CVE-2016-1710

在52.0.2743.82之前的Google Chrome中使用的Blink的WebKit / Source / web / ChromeClientImpl.cpp中的ChromeClientImpl :: createWindow方法不会阻止递延帧创建窗口,这使远程攻击者可以通过以下方式绕过同源策略精心制作的网站。

CVE-2016-1711

在52.0.2743.82之前的Google Chrome中使用的Blink中的WebKit / Source / core / loader / FrameLoader.cpp不会在对DocumentLoader对象执行分离操作期间禁用帧导航,这使远程攻击者可以通过精心制作的网站。

CVE-2016-1779

9.3之前的Apple iOS中的WebKit和9.1之前的Safari中的WebKit允许远程攻击者绕过Same Origin策略,并通过精心设计的地理位置请求获取物理位置数据。

CVE-2016-1857

WebKit在9.3.2之前的Apple iOS,9.1.1之前的Safari和9.2.1之前的tvOS中使用,它允许远程攻击者通过精心制作的网站执行任意代码或导致拒绝服务(内存损坏)。漏洞CVE-2016-1854,CVE-2016-1855和CVE-2016-1856。

CVE-2016-1910

SAP NetWeaver 7.4中的用户管理引擎(UME)允许攻击者通过未知矢量(也称为SAP安全说明2191290)解密未指定的数据。

CVE-2016-2384

在4.5之前的Linux内核中,sound / usb / midi.c中snd_usbmidi_create函数中的snd_usbmidi_create函数具有双重免费漏洞,允许物理上邻近的攻击者通过涉及无效USB描述符的媒介导致拒绝服务(紧急)或可能造成未指定的其他影响。

CVE-2016-2386

SAP NetWeaver J2EE Engine 7.40中UDDI服务器中的SQL注入漏洞使远程攻击者可以通过未指定的载体(也称为SAP安全说明2101079)执行任意SQL命令。

CVE-2016-2388

SAP NetWeaver 7.4中的通用工作列表配置允许远程攻击者通过精心设计的HTTP请求(也称为SAP安全说明2256846)获取敏感的用户信息。

CVE-2016-3087

启用动态方法调用后,允许在2.3.20.3之前的Apache Struts 2.3.20.x,在2.3.24.3之前的2.3.24.x和2.3.28.1之前的2.3.28.x,允许远程攻击者通过相关的向量执行任意代码到了!(感叹号)运算符。

CVE-2016-3088

5.14.0之前的Apache ActiveMQ 5.x中的Fileserver Web应用程序允许远程攻击者通过HTTP PUT和HTTP MOVE请求上载并执行任意文件。

CVE-2016-3309

Microsoft Windows Vista SP2中的内核模式驱动程序;Windows Server 2008 SP2和R2 SP1; Windows 7 SP1;Windows 8.1; Windows Server 2012 Gold和R2;Windows RT 8.1;Windows 10 Gold,1511和1607以及Windows 10 Gold,1511和1607允许本地用户通过精心设计的应用程序(即“ Win32k特权提升漏洞”)获得特权,该漏洞不同于CVE-2016-3308,CVE-2016-3310和CVE-2016- 3311。

CVE-2016-3371

Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1和Windows 10 Gold,1511和1607中的内核API无法正确实施权限,允许本地用户通过精心设计的应用程序(也称为“ Windows内核特权提升漏洞”)获取敏感信息。

CVE-2016-3386

Microsoft Edge中的Chakra JavaScript引擎允许远程攻击者通过精心制作的网站(也称为“脚本引擎内存损坏漏洞”)执行任意代码或导致拒绝服务(内存损坏)(该漏洞不同于CVE-2016-3389,CVE) -2016-7190和CVE-2016-7194。

CVE-2016-3714

6.9.3-10之前的ImageMagick中的(1)EPHEMERAL,(2)HTTPS,(3)MVG,(4)MSL,(5)TEXT,(6)SHOW,(7)WIN和(8)PLT编码器7.0.1-1之前的7.x和7.x-1允许远程攻击者通过精心制作的图像(也称为“ ImageTragick”)中的外壳元字符执行任意代码。

CVE-2016-4338

与非bash的shell一起使用时,Zabbix中2.0.18之前的代理中的mysql用户参数配置脚本(userparameter_mysql.conf),2.2.13之前的2.2.x和3.0.3之前的3.0.x与bash以外的shell一起使用时,允许上下文-依赖的攻击者通过mysql.size参数执行任意代码或SQL命令。

CVE-2016-4437

如果尚未为“记住我”功能配置密码,则Apache Shiro 1.2.5之前的版本将允许远程攻击者执行任意代码或通过未指定的请求参数绕过预期的访问限制。

CVE-2016-4622

9.3.3之前的Apple iOS中的WebKit,9.1.2之前的Safari和9.2.2之前的tvOS中的WebKit允许远程攻击者通过精心制作的网站执行任意代码或导致服务拒绝(内存损坏),此漏洞不同于CVE- 2016-4589,CVE-2016-4623和CVE-2016-4624。

CVE-2016-4734

Apple iOS 10之前的版本,Safari 10之前的版本和10v之前的tvOS中的WebKit允许远程攻击者通过精心制作的网站执行任意代码或导致拒绝服务(内存损坏),此漏洞不同于CVE-2016-4611,CVE- 2016-4730,CVE-2016-4733和CVE-2016-4735。

CVE-2016-4971

1.18之前的GNU wget允许远程服务器通过将请求从HTTP重定向到精心制作的FTP资源来写入任意文件。

CVE-2016-5129

在52.0.2743.82之前的Google Chrome中使用的5.2.361.32之前的Google V8无法正确处理左侧修剪的对象,这使远程攻击者可以通过精心制作的JavaScript代码导致拒绝服务(内存损坏)或可能造成未指定的其他影响。

CVE-2016-5172

在53.0.2785.113之前的Google Chrome中使用的Google V8中的解析器对范围进行了错误处理,这使远程攻击者可以通过精心制作的JavaScript代码从任意内存位置获取敏感信息。

CVE-2016-5195

在Linux内核2.x到4.x之前的4.x中,mm / gup.c中的争用条件在4.8.3之前允许本地用户通过对写时复制(COW)功能的不正确处理来写入特权,从而获得特权。唯一的内存映射,即2016年10月在野外发现的,也称为“脏COW”。

CVE-2016-5198

适用于Linux的54.0.2840.90和适用于Android的54.0.2840.85以及适用于Windows和Mac的54.0.2840.87之前的Google Chrome中的V8包含错误的优化假设,从而使远程攻击者可以执行任意读取/写入操作,从而导致代码执行,通过精心制作的HTML页面。

CVE-2016-5200

适用于Mac的54.0.2840.98和适用于Windows的54.0.2840.99以及适用于Linux的54.0.2840.100和适用于Android的55.0.2883.84之前的Google Chrome中的V8错误地应用了类型规则,这使远程攻击者可以通过精心设计的方式利用堆破坏HTML页面。

CVE-2016-5204

SVG影子树的泄漏导致在55.0.2883.75(对于Mac,Windows和Linux)和55.0.2883.84(对于Android)之前的Google Chrome浏览器中的Blink中的DOM树损坏,从而使远程攻击者可以通过以下方式注入任意脚本或HTML(UXSS):精心制作的HTML页面。

CVE-2016-5207

在适用于Mac,Windows和Linux的55.0.2883.75和适用于Android的55.0.2883.84之前的Google Chrome浏览器中,在删除全屏元素期间可能会损坏DOM树,这使远程攻击者可以执行任意代码通过精心制作的HTML页面。

CVE-2016-5346

Google Pixel / Pixel SL Qualcomm Avtimer驱动程序中存在一个Information Disclosure漏洞,原因是在AF_MSM_IPC套接字上处理用户进程的用户进程接受系统调用时取消了NULL指针的引用,这可能使本地恶意用户获取敏感信息(Android Bug ID A -32551280)。

CVE-2016-5610

Oracle Virtualization中5.0.28之前的Oracle VM VirtualBox组件和5.1.8之前的5.1.x中的未指定漏洞允许本地用户通过与Core相关的媒介影响机密性,完整性和可用性。

CVE-2016-5611

Oracle Virtualization中5.0.28之前的Oracle VM VirtualBox组件和5.1.8之前的5.1.x中的未指定漏洞使本地用户可以通过与Core相关的媒介来影响机密性。

CVE-2016-5734

4.0.10.16之前的phpMyAdmin 4.0.x,4.4.15.7之前的4.4.x和4.6.3之前的4.6.x无法正确选择分隔符以防止使用preg_replace e(aka eval)修饰符,这可能允许远程攻击者执行如表搜索和替换实现所示,通过精心设计的字符串生成任意PHP代码。

CVE-2016-6210

7.3之前的OpenSSH中的sshd(当使用SHA256或SHA512进行用户密码散列时)在用户名不存在时对静态密码使用BLOWFISH散列,这使远程攻击者可以利用大密码为时利用响应之间的时间差来枚举用户。提供。

CVE-2016-6277

NETGEAR R6250在1.0.4.6.Beta之前,R6400在1.0.1.18.Beta之前,R6700在1.0.1.14.Beta,R6900,R7000在1.0.7.6.Beta之前,R7100LG在1.0.0.28.Beta,在1.0.0.46.Beta之前的R7300LG ,1.0.1.8.Beta之前的R7900、1.0.3.26.Beta,D6220,D6400,D7000之前的R8000,以及可能的其他路由器,允许远程攻击者通过外壳元字符在cgi-bin /的路径信息中执行任意命令。

CVE-2016-6415

Cisco IOS 12.2至12.4和15.0至15.6,IOS XE至3.18S,IOS XR 4.3.x和5.0.x至5.2.x以及7.0之前的PIX中的服务器IKEv1实施允许远程攻击者通过以下方式从设备内存中获取敏感信息安全协会(SA)协商请求,也称为Bug ID CSCvb29204和CSCvb36055或BENIGNCERTAIN。

CVE-2016-6662

Oracle MySQL至5.5.52、5.6.x至5.6.33和5.7.x至5.7.15; 5.5.51之前的MariaDB,10.0.27之前的10.0.x和10.1.17之前的10.1.x; 5.5.51-38.1之前的Percona Server,5.6.32-78.0之前的5.6.x和5.7.14-7之前的5.7.x允许本地用户通过将general_log_file设置为my.cnf来创建任意配置并绕过某些保护机制组态。注意:通过设置malloc_lib,可以利用它以root特权执行任意代码。注意:受影响的MySQL版本信息来自Oracle 2016年10月的CPU。Oracle尚未对第三方声称该问题已在MySQL 5.5.52、5.6.33和5.7.15中进行静默修复的第三方发表评论。

CVE-2016-6700

4.4.4之前的Android 4.x,5.0.2之前的5.0.x和5.1.1之前的5.1.x中的libzipfile中的特权提升漏洞可能使本地恶意应用程序能够在特权进程的上下文中执行任意代码。由于存在本地永久性设备损坏的可能性,此问题的严重性被评为“严重”,这可能需要重新刷新操作系统以修复设备。Android ID:A-30916186。

CVE-2016-6702

4.4.4之前的Android 4.x,5.0.2之前的5.0.x和5.1.1之前的5.1.x中的libjpeg中的远程代码执行漏洞可能使攻击者能够使用特制文件在以下环境下执行任意代码:无特权的过程。由于在使用libjpeg的应用程序中可能会远程执行代码,因此,此问题的严重性为“高”。Android ID:A-30259087。

CVE-2016-6762

libziparchive库中的特权提升漏洞可能使本地恶意应用程序能够在特权进程的上下文中执行任意代码。由于此漏洞可用于本地访问增强的功能,而第三方应用程序通常无法访问这些功能,因此该问题的等级为“高”。产品:Android。版本:5.0.2、5.1.1、6.0、6.0.1、7.0。Android ID:A-31251826。

CVE-2016-6787

在某些迁移期间,Linux内核中的性能子系统中的kernel / events / core.c在4.0之前未正确管理锁,这允许本地用户通过精心设计的应用程序(即Android内部错误31095224)获得特权。

CVE-2016-7124

PHP 5.6.25之前的ext / standard / var_unserializer.c和7.0.10之前的7.x对某些无效对象的处理不当,这使远程攻击者可以通过精心制作的序列化数据导致拒绝服务或可能产生未指定的其他影响,从而导致(1)__destruct调用或(2)魔术方法调用。

CVE-2016-7189

Microsoft Edge中的Chakra JavaScript引擎允许远程攻击者通过精心制作的网站(即“脚本引擎远程代码执行漏洞”)执行任意代码。

CVE-2016-7190

Microsoft Edge中的Chakra JavaScript引擎允许远程攻击者通过精心制作的网站(也称为“脚本引擎内存损坏漏洞”)来执行任意代码或导致拒绝服务(内存损坏),该漏洞不同于CVE-2016-3386,CVE -2016-3389和CVE-2016-7194。

CVE-2016-7194

Microsoft Edge中的Chakra JavaScript引擎允许远程攻击者通过精心制作的网站(也称为“脚本引擎内存损坏漏洞”)来执行任意代码或导致拒绝服务(内存损坏),该漏洞不同于CVE-2016-3386,CVE -2016-3389和CVE-2016-7190。

CVE-2016-7200

Microsoft Edge中的Chakra JavaScript脚本引擎允许远程攻击者通过精心制作的网站(即“脚本引擎内存损坏漏洞”)与CVE-2016-7201漏洞不同,可以执行任意代码或导致拒绝服务(内存损坏), CVE-2016-7202,CVE-2016-7203,CVE-2016-7208,CVE-2016-7240,CVE-2016-7242和CVE-2016-7243。

CVE-2016-7201

Microsoft Edge中的Chakra JavaScript脚本引擎允许远程攻击者通过精心制作的网站(即CScript-2016-7200所不同的漏洞)通过精心制作的网站执行任意代码或导致拒绝服务(内存损坏), CVE-2016-7202,CVE-2016-7203,CVE-2016-7208,CVE-2016-7240,CVE-2016-7242和CVE-2016-7243。

CVE-2016-7202

通过Chakra演示,通过Microsoft Internet Explorer 9至11和Microsoft Edge中的脚本引擎,远程攻击者可以通过精心制作的网站(即“脚本引擎内存损坏漏洞”)执行任意代码或导致拒绝服务(内存损坏)。 JavaScript引擎是与CVE-2016-7200,CVE-2016-7201,CVE-2016-7203,CVE-2016-7208,CVE-2016-7240,CVE-2016-7242和CVE-2016-7243不同的漏洞。

CVE-2016-7203

Microsoft Edge中的Chakra JavaScript脚本引擎允许远程攻击者通过精心制作的网站(即CScript-2016-7200所不同的漏洞)通过精心制作的网站执行任意代码或导致拒绝服务(内存损坏), CVE-2016-7201,CVE-2016-7202,CVE-2016-7208,CVE-2016-7240,CVE-2016-7242和CVE-2016-7243。

CVE-2016-7240

Microsoft Edge中的Chakra JavaScript脚本引擎允许远程攻击者通过精心制作的网站(即CScript-2016-7200所不同的漏洞)通过精心制作的网站执行任意代码或导致拒绝服务(内存损坏), CVE-2016-7201,CVE-2016-7202,CVE-2016-7203,CVE-2016-7208,CVE-2016-7242和CVE-2016-7243。

CVE-2016-7241

Microsoft Internet Explorer 11和Microsoft Edge允许远程攻击者通过精心制作的网站(也称为“ Microsoft浏览器内存损坏漏洞”)执行任意代码或导致拒绝服务(内存损坏)。

CVE-2016-7255

Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8.1,Windows Server 2012 Gold和R2,Windows RT 8.1,Windows 10 Gold,1511和1607和Windows Server 2016中的内核模式驱动程序允许本地用户通过精心设计的应用程序(即“ Win32k特权提升漏洞”)获得特权。

CVE-2016-7286

Microsoft Edge中的脚本引擎允许远程攻击者通过精心制作的网站(也称为“脚本引擎内存损坏漏洞”)来执行任意代码或导致拒绝服务(内存损坏),该漏洞不同于CVE-2016-7288,CVE- 2016-7296和CVE-2016-7297。

CVE-2016-7287

Microsoft Internet Explorer 11和Microsoft Edge中的脚本引擎允许远程攻击者通过精心制作的网站(也称为“脚本引擎内存损坏漏洞”)执行任意代码或导致拒绝服务(内存损坏)。

CVE-2016-7288

Microsoft Edge中的脚本引擎允许远程攻击者通过精心制作的网站(也称为“脚本引擎内存损坏漏洞”)来执行任意代码或导致服务拒绝(内存损坏),该漏洞不同于CVE-2016-7286,CVE- 2016-7296和CVE-2016-7297。

CVE-2016-7547

趋势科技威胁发现设备2.6.1062r1上的命令执行缺陷在admin_sys_time.cgi界面中带有timezone参数。

CVE-2016-7552

在趋势科技威胁发现设备2.6.1062r1上,在处理session_id cookie时,目录遍历允许远程未经身份验证的攻击者以root用户身份删除任意文件。这可用于绕过身份验证或引起DoS。

CVE-2016-8413

高通摄像头驱动程序中的信息泄露漏洞可能使本地恶意应用程序访问其权限级别之外的数据。由于此问题首先需要损害特权进程,因此将其评为“中等”。产品:Android。版本:Kernel-3.10,Kernel-3.18。Android ID:A-32709702。参考:QC-CR#518731。

CVE-2016-8477

高通摄像头驱动程序中的信息泄露漏洞可能使本地恶意应用程序访问其权限级别之外的数据。由于此问题首先需要损害特权进程,因此将其评为“中等”。产品:Android。版本:Kernel-3.10,Kernel-3.18。Android ID:A-32720522。参考:QC-CR#1090007。

CVE-2016-8584

趋势科技威胁发现设备2.6.1062r1和更早版本使用可预测的会话值,这使远程攻击者可以通过猜测该值来绕过身份验证。

CVE-2016-8585

趋势科技威胁发现设备2.6.1062r1和更早版本中的admin_sys_time.cgi允许远程身份验证的用户通过timezone参数中的shell元字符以root用户身份执行任意代码。

CVE-2016-8586

趋势科技威胁发现设备2.6.1062r1和更早版本中的detected_potential_files.cgi允许远程身份验证的用户通过cache_id参数中的shell元字符以root用户身份执行任意代码。

CVE-2016-8587

趋势科技威胁发现设备2.6.1062r1和更早版本中的dlp_policy_upload.cgi允许远程身份验证的用户通过包含指向/ eng_ptn_stores / prod / sensorSDK / data /或/ eng_ptn_stores / prod / sensorSDK / backup_pol /的符号链接的存档文件执行任意代码。

CVE-2016-8588

趋势科技威胁发现设备2.6.1062r1和更早版本中的hotfix_upload.cgi允许远程身份验证的用户通过外壳元字符以上载文件的文件名执行任意代码。

CVE-2016-8589

趋势科技威胁发现设备2.6.1062r1和更早版本中的log_query_dae.cgi允许远程身份验证的用户通过cache_id参数中的shell元字符以root用户身份执行任意代码。

CVE-2016-8590

趋势科技威胁发现设备2.6.1062r1及更早版本中的log_query_dlp.cgi允许远程身份验证的用户通过cache_id参数中的shell元字符以root用户身份执行任意代码。

CVE-2016-8591

趋势科技威胁发现设备2.6.1062r1和更早版本中的log_query.cgi允许远程身份验证的用户通过cache_id参数中的shell元字符以root用户身份执行任意代码。

CVE-2016-8592

趋势科技威胁发现设备2.6.1062r1及更早版本中的log_query_system.cgi允许远程身份验证的用户通过cache_id参数中的shell元字符以root用户身份执行任意代码。

CVE-2016-8593

趋势科技威胁发现设备2.6.1062r1及更早版本中的log_query_system.cgi允许远程身份验证的用户通过cache_id参数中的shell元字符以root用户身份执行任意代码。

CVE-2016-9651

在55.0.2883.75之前,缺少对JS对象的属性是否在Google Chrome V8中私有的检查,这使得远程攻击者可以通过精心制作的HTML页面在沙箱内执行任意代码。

CVE-2016-9793

4.8.14之前的Linux内核中net / core / sock.c中的sock_setsockopt函数错误处理了sk_sndbuf和sk_rcvbuf的负值,这使本地用户可以拒绝服务(内存损坏和系统崩溃)或可能具有未指定的其他影响通过使用(1)SO_SNDBUFFORCE或(2)SO_RCVBUFFORCE选项,利用CAP_NET_ADMIN功能进行精心制作的setsockopt系统调用。

CVE-2016-10033

5.2.18之前的PHPMailer中isMail传输中isMail传输中的mailSend函数可能允许远程攻击者将额外的参数传递给mail命令,并因此通过精心制作的Sender属性中的“(反斜杠双引号)执行任意代码。

CVE-2016-10191

2.8.10之前的FFmpeg,3.0.5之前的3.0.x,3.1.6之前的3.1.x和3.2.2之前的3.2.x中的FFmpeg中的libavformat / rtmppkt.c中基于堆的缓冲区溢出允许远程攻击者通过以下方式执行任意代码利用未能检查RTMP数据包大小不匹配的情况。

CVE-2016-10277

Motorola引导加载程序中的特权提升漏洞可能使本地恶意应用程序能够在引导加载程序的上下文中执行任意代码。由于存在本地永久性设备损坏的可能性,此问题的严重性被评为“严重”,这可能需要重新刷新操作系统以修复设备。产品:Android。版本:Kernel-3.10,Kernel-3.18。Android ID:A-33840490。

CVE-2016-10370

在OnePlus设备(例如3T)上发现了一个问题。OnePlus OTA Updater通过HTTP将签名的OTA映像推送到不带TLS的位置。虽然它不允许安装任意OTA(由于数字签名),但不必要地增加了攻击面,并允许远程利用其他漏洞,例如CVE-2017-5948,CVE-2017-8850和CVE- 2017-8851。

CVE-2017-0015

在Microsoft浏览器中处理内存中的对象时,受影响的Microsoft脚本引擎呈现方式中存在一个远程执行代码漏洞。这些漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。此漏洞与CVE-2017-0010,CVE-2017-0032,CVE-2017-0035,CVE-2017-0067,CVE-2017-0070,CVE-2017-0071,CVE-2017-0094,

CVE-2017-0037

Microsoft Internet Explorer 10和11和Microsoft Edge在mshtml.dll中的Layout :: MultiColumnBoxBuilder :: HandleColumnBreakOnColumnSpanningElement函数中存在类型混淆问题,该漏洞使远程攻击者可以通过涉及精心设计的级联样式表(CSS)令牌序列的向量执行任意代码并制作了可在TH元素上运行的JavaScript代码。

CVE-2017-0059

Microsoft Internet Explorer 9至11允许远程攻击者通过精心制作的网站(也称为“ Internet Explorer信息泄露漏洞”)从进程内存中获取敏感信息。此漏洞与CVE-2017-0008和CVE-2017-0009中描述的漏洞不同。

CVE-2017-0070

在Microsoft浏览器中处理内存中的对象时,受影响的Microsoft脚本引擎呈现方式中存在一个远程执行代码漏洞。这些漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。此漏洞与CVE-2017-0010,CVE-2017-0015,CVE-2017-0032,CVE-2017-0035,CVE-2017-0067,CVE-2017-0071,CVE-2017-0094,

CVE-2017-0071

在Microsoft浏览器中处理内存中的对象时,受影响的Microsoft脚本引擎呈现方式中存在一个远程执行代码漏洞。这些漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。此漏洞与CVE-2017-0010,CVE-2017-0015,CVE-2017-0032,CVE-2017-0035,CVE-2017-0067,CVE-2017-0070,CVE-2017-0094,

CVE-2017-0134

在Microsoft浏览器中处理内存中的对象时,受影响的Microsoft脚本引擎呈现方式中存在一个远程执行代码漏洞。这些漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。此漏洞与CVE-2017-0010,CVE-2017-0015,CVE-2017-0032,CVE-2017-0035,CVE-2017-0067,CVE-2017-0070,CVE-2017-0071,

CVE-2017-0135

Microsoft Edge允许远程攻击者绕过其他浏览器窗口中HTML元素的“相同源策略”,也称为“ Microsoft Edge安全功能绕过漏洞”。此漏洞与CVE-2017-0066和CVE-2017-0140中描述的漏洞不同。

CVE-2017-0141

在Microsoft浏览器中处理内存中的对象时,受影响的Microsoft脚本引擎呈现方式中存在一个远程执行代码漏洞。这些漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。此漏洞与CVE-2017-0010,CVE-2017-0015,CVE-2017-0032,CVE-2017-0035,CVE-2017-0067,CVE-2017-0070,CVE-2017-0071,

CVE-2017-0143

Microsoft Windows Vista SP2中的SMBv1服务器;Windows Server 2008 SP2和R2 SP1; Windows 7 SP1;Windows 8.1; Windows Server 2012 Gold和R2;Windows RT 8.1;Windows 10 Gold,1511和1607;以及 Windows Server 2016和Windows Server 2016允许远程攻击者通过精心制作的数据包(也称为“ Windows SMB远程代码执行漏洞”)执行任意代码。此漏洞与CVE-2017-0144,CVE-2017-0145,CVE-2017-0146和CVE-2017-0148中描述的漏洞不同。

CVE-2017-0144

Microsoft Windows Vista SP2中的SMBv1服务器;Windows Server 2008 SP2和R2 SP1; Windows 7 SP1;Windows 8.1; Windows Server 2012 Gold和R2;Windows RT 8.1;Windows 10 Gold,1511和1607;以及 Windows Server 2016和Windows Server 2016允许远程攻击者通过精心制作的数据包(也称为“ Windows SMB远程代码执行漏洞”)执行任意代码。此漏洞与CVE-2017-0143,CVE-2017-0145,CVE-2017-0146和CVE-2017-0148中描述的漏洞不同。

CVE-2017-0145

Microsoft Windows Vista SP2中的SMBv1服务器;Windows Server 2008 SP2和R2 SP1; Windows 7 SP1;Windows 8.1; Windows Server 2012 Gold和R2;Windows RT 8.1;Windows 10 Gold,1511和1607;以及 Windows Server 2016和Windows Server 2016允许远程攻击者通过精心制作的数据包(也称为“ Windows SMB远程代码执行漏洞”)执行任意代码。此漏洞与CVE-2017-0143,CVE-2017-0144,CVE-2017-0146和CVE-2017-0148中描述的漏洞不同。

原文转载:ots网络安全社区
原文链接:http://www.ots-sec.cn/ots911/vip_doc/16768353.html

CVE PoC的精选列表(二)相关推荐

  1. CVE PoC的精选列表(三)

    CVE-2017-0146 Microsoft Windows Vista SP2中的SMBv1服务器:Windows Server 2008 SP2和R2 SP1; Windows 7 SP1:Wi ...

  2. 2018最新精选的Go框架,库和软件的精选列表 二

    2018最新精选的Go框架,库和软件的精选列表 二 地理 地理工具和服务器 geocache - 适用于基于地理定位的应用程序的内存缓存. pbf - OpenStreetMap PBF golang ...

  3. 2018最新精选的Go框架,库和软件的精选列表 二 https://awesome-go.com/

    地理 地理工具和服务器 geocache - 适用于基于地理定位的应用程序的内存缓存. pbf - OpenStreetMap PBF golang编码器/解码器. S2几何 - Go中的S2几何库. ...

  4. 微型计算机中常提及到,2018年自考《计算机应用基础》精选习题二

    2018年自考<计算机应用基础>精选习题二 1. [单选题]在Word中,________的作用是能在屏幕上显示所有文本内容. (A).标尺 (B).控制框 (C).最大化按钮 (D).滚 ...

  5. MongoDB 资源、库、工具、应用程序精选列表中文版

    推荐阅读 MongoDB 资源.库.工具.应用程序精选列表中文版 有哪些鲜为人知,但是很有意思的网站? 一份攻城狮笔记 每天搜集 Github 上优秀的项目 一些有趣的民间故事 超好用的谷歌浏览器.S ...

  6. 单个视频二维码生成与列表二维码生成(完整版)

    视频二维码有有两种情况:一种是单个视频的生成一个二维码:另一种是一组视频(多个视频)生成一个列表二维码.用户按自己的实际需求生成,即可,很方便. 原创内容,2021-9-16 第一部分:单个视频二维码 ...

  7. 2018最新精选的Go框架,库和软件的精选列表 一

    2018最新精选的Go框架,库和软件的精选列表 一 音频和音乐 用于操纵音频的库. flac - Native Go FLAC解码器. flac - Native Go FLAC解码器. gaad - ...

  8. 2018最新精选的Go框架,库和软件的精选列表 四

    2018最新精选的Go框架,库和软件的精选列表 四 Web框架 完整的堆栈web框架. aah - Go的可扩展,高性能,快速开发的Web框架. Air - Go的理想RESTful Web框架. B ...

  9. 这就是视频列表二维码,一个二维码搞定视频列表播放

    文章原创  转载请注明出处来自CSDN 2020-1-5  //  我是视频砖家,只关注视频应用. 我以前写视频二维码的教程,今天再上一个原创的视频列表二维码教程吧 // 视频列表二维码教程基于酷播云 ...

最新文章

  1. Oracle锁表 行级锁 表级锁 行级锁
  2. C/C++ struct 区别
  3. Java如何支持函数式编程?
  4. 机器学习 量子_量子机器学习:神经网络学习
  5. SAP ERP 安全管理平台系统
  6. jquery获取和设置内容文本值
  7. MySQL中的mysqldump命令使用详解
  8. 熟悉scrapy的基本使用(创建与运行,目录结构)---爬虫项目
  9. [从零学习汇编语言] - 计算机发展历史
  10. fastreport java 集成_报表生成器配置FastReport.Net环境
  11. 计算机视觉知识体系图,计算机视觉系统框架的新构思
  12. python判断可逆素数_可逆素数 - 寂寞暴走伤的个人空间 - OSCHINA - 中文开源技术交流社区...
  13. 实践任务1:利用 HBuilderX制作产品展示模块+实践任务2:利用 HBuilderX制作公司网站首页+实践任务3: 利用 HBuilderX制作公司网站首页实现固定侧边菜单
  14. Vue3 - 组件通信(父传子)
  15. css和html的用法,HTML与CSS之CSS的基本使用
  16. 考研数学之线性代数知识点
  17. 自定义SeekBar实现实现进度提示随thum移动
  18. 为什么要学习设计模式
  19. 李峋同款爱心python实现
  20. 利用51单片机演奏《猪猪侠》

热门文章

  1. VOLTE_协议栈架构
  2. 计算机的用户名是哪个,电脑默认用户名是什么?
  3. PHP简单的学生管理系统的代码
  4. PLC程序案例一:喷泉电路(采用中间继电器完成分步控制)
  5. 三星新平板 Galaxy Note 10.1全拆解
  6. 强烈推荐代码生成器Cursor
  7. Windows操作系统名称与版本号汇总
  8. 易基因技术推介|m1A RNA甲基化测序(MeRIP-seq/m1A-seq)
  9. 设计模式之禅学习笔记
  10. 利用Html与css从零开始制作基础静态网页(web课设)