R2;Windows RT 8.1;Windows 10 Gold,1511和1607;以及 Windows Server 2016和Windows Server 2016允許遠程攻擊者通過精心製作的數據包(也稱爲“ Windows SMB遠程代碼執行漏洞”)執行任意代碼。此漏洞與CVE-2017-0143,CVE-2017-0145,CVE-2017-0146和CVE-2017-0148中描述的漏洞不同。

CVE-2017-0145

Microsoft Windows Vista SP2中的SMBv1服務器;Windows Server 2008 SP2和R2 SP1; Windows 7 SP1;Windows 8.1; Windows Server 2012 Gold和R2;Windows RT 8.1;Windows 10 Gold,1511和1607;以及 Windows Server 2016和Windows Server 2016允許遠程攻擊者通過精心製作的數據包(也稱爲“ Windows SMB遠程代碼執行漏洞”)執行任意代碼。此漏洞與CVE-2017-0143,CVE-2017-0144,CVE-2017-0146和CVE-2017-0148中描述的漏洞不同。

原文轉載:ots網絡安全社區
原文鏈接:http://www.ots-sec.cn/ots911/vip_doc/16768353.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章