forked from we1h0/SecurityManageFramwork
-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy path2015-01-26_2015-02-01.xml
1105 lines (1105 loc) · 358 KB
/
2015-01-26_2015-02-01.xml
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
<?xml version="1.0" encoding="UTF-8"?>
<vulnerabilitys><vulnerability><number>CNVD-2015-00081</number><title>YYMusicCMS文件上传漏洞</title><serverity>高</serverity><products><product>YYMusicCMS YYMusicCMS 4.0
</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2014-12-04</submitTime><openTime>2015-01-26</openTime><discovererName>北京国舜科技有限公司</discovererName><formalWay>1、使用国舜waf。
2、修改代码,对filePath参数进行过滤“。</formalWay><description>YYMusicCMS是一套能提供在线音乐的程序,程序界面美观大方,使用ASP+ACCESS开发。

YYMusicCMS存在文件上传漏洞,由于缺乏对Form表单FilePath参数进行过滤,导致可以上传asp类型的文件。允许攻击者利用此漏洞获取服务器的控制权限。</description></vulnerability><vulnerability><number>CNVD-2014-08795</number><title>shopnc软件后台任意代码执行漏洞</title><serverity>高</serverity><products><product>天津市网城创想科技有限责任公司 ShopNC v2.2</product><product>天津市网城创想科技有限责任公司 ShopNC v2.3</product><product>天津市网城创想科技有限责任公司 ShopNC v2.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2014-12-08</submitTime><openTime>2015-01-27</openTime><discovererName>王博 范乐君 梅高海 王一岚</discovererName><formalWay>对字段内容进行合法性审查,防止任意代码执行漏洞产生</formalWay><description>ShopNC商城系统,是天津市网城天创科技有限责任公司开发的一套多店模式的商城系统。

shopnc软件后台存在任意代码执行漏洞,因操作过程中未检查广告位的字段内容是否合法。允许攻击者利用此漏洞执行任意代码。
</description></vulnerability><vulnerability><number>CNVD-2015-00718</number><bids><bid><bidNumber>72099</bidNumber></bid></bids><title>ppmd存在多个目录遍历漏洞</title><serverity>中</serverity><products><product>PPMd PPMd </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-20</submitTime><openTime>2015-01-28</openTime><discovererName>Alexander Cherepanov </discovererName><referenceLink>http://www.securityfocus.com/bid/72099</referenceLink><formalWay>目前没有详细解决方案提供:
http://www.dotnetperls.com/ppmd</formalWay><description>PPMd是一个7zip和WinRAR压缩软件共同使用的压缩算法。

ppmd存在多个目录遍历漏洞,允许远程攻击者利用此漏洞在应用程序的上下文中来读取任意文件。</description></vulnerability><vulnerability><number>CNVD-2015-00720</number><bids><bid><bidNumber>72103</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1198</cveNumber></cve></cves><title>ha存在多个目录遍历漏洞</title><serverity>中</serverity><products><product>Mikhail Gusarov ha </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-20</submitTime><openTime>2015-01-28</openTime><discovererName>Alexander Cherepanov </discovererName><referenceLink>http://www.securityfocus.com/bid/72103</referenceLink><formalWay>目前没有详细解决方案提供:
https://packages.debian.org/search?keywords=ha</formalWay><description>ha是软件开发者Mikhail Gusarov所研发的一套使用HSC压缩算法的压缩软件。

ha存在多个目录遍历漏洞,允许远程攻击者利用此漏洞在应用程序的上下文中来读取任意文件。</description></vulnerability><vulnerability><number>CNVD-2015-00642</number><bids><bid><bidNumber>72260</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-5211</cveNumber></cve></cves><title> Attachmate Reflection FTP客户端栈缓冲区溢出漏洞</title><serverity>高</serverity><products><product>Attachmate Reflection </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Anonymous working with HP's Zero Day Initiative </discovererName><referenceLink>http://www.securityfocus.com/bid/72260</referenceLink><formalWay>用户可联系供应商获得补丁信息:
https://www.attachmate.com/</formalWay><description>Attachmate Reflection是一款Unix终端仿真软件。 

Attachmate Reflection FTP客户端存在栈缓冲区溢出漏洞,允许攻击者利用漏洞在应用程序上下文中执行任意代码。</description><patchName>Attachmate Reflection FTP客户端栈缓冲区溢出漏洞的补丁</patchName><patchDescription>Attachmate Reflection是一款Unix终端仿真软件。Attachmate Reflection FTP客户端存在栈缓冲区溢出漏洞,允许攻击者利用漏洞在应用程序上下文中执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00646</number><bids><bid><bidNumber>72259</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0513</cveNumber></cve></cves><title>EMC M&R/ViPR SRM存在多个跨站脚本漏洞</title><serverity>低</serverity><products><product>EMC M&R <6.5u1</product><product>EMC ViPR SRM <3.6.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Han Sahin </discovererName><referenceLink>http://www.securityfocus.com/bid/72259</referenceLink><formalWay>用户可联系供应商获得补丁信息:
http://www.emc.com/index.htm?fromGlobalSiteSelect</formalWay><description>EMC M&R (Watch4Net)是一款IT绩效管理应用。EMC ViPR SRM是一个存储资源管理应用。 

EMC M&R 6.5u1之前版本及ViPR SRM 3.6.1之前版本存在多个跨站脚本漏洞,允许远程认证用户注入任意web脚本或HTML。</description><patchName>EMC M&R/ViPR SRM存在多个跨站脚本漏洞的补丁</patchName><patchDescription>EMC M&R (Watch4Net)是一款IT绩效管理应用。EMC ViPR SRM是一个存储资源管理应用。EMC M&R 6.5u1之前版本及ViPR SRM 3.6.1之前版本存在多个跨站脚本漏洞,允许远程认证用户注入任意web脚本或HTML。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00647</number><bids><bid><bidNumber>72258</bidNumber></bid></bids><title>Schneider Electric ETG3000 FactoryCast HMI Gateway验证绕过漏洞</title><serverity>中</serverity><products><product>Schneider Electric ETG3000 FactoryCast HMI Gateway </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Narendra Shinde of Qualys Security </discovererName><referenceLink>http://www.securityfocus.com/bid/72258</referenceLink><formalWay>用户可联系供应商获得补丁信息:
http://www.schneider-electric.com/site/home/index.cfm/ww/?selectCountry=true</formalWay><description>Schneider Electric ETG3000 FactoryCast HMI Gateway是基于Web的SCADA系统。 

Schneider Electric ETG3000 FactoryCast HMI Gateway存在验证绕过漏洞,攻击者可以利用此漏洞绕过认证机制,并可未授权访问受影响的设备。</description><patchName>Schneider Electric ETG3000 FactoryCast HMI Gateway验证绕过漏洞的补丁</patchName><patchDescription>Schneider Electric ETG3000 FactoryCast HMI Gateway是基于Web的SCADA系统。

Schneider Electric ETG3000 FactoryCast HMI Gateway存在验证绕过漏洞,攻击者可以利用此漏洞绕过认证机制,并可未授权访问受影响的设备。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00645</number><bids><bid><bidNumber>72257</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0514</cveNumber></cve></cves><title>EMC M&R/ViPR SRM信息泄露漏洞</title><serverity>中</serverity><products><product>EMC M&R <6.5u1</product><product>EMC ViPR SRM <3.6.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>EMC</discovererName><referenceLink>http://www.securityfocus.com/bid/72257</referenceLink><formalWay>用户可联系供应商获得补丁信息:
http://www.emc.com/index.htm?fromGlobalSiteSelect</formalWay><description>EMC M&R (Watch4Net)是一款IT绩效管理应用。EMC ViPR SRM是一个存储资源管理应用。 

EMC M&R 6.5u1之前版本及ViPR SRM 3.6.1之前版本存在信息泄露漏洞,允许远程攻击者通过利用SRM 进行解密验证凭据,访问明文数据中心。</description><patchName>EMC M&R/ViPR SRM信息泄露漏洞的补丁</patchName><patchDescription>EMC M&R (Watch4Net)是一款IT绩效管理应用。EMC ViPR SRM是一个存储资源管理应用。EMC M&R 6.5u1之前版本及ViPR SRM 3.6.1之前版本存在信息泄露漏洞,允许远程攻击者通过利用SRM 进行解密验证凭据,访问明文数据中心。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00644</number><bids><bid><bidNumber>72256</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0515</cveNumber></cve></cves><title>EMC M&R/ViPR SRM文件上传漏洞</title><serverity>中</serverity><products><product>EMC M&R <6.5u1</product><product>EMC ViPR SRM <3.6.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>EMC</discovererName><referenceLink>http://www.securityfocus.com/bid/72256</referenceLink><formalWay>用户可联系供应商获得补丁信息:
http://www.emc.com/index.htm?fromGlobalSiteSelect</formalWay><description>EMC M&R (Watch4Net)是一款IT绩效管理应用。EMC ViPR SRM是一个存储资源管理应用。 

EMC M&R 6.5u1之前版本及ViPR SRM 3.6.1之前版本存在文件上传漏洞,允许远程认证用户上传文件,然后访问上传的执行文件来执行任意代码。</description><patchName>EMC M&R/ViPR SRM文件上传漏洞的补丁</patchName><patchDescription>EMC M&R (Watch4Net)是一款IT绩效管理应用。EMC ViPR SRM是一个存储资源管理应用。EMC M&R 6.5u1之前版本及ViPR SRM 3.6.1之前版本存在文件上传漏洞,允许远程认证用户上传文件,然后访问上传的执行文件来执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00643</number><bids><bid><bidNumber>72255</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0516</cveNumber></cve></cves><title>EMC M&R/ViPR SRM目录遍历漏洞</title><serverity>中</serverity><products><product>EMC M&R <6.5u1</product><product>EMC ViPR SRM <3.6.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>EMC</discovererName><referenceLink>http://www.securityfocus.com/bid/72255</referenceLink><formalWay>用户可联系供应商获得补丁信息:
http://www.emc.com/index.htm?fromGlobalSiteSelect</formalWay><description>EMC M&R (Watch4Net)是一款IT绩效管理应用。EMC ViPR SRM是一个存储资源管理应用。 

EMC M&R 6.5u1之前版本及ViPR SRM 3.6.1之前版本存在目录遍历漏洞,允许远程认证用户通过精心构建的URL来读取任意文件。</description><patchName>EMC M&R/ViPR SRM目录遍历漏洞的补丁</patchName><patchDescription>EMC M&R (Watch4Net)是一款IT绩效管理应用。EMC ViPR SRM是一个存储资源管理应用。 EMC M&R 6.5u1之前版本及ViPR SRM 3.6.1之前版本存在目录遍历漏洞,允许远程认证用户通过精心构建的URL来读取任意文件。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00648</number><bids><bid><bidNumber>72254</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-9197</cveNumber></cve></cves><title>Schneider Electric ETG3000 FactoryCast HMI Gateway未授权访问漏洞</title><serverity>中</serverity><products><product>Schneider Electric ETG3000 FactoryCast HMI Gateway </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Narendra Shinde of Qualys Security </discovererName><referenceLink>http://www.securityfocus.com/bid/72254</referenceLink><formalWay>用户可联系供应商获得补丁信息:
http://www.schneider-electric.com/site/home/index.cfm/ww/?selectCountry=true</formalWay><description>Schneider Electric ETG3000 FactoryCast HMI Gateway是基于Web的SCADA系统。

Schneider Electric ETG3000 FactoryCast HMI Gateway存在未授权访问漏洞,允许攻击者利用漏洞获得未经授权的访问,其包含文件的配置细节等敏感信息。</description><patchName>Schneider Electric ETG3000 FactoryCast HMI Gateway未授权访问漏洞的补丁</patchName><patchDescription>Schneider Electric ETG3000 FactoryCast HMI Gateway是基于Web的SCADA系统。
Schneider Electric ETG3000 FactoryCast HMI Gateway存在未授权访问漏洞,允许攻击者利用漏洞获得未经授权的访问,其包含文件的配置细节等敏感信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00649</number><bids><bid><bidNumber>72253</bidNumber></bid></bids><title>WebGUI存在未明跨站脚本漏洞</title><serverity>中</serverity><products><product>Plain Black Corporation WebGUI 7.10.29</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>SECUPENT Research Center </discovererName><referenceLink>http://www.securityfocus.com/bid/72253</referenceLink><formalWay>目前没有详细的解决方案提供:
http://www.webgui.org/</formalWay><description>WebGUI是一个CMS(内容管理系统)软件,主要用来方便网站内容的发布与维护。

WebGUI存在未明跨站脚本漏洞,因为它未能正确过滤用户提供的输入。攻击者可能会利用此漏洞在受影响站点的不知情用户浏览器上下文中执行任意脚本代码。可能窃取基于cookie的认证证书并启动其他攻击。</description></vulnerability><vulnerability><number>CNVD-2015-00663</number><bids><bid><bidNumber>72250</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8478</cveNumber></cve></cves><title>Siemens Scalance X Switches 'HTTP'请求拒绝服务漏洞</title><serverity>高</serverity><products><product>Siemens Scalance X-300 family running firmware versions <4.0</product><product>Siemens X408 family running firmware versions <4.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Deja vu Security </discovererName><referenceLink>http://www.securityfocus.com/bid/72250</referenceLink><formalWay>用户可联系供应商获得补丁信息:
http://w3.siemens.com/MCMS/INDUSTRIAL-COMMUNICATION/EN/IE/IE_SWITCHES_MEDIA-CONVERTERS/Pages/IE_switches_media-converters.aspx</formalWay><description>Siemens Scalance X Switches是西门子公司开发的交换机设备。

Siemens Scalance X Switches 'HTTP'请求拒绝服务漏洞,攻击者可以重新启动受影响的设备,拒绝服务合法用户。</description><patchName>Siemens Scalance X Switches 'HTTP'请求拒绝服务漏洞的补丁</patchName><patchDescription>Siemens Scalance X Switches是西门子公司开发的交换机设备。Siemens Scalance X Switches 'HTTP'请求拒绝服务漏洞,攻击者可以重新启动受影响的设备,拒绝服务合法用户。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00675</number><cves><cve><cveNumber>CVE-2014-8151</cveNumber></cve></cves><title>Haxx Libcurl中间人攻击漏洞</title><serverity>中</serverity><products><product>Haxx Libcurl 7.31.0-7.39.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Haxx</discovererName><referenceLink>http://secunia.com/advisories/61925
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8151</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://curl.haxx.se/docs/adv_20150108A.html</formalWay><description>Haxx Libcurl是瑞典Haxx公司的一个免费、开源的客户端URL传输库。该库支持FTP、FTPS、TFTP、HTTP等。

Haxx libcurl中的lib/vtls/curl_darwinssl.c文件中的‘darwinssl_connect_step1’函数存在安全漏洞,由于程序未能正确验证TLS会话的证书,攻击者可利用特制的证书利用该漏洞实施中间人攻击,欺骗服务器获取敏感信息。</description><patchName>Haxx Libcurl中间人攻击漏洞的补丁</patchName><patchDescription>Haxx Libcurl是瑞典Haxx公司的一个免费、开源的客户端URL传输库。该库支持FTP、FTPS、TFTP、HTTP等。

Haxx libcurl中的lib/vtls/curl_darwinssl.c文件中的‘darwinssl_connect_step1’函数存在安全漏洞,由于程序未能正确验证TLS会话的证书,攻击者可利用特制的证书利用该漏洞实施中间人攻击,欺骗服务器获取敏感信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00674</number><bids><bid><bidNumber>73209</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8904</cveNumber></cve></cves><title>IBM AIX和VIOS提升权限漏洞</title><serverity>高</serverity><products><product>IBM AIX 5.3</product><product>IBM AIX 6.1</product><product>IBM Virtual I/O Server (VIOS) 2.2.x</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>IBM</discovererName><referenceLink>http://aix.software.ibm.com/aix/efixes/security/lvm_advisory.asc
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8904</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.ibm.com/support/docview.wss?uid=isg1IV68478</formalWay><description>IBM AIX是一套UNIX操作系统;VIOS是一款虚拟IO服务器。

IBM AIX和VIOS的cmdlvm中的lquerylv存在提升权限漏洞。本地攻击者可利用DBGCMD_LQUERYLV环境变量提升权限。</description><patchName>IBM AIX和VIOS提升权限漏洞的补丁</patchName><patchDescription>IBM AIX是一套UNIX操作系统;VIOS是一款虚拟IO服务器。

IBM AIX和VIOS的cmdlvm中的lquerylv存在提升权限漏洞。本地攻击者可利用DBGCMD_LQUERYLV环境变量提升权限。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00673</number><bids><bid><bidNumber>72313</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1193</cveNumber></cve></cves><title>pigz目录遍历漏洞</title><serverity>中</serverity><products><product>pigz pigz </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Alexander Cherepanov</discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2015/01/18/3
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1193</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
https://bugs.debian.org/774716</formalWay><description>pigz是一个压缩处理工具。

pigz存在目录遍历漏洞,允许远程攻击者构建恶意文件,诱使用户解析,可覆盖系统目录文件。</description><patchName>pigz目录遍历漏洞的补丁</patchName><patchDescription>pigz是一个压缩处理工具。

pigz存在目录遍历漏洞,允许远程攻击者构建恶意文件,诱使用户解析,可覆盖系统目录文件。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00582</number><bids><bid><bidNumber>72228</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-6581</cveNumber></cve></cves><title>Oracle E-Business Suite Oracle Customer Intelligence组件存在未明漏洞</title><serverity>中</serverity><products><product>Oracle E-Business Suite 12.0.4</product><product>Oracle E-Business Suite 11.5.10.2</product><product>Oracle E-Business Suite 12.0.6</product><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.1.2</product><product>Oracle E-Business Suite 12.1.1</product><product>Oracle E-Business Suite 12.2.2</product><product>Oracle E-Business Suite 12.2.3</product><product>Oracle E-Business Suite 12.2.4</product><product>Oracle E-Business Suite 12.0.5</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6581
http://www.securityfocus.com/bid/72228</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle E-Business Suite是一款由Oracle公司推出的新一代电子商务套件。

Oracle E-Business Suite Oracle Customer Intelligence组件存在安全漏洞,允许远程攻击者利用漏洞影响系统保密性,完整性。</description><patchName>Oracle E-Business Suite Oracle Customer Intelligence组件存在未明漏洞的补丁</patchName><patchDescription>Oracle E-Business Suite是一款由Oracle公司推出的新一代电子商务套件。

Oracle E-Business Suite Oracle Customer Intelligence组件存在安全漏洞,允许远程攻击者利用漏洞影响系统保密性,完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00583</number><cves><cve><cveNumber>CVE-2015-0420</cveNumber></cve></cves><title>Oracle Forms Services子件存在未明漏洞</title><serverity>中</serverity><products><product>Oracle Fusion Middleware 11.1.1.7</product><product>Oracle Fusion Middleware 11.1.2.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Forms Developer是ORACLE公司提供的的用于开发Web数据库应用程序的工具集。

Oracle Forms Forms Services子件存在安全漏洞,允许远程攻击者利用漏洞影响系统保密性。</description><patchName>Oracle Forms Services子件存在未明漏洞的补丁 </patchName><patchDescription>Oracle Forms Developer是ORACLE公司提供的的用于开发Web数据库应用程序的工具集。Oracle Forms Forms Services子件存在安全漏洞,允许远程攻击者利用漏洞影响系统保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00581</number><cves><cve><cveNumber>CVE-2014-6571</cveNumber></cve></cves><title>Oracle HTTP Server任意代码执行漏洞</title><serverity>中</serverity><products><product>Oracle HTTP Server 11.1.1.7.0</product><product>Oracle HTTP Server 12.1.2.0</product><product>Oracle HTTP Server 12.1.3.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle HTTP Server是一个基于apache的WEB服务器。

Oracle HTTP Server Web Listener子件存在安全漏洞,允许远程攻击者利用漏洞提交特殊请求执行任意代码。</description><patchName>Oracle HTTP Server任意代码执行漏洞的补丁</patchName><patchDescription>Oracle HTTP Server是一个基于apache的WEB服务器。Oracle HTTP Server Web Listener子件存在安全漏洞,允许远程攻击者利用漏洞提交特殊请求执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00578</number><cves><cve><cveNumber>CVE-2015-0386</cveNumber></cve></cves><title>Oracle HTTP Server Web Listener子件存在未明漏洞</title><serverity>中</serverity><products><product>Oracle HTTP Server 11.1.1.7.0</product><product>Oracle HTTP Server 12.1.2.0</product><product>Oracle HTTP Server 12.1.3.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle HTTP Server是一个基于apache的WEB服务器。

Oracle HTTP Server Web Listener子件存在安全漏洞,允许远程攻击者利用漏洞影响系统可用性。</description><patchName>Oracle HTTP Server Web Listener子件存在未明漏洞的补丁</patchName><patchDescription>Oracle HTTP Server是一个基于apache的WEB服务器。Oracle HTTP Server Web Listener子件存在安全漏洞,允许远程攻击者利用漏洞影响系统可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00579</number><cves><cve><cveNumber>CVE-2015-0436</cveNumber></cve></cves><title>Oracle iLearning存在未明漏洞(CNVD-2015-00579)</title><serverity>中</serverity><products><product>Oracle iLearning 6.0</product><product>Oracle iLearning 6.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle iLearning是一个企业级学习管理系统(Learning Management System, LMS),并且是Oracle's E-Business Suite的核心组件之一。

Oracle iLearning login子件存在安全漏洞,允许远程攻击者利用漏洞影响系统保密性。</description><patchName>Oracle iLearning存在未明漏洞(CNVD-2015-00579)的补丁</patchName><patchDescription>Oracle iLearning是一个企业级学习管理系统(Learning Management System, LMS),并且是Oracle's E-Business Suite的核心组件之一。Oracle iLearning login子件存在安全漏洞,允许远程攻击者利用漏洞影响系统保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00580</number><cves><cve><cveNumber>CVE-2014-6594</cveNumber></cve></cves><title>Oracle iLearning存在未明漏洞(CNVD-2015-00580)</title><serverity>中</serverity><products><product>Oracle iLearning 6.0</product><product>Oracle iLearning 6.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle iLearning是一个企业级学习管理系统(Learning Management System, LMS),并且是Oracle's E-Business Suite的核心组件之一。

Oracle iLearning Learner Pages子件存在安全漏洞,允许远程攻击者利用漏洞影响系统保密性。</description><patchName>Oracle iLearning存在未明漏洞(CNVD-2015-00580)的补丁</patchName><patchDescription>Oracle iLearning是一个企业级学习管理系统(Learning Management System, LMS),并且是Oracle's E-Business Suite的核心组件之一。Oracle iLearning Learner Pages子件存在安全漏洞,允许远程攻击者利用漏洞影响系统保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00571</number><cves><cve><cveNumber>CVE-2014-6584</cveNumber></cve></cves><title>Oracle Integrated Lights Out Manager存在未明漏洞</title><serverity>中</serverity><products><product>Oracle Integrated Lights Out Manager(ILOM) <3.2.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Integrated Lights Out Manager是服务器配置和设置管理应用。

Oracle Integrated Lights Out Manager 3.2.4之前版本中的Backup Restore子件存在未明安全漏洞,远程攻击者可以利用漏洞可影响系统保密性。</description><patchName>Oracle Integrated Lights Out Manager存在未明漏洞的补丁</patchName><patchDescription>Oracle Integrated Lights Out Manager是服务器配置和设置管理应用。Oracle Integrated Lights Out Manager 3.2.4之前版本中的Backup Restore子件存在未明安全漏洞,远程攻击者可以利用漏洞可影响系统保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00572</number><cves><cve><cveNumber>CVE-2015-0424</cveNumber></cve></cves><title>Oracle Integrated Lights Out Manager存在未明任意代码执行漏洞</title><serverity>高</serverity><products><product>Oracle Integrated Lights Out Manager(ILOM) <3.2.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Integrated Lights Out Manager是服务器配置和设置管理应用。

Oracle Integrated Lights Out Manager 3.2.4之前版本中的IPMI子件存在未明安全漏洞,远程攻击者可以利用漏洞提交特殊请求执行任意代码。</description><patchName>Oracle Integrated Lights Out Manager存在未明任意代码执行漏洞的补丁</patchName><patchDescription>Oracle Integrated Lights Out Manager是服务器配置和设置管理应用。Oracle Integrated Lights Out Manager 3.2.4之前版本中的IPMI子件存在未明安全漏洞,远程攻击者可以利用漏洞提交特殊请求执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00575</number><bids><bid><bidNumber>72137</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-6549</cveNumber></cve></cves><title>Oracle Java SE Libraries子件存在未明漏洞(CNVD-2015-00575) </title><serverity>高</serverity><products><product>Oracle Java SE 8u25</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。

Oracle Java SE Libraries子件存在未明安全漏洞,允许未验证攻击者利用漏洞通过多种协议进行攻击,成功利用漏洞可以执行任意代码。</description><patchName>Oracle Java SE Libraries子件存在未明漏洞(CNVD-2015-00575)的补丁</patchName><patchDescription>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。Oracle Java SE Libraries子件存在未明安全漏洞,允许未验证攻击者利用漏洞通过多种协议进行攻击,成功利用漏洞可以执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00577</number><cves><cve><cveNumber>CVE-2014-6585</cveNumber></cve></cves><title>Oracle Java SE 2D子件存在未明漏洞(CNVD-2015-00577)</title><serverity>低</serverity><products><product>Oracle Java SE 8u25</product><product>Oracle Java SE 6u85</product><product>Oracle Java SE 7u72</product><product>Oracle Java SE 5.0u75</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。

Oracle Java SE 2D子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统保密性。</description><patchName>Oracle Java SE 2D子件存在未明漏洞(CNVD-2015-00577)的补丁</patchName><patchDescription>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。Oracle Java SE 2D子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00574</number><cves><cve><cveNumber>CVE-2014-6587</cveNumber></cve></cves><title>Oracle Java SE Libraries子件存在未明漏洞(CNVD-2015-00574)</title><serverity>中</serverity><products><product>Oracle Java SE 8u25</product><product>Oracle Java SE 6u85</product><product>Oracle Java SE 7u72</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。

Oracle Java SE Libraries子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统保密性,可用性和完整性。</description><patchName>Oracle Java SE Libraries子件存在未明漏洞(CNVD-2015-00574)的补丁</patchName><patchDescription>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。Oracle Java SE Libraries子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统保密性,可用性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00576</number><bids><bid><bidNumber>72175</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-6591</cveNumber></cve></cves><title>Oracle Java SE 2D子件存在未明漏洞(CNVD-2015-00576)</title><serverity>低</serverity><products><product>Oracle Java SE 8u25</product><product>Oracle Java SE 6u85</product><product>Oracle Java SE 7u72</product><product>Oracle Java SE 5.0u75</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。

Oracle Java SE 2D子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统保密性。</description><patchName>Oracle Java SE 2D子件存在未明漏洞(CNVD-2015-00576)的补丁</patchName><patchDescription>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。Oracle Java SE 2D子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00570</number><cves><cve><cveNumber>CVE-2014-6593</cveNumber></cve></cves><title>Oracle Java SE/Java SE Embedded/JRockit JSSE子件存在未明漏洞</title><serverity>中</serverity><products><product>Oracle Java SE 8u25</product><product>Oracle Java SE 6u85</product><product>Oracle Java SE 7u72</product><product>Oracle Java SE 5.0u75</product><product>Oracle Java SE Embedded 7u71</product><product>Oracle Java SE Embedded 8u6</product><product>Oracle JRockit R27.8.4</product><product>Oracle JRockit R28.3.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。Oracle JRockit是一个全面的Java运行时解决方案组合,包括了行业最快的标准Java解决方案。

Oracle Java SE/Java SE Embedded/JRockit JSSE子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统保密性和完整性。</description><patchName>Oracle Java SE/Java SE Embedded/JRockit JSSE子件存在未明漏洞的补丁</patchName><patchDescription>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。Oracle JRockit是一个全面的Java运行时解决方案组合,包括了行业最快的标准Java解决方案。Oracle Java SE/Java SE Embedded/JRockit JSSE子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00565</number><cves><cve><cveNumber>CVE-2014-6601</cveNumber></cve></cves><title>Oracle Java SE Hotspot子件存在未明任意代码执行漏洞(CNVD-2015-00565)</title><serverity>高</serverity><products><product>Oracle Java SE 8u25</product><product>Oracle Java SE 6u85</product><product>Oracle Java SE 7u72</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。

Oracle Java SE Hotspot子件存在未明安全漏洞,允许未验证攻击者利用漏洞通过多种协议进行攻击,成功利用漏洞可以执行任意代码。</description><patchName>Oracle Java SE Hotspot子件存在未明任意代码执行漏洞(CNVD-2015-00565)的补丁</patchName><patchDescription>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。Oracle Java SE Hotspot子件存在未明安全漏洞,允许未验证攻击者利用漏洞通过多种协议进行攻击,成功利用漏洞可以执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00564</number><cves><cve><cveNumber>CVE-2015-0383</cveNumber></cve></cves><title>Oracle Java SE/Java SE Embedded/JRockit Hotspot子件存在未明本地漏洞(CNVD-2015-00564)</title><serverity>中</serverity><products><product>Oracle Java SE 8u25</product><product>Oracle Java SE 6u85</product><product>Oracle Java SE 7u72</product><product>Oracle Java SE 5.0u75</product><product>Oracle Java SE Embedded 7u71</product><product>Oracle Java SE Embedded 8u6</product><product>Oracle JRockit R27.8.4</product><product>Oracle JRockit R28.3.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
http://www.securityfocus.com/bid/72155
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0383</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。Oracle JRockit是一个全面的Java运行时解决方案组合,包括了行业最快的标准Java解决方案。

Oracle Java SE/Java SE Embedded/JRockit Hotspot子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统完整性和可用性。</description><patchName>Oracle Java SE/Java SE Embedded/JRockit Hotspot子件存在未明本地漏洞(CNVD-2015-00564)的补丁</patchName><patchDescription>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。Oracle JRockit是一个全面的Java运行时解决方案组合,包括了行业最快的标准Java解决方案。

Oracle Java SE/Java SE Embedded/JRockit Hotspot子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统完整性和可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00573</number><cves><cve><cveNumber>CVE-2015-0400</cveNumber></cve></cves><title>Oracle Java SE Libraries子件存在未明漏洞(CNVD-2015-00573)</title><serverity>中</serverity><products><product>Oracle Java SE 8u25</product><product>Oracle Java SE 6u85</product><product>Oracle Java SE 7u72</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。

Oracle Java SE Libraries子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统保密性。</description><patchName>Oracle Java SE Libraries子件存在未明漏洞(CNVD-2015-00573)的补丁 </patchName><patchDescription>
Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。Oracle Java SE Libraries子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00562</number><cves><cve><cveNumber>CVE-2015-0406</cveNumber></cve></cves><title>Oracle Java SE Deployment子件存在未明漏洞(CNVD-2015-00562)</title><serverity>中</serverity><products><product>Oracle Java SE 8u25</product><product>Oracle Java SE 6u85</product><product>Oracle Java SE 7u72</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。

Oracle Java SE Deployment子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统保密性和可用性。</description><patchName>Oracle Java SE Deployment子件存在未明漏洞(CNVD-2015-00562)的补丁</patchName><patchDescription>
Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。Oracle Java SE Deployment子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统保密性和可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00561</number><cves><cve><cveNumber>CVE-2015-0407</cveNumber></cve></cves><title>Oracle Java SE Swing子件存在未明漏洞(CNVD-2015-00561)</title><serverity>中</serverity><products><product>Oracle Java SE 8u25</product><product>Oracle Java SE 6u85</product><product>Oracle Java SE 7u72</product><product>Oracle Java SE 5.0u75</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。

Oracle Java SE Swing子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统保密性。</description><patchName>Oracle Java SE Swing子件存在未明漏洞(CNVD-2015-00561)的补丁</patchName><patchDescription>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。Oracle Java SE Swing子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00560</number><cves><cve><cveNumber>CVE-2015-0408</cveNumber></cve></cves><title>Oracle Java SE RMI子件存在未明任意代码执行漏洞</title><serverity>高</serverity><products><product>Oracle Java SE 8u25</product><product>Oracle Java SE 6u85</product><product>Oracle Java SE 7u72</product><product>Oracle Java SE 5.0u75</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。

Oracle Java SE RMI子件存在未明安全漏洞,允许未验证攻击者利用漏洞通过多种协议进行攻击,成功利用漏洞可以执行任意代码。</description><patchName>Oracle Java SE RMI子件存在未明任意代码执行漏洞的补丁</patchName><patchDescription>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。Oracle Java SE RMI子件存在未明安全漏洞,允许未验证攻击者利用漏洞通过多种协议进行攻击,成功利用漏洞可以执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00563</number><cves><cve><cveNumber>CVE-2015-0410</cveNumber></cve></cves><title>Oracle Java SE/Java SE Embedded/JRockit Hotspot子件存在未明本地漏洞(CNVD-2015-00563)</title><serverity>中</serverity><products><product>Oracle Java SE 8u25</product><product>Oracle Java SE 6u85</product><product>Oracle Java SE 7u72</product><product>Oracle Java SE 5.0u75</product><product>Oracle Java SE Embedded 7u71</product><product>Oracle Java SE Embedded 8u6</product><product>Oracle JRockit R27.8.4</product><product>Oracle JRockit R28.3.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。Oracle JRockit是一个全面的Java运行时解决方案组合,包括了行业最快的标准Java解决方案。

Oracle Java SE/Java SE Embedded/JRockit Security子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统可用性。</description><patchName>Oracle Java SE/Java SE Embedded/JRockit Security子件存在未明漏洞的补丁</patchName><patchDescription>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。Oracle JRockit是一个全面的Java运行时解决方案组合,包括了行业最快的标准Java解决方案。Oracle Java SE/Java SE Embedded/JRockit Security子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00553</number><cves><cve><cveNumber>CVE-2015-0412</cveNumber></cve></cves><title>Oracle Java SE JAX-WS子件存在未明任意代码执行漏洞</title><serverity>高</serverity><products><product>Oracle Java SE 8u25</product><product>Oracle Java SE 6u85</product><product>Oracle Java SE 7u72</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。

Oracle Java SE JAX-WS子件存在未明安全漏洞,允许未验证攻击者利用漏洞通过多种协议进行攻击,成功利用漏洞可以执行任意代码。</description><patchName>Oracle Java SE JAX-WS子件存在未明任意代码执行漏洞的补丁</patchName><patchDescription>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。Oracle Java SE JAX-WS子件存在未明安全漏洞,允许未验证攻击者利用漏洞通过多种协议进行攻击,成功利用漏洞可以执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00554</number><cves><cve><cveNumber>CVE-2015-0413</cveNumber></cve></cves><title>Oracle Java SE Serviceability子件存在未明漏洞(CNVD-2015-00554)</title><serverity>低</serverity><products><product>Oracle Java SE 8u25</product><product>Oracle Java SE 7u72</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。

Oracle Java SE Serviceability子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统完整性。</description><patchName> Oracle Java SE Serviceability子件存在未明漏洞(CNVD-2015-00554)的补丁</patchName><patchDescription>Oracle Java Runtime Environment是一款为JAVA应用程序提供可靠的运行环境的解决方案。Oracle Java SE Serviceability子件存在未明安全漏洞,攻击者可以构建不可信Java Web Start应用和不可信Java Applet,诱使用户解析来触发,影响系统完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00629</number><cves><cve><cveNumber>CVE-2015-0374</cveNumber></cve></cves><title>Oracle MySQL Server存在未明漏洞(CNVD-2015-00629)</title><serverity>低</serverity><products><product>Oracle MySQL Server <=5.5.40</product><product>Oracle MySQL Server <=5.6.21</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>MySQL是一款开源关系型数据库管理系统。 

Oracle MySQL的Server : Security : Privileges : Foreign Key子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的保密性。</description><patchName>Oracle MySQL Server存在未明漏洞(CNVD-2015-00629)的补丁</patchName><patchDescription>MySQL是一款开源关系型数据库管理系统。Oracle MySQL的Server : Security : Privileges : Foreign Key子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00628</number><cves><cve><cveNumber>CVE-2015-0381</cveNumber></cve></cves><title>Oracle MySQL Server存在未明漏洞(CNVD-2015-00628)</title><serverity>中</serverity><products><product>Oracle MySQL Server <=5.5.40</product><product>Oracle MySQL Server <=5.6.21</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>MySQL是一款开源关系型数据库管理系统。 

Oracle MySQL的Server : Replication子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性。</description><patchName>Oracle MySQL Server存在未明漏洞(CNVD-2015-00628)的补丁</patchName><patchDescription>MySQL是一款开源关系型数据库管理系统。Oracle MySQL的Server : Replication子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00627</number><cves><cve><cveNumber>CVE-2015-0382</cveNumber></cve></cves><title>Oracle MySQL Server存在未明漏洞(CNVD-2015-00627)</title><serverity>中</serverity><products><product>Oracle MySQL Server <=5.5.40</product><product>Oracle MySQL Server <=5.6.21</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>MySQL是一款开源关系型数据库管理系统。 

Oracle MySQL的Server : Replication子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性。</description><patchName>Oracle MySQL Server存在未明漏洞(CNVD-2015-00627)的补丁</patchName><patchDescription>MySQL是一款开源关系型数据库管理系统。Oracle MySQL的Server : Replication子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00626</number><cves><cve><cveNumber>CVE-2015-0385</cveNumber></cve></cves><title>Oracle MySQL Server存在未明漏洞(CNVD-2015-00626)</title><serverity>低</serverity><products><product>Oracle MySQL Server <=5.6.21</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>MySQL是一款开源关系型数据库管理系统。 

Oracle MySQL的Server : Pluggable Auth子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性。</description><patchName>Oracle MySQL Server存在未明漏洞(CNVD-2015-00626)的补丁</patchName><patchDescription>MySQL是一款开源关系型数据库管理系统。Oracle MySQL的Server : Pluggable Auth子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00625</number><bids><bid><bidNumber>72205</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0391</cveNumber></cve></cves><title>Oracle MySQL Server存在未明漏洞(CNVD-2015-00625)</title><serverity>中</serverity><products><product>Oracle MySQL Server <=5.6.19</product><product>Oracle MySQL Server <=5.5.38</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>MySQL是一款开源关系型数据库管理系统。 

Oracle MySQL的Server : DDL子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性。</description><patchName>Oracle MySQL Server存在未明漏洞(CNVD-2015-00625)的补丁</patchName><patchDescription>MySQL是一款开源关系型数据库管理系统。Oracle MySQL的Server : DDL子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00624</number><cves><cve><cveNumber>CVE-2015-0409</cveNumber></cve></cves><title>Oracle MySQL Server存在未明漏洞(CNVD-2015-00624)</title><serverity>中</serverity><products><product>Oracle MySQL Server <=5.6.21</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>MySQL是一款开源关系型数据库管理系统。 

Oracle MySQL的Server : Optimizer子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性。</description><patchName>Oracle MySQL Server存在未明漏洞(CNVD-2015-00624)的补丁</patchName><patchDescription>MySQL是一款开源关系型数据库管理系统。Oracle MySQL的Server : Optimizer子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00623</number><cves><cve><cveNumber>CVE-2015-0411</cveNumber></cve></cves><title>Oracle MySQL Server存在未明漏洞(CNVD-2015-00623)</title><serverity>高</serverity><products><product>Oracle MySQL Server <=5.5.40</product><product>Oracle MySQL Server <=5.6.21</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>MySQL是一款开源关系型数据库管理系统。 

Oracle MySQL的Server : Security : Encryption子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性,完整性和保密性。</description><patchName>Oracle MySQL Server存在未明漏洞(CNVD-2015-00623)的补丁</patchName><patchDescription>MySQL是一款开源关系型数据库管理系统。Oracle MySQL的Server : Security : Encryption子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性,完整性和保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00622</number><cves><cve><cveNumber>CVE-2015-0432</cveNumber></cve></cves><title>Oracle MySQL Server存在未明漏洞(CNVD-2015-00622)</title><serverity>中</serverity><products><product>Oracle MySQL Server <=5.5.40</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>MySQL是一款开源关系型数据库管理系统。 

Oracle MySQL的Server : InnoDB : DDL : Foreign Key子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性。</description><patchName>Oracle MySQL Server存在未明漏洞(CNVD-2015-00622)的补丁</patchName><patchDescription>MySQL是一款开源关系型数据库管理系统。Oracle MySQL的Server : InnoDB : DDL : Foreign Key子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00621</number><cves><cve><cveNumber>CVE-2014-6568</cveNumber></cve></cves><title>Oracle MySQL Server存在未明漏洞(CNVD-2015-00621)</title><serverity>低</serverity><products><product>Oracle MySQL Server <=5.5.40</product><product>Oracle MySQL Server <=5.6.21</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>MySQL是一款开源关系型数据库管理系统。 

Oracle MySQL的Server:InnoDB:DML子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性。</description><patchName>Oracle MySQL Server存在未明漏洞(CNVD-2015-00621)的补丁</patchName><patchDescription>MySQL是一款开源关系型数据库管理系统。Oracle MySQL的Server:InnoDB:DML子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00551</number><cves><cve><cveNumber>CVE-2014-6592</cveNumber></cve></cves><title>Oracle OpenSSO SAML子件存在未明漏洞(CNVD-2015-00551)</title><serverity>低</serverity><products><product>Oracle OpenSSO 8.0 Update 2 Patch 5</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>OpenSSO项目是SSO(单一登录)的一个开源实现,为部署在不同Web或不同服务器上的Web应用提供集中身份认证功能。

Oracle OpenSSO SAML子件存在安全漏洞,允许远程攻击者利用漏洞影响系统完整性。</description><patchName>Oracle OpenSSO SAML子件存在未明漏洞(CNVD-2015-00551)的补丁</patchName><patchDescription>OpenSSO项目是SSO(单一登录)的一个开源实现,为部署在不同Web或不同服务器上的Web应用提供集中身份认证功能。Oracle OpenSSO SAML子件存在安全漏洞,允许远程攻击者利用漏洞影响系统完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00552</number><cves><cve><cveNumber>CVE-2015-0389</cveNumber></cve></cves><title>Oracle OpenSSO SAML子件存在未明漏洞(CNVD-2015-00552)</title><serverity>低</serverity><products><product>Oracle OpenSSO 8.0 Update 2 Patch 5</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>OpenSSO项目是SSO(单一登录)的一个开源实现,为部署在不同Web或不同服务器上的Web应用提供集中身份认证功能。

Oracle OpenSSO SAML子件存在安全漏洞,允许远程攻击者利用漏洞影响系统完整性。</description><patchName>Oracle OpenSSO SAML子件存在未明漏洞(CNVD-2015-00552)的补丁</patchName><patchDescription>OpenSSO项目是SSO(单一登录)的一个开源实现,为部署在不同Web或不同服务器上的Web应用提供集中身份认证功能。Oracle OpenSSO SAML子件存在安全漏洞,允许远程攻击者利用漏洞影响系统完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00676</number><bids><bid><bidNumber>72242</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-6586</cveNumber></cve></cves><title>Oracle PeopleSoft Enterprise HRMS组件存在未明漏洞</title><serverity>中</serverity><products><product>Oracle PeopleSoft Enterprise HRMS 9.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6586</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle PeopleSoft Enterprise是一款企业人力资本管理解决方案。

Oracle PeopleSoft Enterprise HRMS组件Time and Labor子件存在未明漏洞,允许远程攻击者利用漏洞影响系统保密性,完整性。</description><patchName>Oracle PeopleSoft Enterprise HRMS组件存在未明漏洞的补丁</patchName><patchDescription>Oracle PeopleSoft Enterprise是一款企业人力资本管理解决方案。

Oracle PeopleSoft Enterprise HRMS组件Time and Labor子件存在未明漏洞,允许远程攻击者利用漏洞影响系统保密性,完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00679</number><bids><bid><bidNumber>72244</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0379</cveNumber></cve></cves><title>Oracle PeopleSoft Enterprise PeopleTools组件存在未明漏洞(CNVD-2015-00679)</title><serverity>中</serverity><products><product>Oracle PeopleSoft Enterprise PeopleTools 8.54</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0379</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle PeopleSoft Enterprise是一款企业人力资本管理解决方案。

Oracle PeopleSoft Enterprise PeopleTools组件PIA Core Technology子件存在未明漏洞,允许远程攻击者利用漏洞影响系统完整性。</description><patchName>Oracle PeopleSoft Enterprise PeopleTools组件存在未明漏洞(CNVD-2015-00679)的补丁</patchName><patchDescription>Oracle PeopleSoft Enterprise是一款企业人力资本管理解决方案。

Oracle PeopleSoft Enterprise PeopleTools组件PIA Core Technology子件存在未明漏洞,允许远程攻击者利用漏洞影响系统完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00678</number><bids><bid><bidNumber>72240</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-6579</cveNumber></cve></cves><title>Oracle PeopleSoft Enterprise PeopleTools组件存在未明漏洞(CNVD-2015-00678)</title><serverity>中</serverity><products><product>Oracle PeopleSoft Enterprise PeopleTools 8.52</product><product>Oracle PeopleSoft Enterprise PeopleTools 8.53</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6579</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle PeopleSoft Enterprise是一款企业人力资本管理解决方案。

Oracle PeopleSoft Enterprise PeopleTools组件Integration Broker子件存在未明漏洞,允许远程攻击者利用漏洞影响系统机密性。</description><patchName>Oracle PeopleSoft Enterprise PeopleTools组件存在未明漏洞(CNVD-2015-00678)的补丁</patchName><patchDescription>Oracle PeopleSoft Enterprise是一款企业人力资本管理解决方案。

Oracle PeopleSoft Enterprise PeopleTools组件Integration Broker子件存在未明漏洞,允许远程攻击者利用漏洞影响系统机密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00677</number><bids><bid><bidNumber>72243</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-6597</cveNumber></cve></cves><title>Oracle PeopleSoft Enterprise PeopleTools组件存在未明漏洞(CNVD-2015-00677)</title><serverity>中</serverity><products><product>Oracle PeopleSoft Enterprise PeopleTools 8.52</product><product>Oracle PeopleSoft Enterprise PeopleTools 8.53</product><product>Oracle PeopleSoft Enterprise PeopleTools 8.54</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6597</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle PeopleSoft Enterprise是一款企业人力资本管理解决方案。

Oracle PeopleSoft Enterprise PeopleTools组件PIA Core Technology子件存在安全漏洞,允许远程攻击者利用漏洞影响系统完整性。</description><patchName>Oracle PeopleSoft Enterprise PeopleTools组件存在未明漏洞(CNVD-2015-00677)的补丁</patchName><patchDescription>Oracle PeopleSoft Enterprise是一款企业人力资本管理解决方案。

Oracle PeopleSoft Enterprise PeopleTools组件PIA Core Technology子件存在安全漏洞,允许远程攻击者利用漏洞影响系统完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00682</number><bids><bid><bidNumber>72237</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-6566</cveNumber></cve></cves><title>Oracle PeopleSoft Enterprise PeopleTools组件存在未明漏洞(CNVD-2015-00682)</title><serverity>中</serverity><products><product>Oracle PeopleSoft Enterprise PeopleTools 8.53</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6566</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle PeopleSoft Enterprise是一款企业人力资本管理解决方案。

Oracle PeopleSoft Enterprise PeopleTools组件Portal子件存在安全漏洞,允许远程攻击者利用漏洞影响系统完整性。</description><patchName>Oracle PeopleSoft Enterprise PeopleTools组件存在未明漏洞(CNVD-2015-00682)的补丁</patchName><patchDescription>Oracle PeopleSoft Enterprise是一款企业人力资本管理解决方案。

Oracle PeopleSoft Enterprise PeopleTools组件Portal子件存在安全漏洞,允许远程攻击者利用漏洞影响系统完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00681</number><bids><bid><bidNumber>72246</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0394</cveNumber></cve></cves><title>Oracle PeopleSoft Enterprise PeopleTools组件存在未明漏洞(CNVD-2015-00681)</title><serverity>中</serverity><products><product>Oracle PeopleSoft Enterprise PeopleTools 8.52</product><product>Oracle PeopleSoft Enterprise PeopleTools 8.53</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0394</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle PeopleSoft Enterprise是一款企业人力资本管理解决方案。

Oracle PeopleSoft Enterprise PeopleTools组件Report Distribution子件存在安全漏洞,允许远程攻击者利用漏洞影响系统保密性。</description><patchName>Oracle PeopleSoft Enterprise PeopleTools组件存在未明漏洞(CNVD-2015-00681)的补丁</patchName><patchDescription>Oracle PeopleSoft Enterprise是一款企业人力资本管理解决方案。

Oracle PeopleSoft Enterprise PeopleTools组件Report Distribution子件存在安全漏洞,允许远程攻击者利用漏洞影响系统保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00680</number><cves><cve><cveNumber>CVE-2014-4279</cveNumber></cve></cves><title>Oracle PeopleSoft Enterprise PeopleTools组件存在未明漏洞(CNVD-2015-00680)</title><serverity>低</serverity><products><product>Oracle PeopleSoft Enterprise PeopleTools 8.53</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-4279</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle PeopleSoft Enterprise是一款企业人力资本管理解决方案。

Oracle PeopleSoft Enterprise PeopleTools组件PIA Core Technology子件存在安全漏洞,允许远程攻击者利用漏洞影响系统完整性。</description><patchName>Oracle PeopleSoft Enterprise PeopleTools组件存在未明漏洞(CNVD-2015-00680)的补丁</patchName><patchDescription>Oracle PeopleSoft Enterprise是一款企业人力资本管理解决方案。

Oracle PeopleSoft Enterprise PeopleTools组件PIA Core Technology子件存在安全漏洞,允许远程攻击者利用漏洞影响系统完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00687</number><cves><cve><cveNumber>CVE-2015-0388</cveNumber></cve></cves><title>Oracle Siebel UI Framework组件存在未明漏洞(CNVD-2015-00687)</title><serverity>中</serverity><products><product>Oracle Siebel UI Framework 8.1.1</product><product>Oracle Siebel UI Framework 8.2.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Siebel是一款客户关系管理软件。

Oracle Siebel UI Framework组件Portal Framework子件存在安全漏洞,允许远程攻击者利用漏洞影响系统保密性。</description><patchName>Oracle Siebel UI Framework组件存在未明漏洞(CNVD-2015-00687)的补丁</patchName><patchDescription>Oracle Siebel是一款客户关系管理软件。Oracle Siebel UI Framework组件Portal Framework子件存在安全漏洞,允许远程攻击者利用漏洞影响系统保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00686</number><cves><cve><cveNumber>CVE-2015-0417</cveNumber></cve></cves><title>Oracle Siebel UI Framework组件存在未明漏洞(CNVD-2015-00686)</title><serverity>中</serverity><products><product>Oracle Siebel UI Framework 8.1.1</product><product>Oracle Siebel UI Framework 8.2.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Siebel是一款客户关系管理软件。

Oracle Siebel UI Framework组件Portal Framework子件存在安全漏洞,允许远程攻击者利用漏洞影响系统保密性。</description><patchName>Oracle Siebel UI Framework组件存在未明漏洞(CNVD-2015-00686)的补丁</patchName><patchDescription>Oracle Siebel是一款客户关系管理软件。Oracle Siebel UI Framework组件Portal Framework子件存在安全漏洞,允许远程攻击者利用漏洞影响系统保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00685</number><bids><bid><bidNumber>72192</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0369</cveNumber></cve></cves><title>Oracle Siebel UI Framework组件存在未明漏洞(CNVD-2015-00685)</title><serverity>中</serverity><products><product>Oracle Siebel UI Framework 8.1.1</product><product>Oracle Siebel UI Framework 8.2.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Siebel是一款客户关系管理软件。

Oracle Siebel UI Framework组件AX/HI Web UI子件存在安全漏洞,允许远程攻击者利用漏洞影响系统完整性。</description><patchName>Oracle Siebel UI Framework组件存在未明漏洞(CNVD-2015-00685)的补丁</patchName><patchDescription>Oracle Siebel是一款客户关系管理软件。Oracle Siebel UI Framework组件AX/HI Web UI子件存在安全漏洞,允许远程攻击者利用漏洞影响系统完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00684</number><cves><cve><cveNumber>CVE-2014-6596</cveNumber></cve></cves><title>Oracle Siebel UI Framework组件存在未明漏洞(CNVD-2015-00684)</title><serverity>中</serverity><products><product>Oracle Siebel UI Framework 8.1.1</product><product>Oracle Siebel UI Framework 8.2.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Siebel是一款客户关系管理软件。

Oracle Siebel UI Framework组件Portal Framework子件存在安全漏洞,允许远程攻击者利用漏洞影响系统完整性。</description><patchName>Oracle Siebel UI Framework组件存在未明漏洞(CNVD-2015-00684)的补丁</patchName><patchDescription>Oracle Siebel是一款客户关系管理软件。Oracle Siebel UI Framework组件Portal Framework子件存在安全漏洞,允许远程攻击者利用漏洞影响系统完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00683</number><cves><cve><cveNumber>CVE-2015-0419</cveNumber></cve></cves><title>Oracle Siebel UI Framework组件存在未明漏洞(CNVD-2015-00683)</title><serverity>中</serverity><products><product>Oracle Siebel UI Framework 8.1.1</product><product>Oracle Siebel UI Framework 8.2.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Siebel是一款客户关系管理软件。

Oracle Siebel UI Framework组件Portal Framework子件存在安全漏洞,允许远程攻击者利用漏洞影响系统保密性。</description><patchName>Oracle Siebel UI Framework组件存在未明漏洞(CNVD-2015-00683)的补丁</patchName><patchDescription>Oracle Siebel是一款客户关系管理软件。Oracle Siebel UI Framework组件Portal Framework子件存在安全漏洞,允许远程攻击者利用漏洞影响系统保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00598</number><bids><bid><bidNumber>72124</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-6574</cveNumber></cve></cves><title>Oracle Supply Chain Oracle Agile PLM for Process组件存在未明漏洞</title><serverity>中</serverity><products><product>Oracle Supply Chain Products Suite 6.1.0.3</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6574
http://www.securityfocus.com/bid/72124</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Supply Chain是一款Oracle公司发行的供应链解决方案。

Oracle Supply Chain Oracle Agile PLM for Process组件存在安全漏洞,允许远程攻击者利用漏洞影响系统完整性。</description><patchName>Oracle Supply Chain Oracle Agile PLM for Process组件存在未明漏洞的补丁</patchName><patchDescription>Oracle Supply Chain是一款Oracle公司发行的供应链解决方案。

Oracle Supply Chain Oracle Agile PLM for Process组件存在安全漏洞,允许远程攻击者利用漏洞影响系统完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00588</number><bids><bid><bidNumber>72128</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0416</cveNumber></cve></cves><title>Oracle Supply Chain Oracle Agile PLM组件存在未明漏洞</title><serverity>低</serverity><products><product>Oracle Supply Chain Products Suite 9.3.3</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
http://www.securityfocus.com/bid/72128
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0416</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle Supply Chain是一款Oracle公司发行的供应链解决方案。

Oracle Supply Chain Oracle Agile PLM组件存在安全漏洞,允许远程攻击者利用漏洞影响系统完整性。</description><patchName>Oracle Supply Chain Oracle Agile PLM组件存在未明漏洞的补丁</patchName><patchDescription>Oracle Supply Chain是一款Oracle公司发行的供应链解决方案。

Oracle Supply Chain Oracle Agile PLM组件存在安全漏洞,允许远程攻击者利用漏洞影响系统完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00597</number><bids><bid><bidNumber>72219</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0377</cveNumber></cve></cves><title>Oracle VM VirtualBox存在未明漏洞(CNVD-2015-00597)</title><serverity>中</serverity><products><product>Oracle VM VirtualBox < 3.2.24</product><product>Oracle VM VirtualBox < 4.0.26</product><product>Oracle VM VirtualBox < 4.1.34</product><product>Oracle VM VirtualBox < 4.2.26</product><product>Oracle VM VirtualBox < 4.3.14</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0377
http://www.securityfocus.com/bid/72219</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle VM VirtualBox是一款开源虚拟机软件。 

Oracle VM VirtualBox 3.2.24, 4.0.26, 4.1.34, 4.2.26, 4.3.14之前版本的OpenSSL子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性。</description><patchName>Oracle VM VirtualBox存在未明漏洞(CNVD-2015-00597)的补丁</patchName><patchDescription>Oracle VM VirtualBox是一款开源虚拟机软件。

Oracle VM VirtualBox 3.2.24, 4.0.26, 4.1.34, 4.2.26, 4.3.14之前版本的OpenSSL子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00596</number><bids><bid><bidNumber>72196</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-6588</cveNumber></cve></cves><title>Oracle VM VirtualBox存在未明漏洞(CNVD-2015-00596)</title><serverity>低</serverity><products><product>Oracle VM VirtualBox < 4.3.20</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6588
http://www.securityfocus.com/bid/72196</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle VM VirtualBox是一款开源虚拟机软件。 

Oracle VM VirtualBox 4.3.20之前版本的VMSVGA device子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性,完整性。</description><patchName>Oracle VM VirtualBox存在未明漏洞(CNVD-2015-00596)的补丁</patchName><patchDescription>Oracle VM VirtualBox是一款开源虚拟机软件。

Oracle VM VirtualBox 4.3.20之前版本的VMSVGA device子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性,完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00595</number><bids><bid><bidNumber>72206</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-6595</cveNumber></cve></cves><title>Oracle VM VirtualBox存在未明漏洞(CNVD-2015-00595)</title><serverity>低</serverity><products><product>Oracle VM VirtualBox < 4.3.20</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
http://www.securityfocus.com/bid/72206
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6595</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle VM VirtualBox是一款开源虚拟机软件。 

Oracle VM VirtualBox 4.3.20之前版本的VMSVGA device子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性,完整性。</description><patchName>Oracle VM VirtualBox存在未明漏洞(CNVD-2015-00595)的补丁</patchName><patchDescription>Oracle VM VirtualBox是一款开源虚拟机软件。

Oracle VM VirtualBox 4.3.20之前版本的VMSVGA device子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性,完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00593</number><bids><bid><bidNumber>72213</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-6590</cveNumber></cve></cves><title>Oracle VM VirtualBox存在未明漏洞(CNVD-2015-00593)</title><serverity>低</serverity><products><product>Oracle VM VirtualBox < 4.3.20</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6590
http://www.securityfocus.com/bid/72213</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle VM VirtualBox是一款开源虚拟机软件。 

Oracle VM VirtualBox 4.3.20之前版本的VMSVGA device子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性,完整性。</description><patchName>Oracle VM VirtualBox存在未明漏洞(CNVD-2015-00593)的补丁</patchName><patchDescription>Oracle VM VirtualBox是一款开源虚拟机软件。

Oracle VM VirtualBox 4.3.20之前版本的VMSVGA device子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性,完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00591</number><bids><bid><bidNumber>72216 </bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0427</cveNumber></cve></cves><title>Oracle VM VirtualBox存在未明漏洞(CNVD-2015-00591)</title><serverity>低</serverity><products><product>Oracle VM VirtualBox < 4.3.20</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
http://www.securityfocus.com/bid/72216
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0427</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html</formalWay><description>Oracle VM VirtualBox是一款开源虚拟机软件。 

Oracle VM VirtualBox 4.3.20之前版本的VMSVGA device子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性,完整性。</description><patchName>Oracle VM VirtualBox存在未明漏洞(CNVD-2015-00591)的补丁</patchName><patchDescription>Oracle VM VirtualBox是一款开源虚拟机软件。

Oracle VM VirtualBox 4.3.20之前版本的VMSVGA device子件存在安全漏洞,允许远程攻击者利用漏洞影响系统的可用性,完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00556</number><bids><bid><bidNumber>72262</bidNumber></bid></bids><title>Apple Mac OS X IOKit IntelAccelerator空指针引用本地代码执行漏洞</title><serverity>高</serverity><products><product>Apple Mac OS X <=10.10.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Google Security Research </discovererName><referenceLink>http://www.securityfocus.com/bid/72262</referenceLink><formalWay>目前没有详细的解决方案提供:
http://www.apple.com</formalWay><description>Apple Mac OS X是一款基于BSD的商业性质的操作系统。 

Apple Mac OS X IOKit IntelAccelerator存在空指针引用本地代码执行漏洞。由于程序未能正确的操作内存,攻击者可以利用此漏洞执行任意代码、提升权限。</description></vulnerability><vulnerability><number>CNVD-2015-00557</number><title>McAfee Data Loss Prevention Endpoint权限提升漏洞</title><serverity>高</serverity><products><product>Mcafee Network Data Loss Prevention (NDLP) 9.3.400</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Parvez Anwar</discovererName><referenceLink>http://secunia.com/advisories/62464/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://kc.mcafee.com/corporate/index?page=content&id=SB10097
https://kc.mcafee.com/corporate/index?page=content&id=SB10098</formalWay><description>McAfee Network Data Loss Prevention可以监控网络流量,防护数据丢失。

McAfee Data Loss Prevention Endpoint存在权限提升漏洞,允许远程攻击者通过向Windows内核驱动程序发送精心构造的命令,从而获得权限提升。</description><patchName>McAfee Data Loss Prevention Endpoint权限提升漏洞的补丁</patchName><patchDescription>McAfee Network Data Loss Prevention可以监控网络流量,防护数据丢失。McAfee Data Loss Prevention Endpoint存在权限提升漏洞,允许远程攻击者通过向Windows内核驱动程序发送精心构造的命令,从而获得权限提升。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00558</number><title>McAfee Data Loss Prevention Endpoint HTML注入漏洞</title><serverity>中</serverity><products><product>Mcafee Network Data Loss Prevention (NDLP) 9.3.400</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Parvez Anwar</discovererName><referenceLink>http://secunia.com/advisories/62464/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://kc.mcafee.com/corporate/index?page=content&id=SB10097
https://kc.mcafee.com/corporate/index?page=content&id=SB10098</formalWay><description>McAfee Network Data Loss Prevention可以监控网络流量,防护数据丢失。

McAfee Data Loss Prevention Endpoint存在HTML注入漏洞,允许攻击者在受影响站点用户浏览器上下文中执行任意HTML及脚本代码。</description><patchName>McAfee Data Loss Prevention Endpoint HTML注入漏洞的补丁</patchName><patchDescription>McAfee Network Data Loss Prevention可以监控网络流量,防护数据丢失。McAfee Data Loss Prevention Endpoint存在HTML注入漏洞,允许攻击者在受影响站点用户浏览器上下文中执行任意HTML及脚本代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00559</number><title>McAfee Data Loss Prevention Endpoint SQL注入漏洞</title><serverity>高</serverity><products><product>Mcafee Network Data Loss Prevention (NDLP) 9.3.400</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Parvez Anwar</discovererName><referenceLink>http://secunia.com/advisories/62464/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://kc.mcafee.com/corporate/index?page=content&id=SB10097
https://kc.mcafee.com/corporate/index?page=content&id=SB10098</formalWay><description>McAfee Network Data Loss Prevention可以监控网络流量,防护数据丢失。

McAfee Data Loss Prevention Endpoint存在SQL注入漏洞,允许攻击者利用漏洞执行任意SQL命令。</description><patchName>McAfee Data Loss Prevention Endpoint SQL注入漏洞的补丁 </patchName><patchDescription>McAfee Network Data Loss Prevention可以监控网络流量,防护数据丢失。McAfee Data Loss Prevention Endpoint存在SQL注入漏洞,允许攻击者利用漏洞执行任意SQL命令。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00590</number><cves><cve><cveNumber>CVE-2014-9621</cveNumber></cve></cves><title>File拒绝服务漏洞(CNVD-2015-00590)</title><serverity>中</serverity><products><product>File project File 5.16-5.21</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>unknown</discovererName><referenceLink>http://mx.gw.com/pipermail/file/2014/001654.html
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9621</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:http://mx.gw.com/pipermail/file/2014/001654.html</formalWay><description>file是Unix类系统下查看文件格式的工具。

file 5.16至5.21存在拒绝服务漏洞,允许远程攻击者通过长时间的字符串发起拒绝服务攻击。</description><patchName>File拒绝服务漏洞(CNVD-2015-00590)的补丁</patchName><patchDescription>file是Unix类系统下查看文件格式的工具。

file 5.16至5.21存在拒绝服务漏洞,允许远程攻击者通过长时间的字符串发起拒绝服务攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00589</number><cves><cve><cveNumber>CVE-2014-9620</cveNumber></cve></cves><title>File拒绝服务漏洞(CNVD-2015-00589)</title><serverity>中</serverity><products><product>File project File 5.08-5.21</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>unknown</discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2015/01/17/9
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9620</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:http://www.openwall.com/lists/oss-security/2015/01/17/9</formalWay><description>file是Unix类系统下查看文件格式的工具。

file 5.08至5.21存在拒绝服务漏洞,允许远程攻击者通过大量的笔记发起拒绝服务攻击。</description><patchName>File拒绝服务漏洞(CNVD-2015-00589)的补丁</patchName><patchDescription>目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00585</number><bids><bid><bidNumber>72282</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1048</cveNumber></cve></cves><title>Siemens SIMATIC S7-1200打开重定向漏洞</title><serverity>中</serverity><products><product>SIEMENS SIMATIC S7-1200 <4.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>SIEMENS</discovererName><referenceLink>http://www.siemens.com/innovation/pool/de/forschungsfelder/siemens_security_advisory_ssa-597212.pdf
http://secunia.com/advisories/62233
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1048</referenceLink><formalWay>目前没有详细的解决方案,请到厂商的主页下载:
http://www.siemens.com/
</formalWay><description>Siemens SIMATIC S7-1200是模块化PLC控制器。

integrated web server on Siemens SIMATIC S7-1200 CPU devices with firmware 4.1之前的版本存在打开重定向漏洞,允许远程攻击者将用户重定向通过未指定向量重定向用户任意的 web站点并进行网络钓鱼攻击。</description></vulnerability><vulnerability><number>CNVD-2015-00587</number><cves><cve><cveNumber>CVE-2015-1028</cveNumber></cve></cves><title>D-Link DSL-2730B router存在多个跨站脚本漏洞</title><serverity>中</serverity><products><product>D-Link DSL-2730B </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>Mauricio Correa</discovererName><referenceLink>http://www.siemens.com/innovation/pool/de/forschungsfelder/siemens_security_advisory_ssa-321046.pdf
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1028</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:http://www.siemens.com/innovation/pool/de/forschungsfelder/siemens_security_advisory_ssa-321046.pdf</formalWay><description>D-Link DSL-2730B是家用无线ADSL路由器。

D-Link DSL-2730B router with firmware GE_1.01存在多个跨站脚本漏洞,允许已通过身份验证的远程用户通过对lancfg2getcgi wlAuthMode wl_wsc_reg dnsProxycmd brName参数的域名参数注入任意web脚本或HTML。</description><patchName>D-Link DSL-2730B router存在多个跨站脚本漏洞的补丁</patchName><patchDescription>D-Link DSL-2730B是家用无线ADSL路由器。 

D-Link DSL-2730B router with firmware GE_1.01存在多个跨站脚本漏洞,允许已通过身份验证的远程用户通过对lancfg2getcgi wlAuthMode wl_wsc_reg dnsProxycmd brName参数的域名参数注入任意web脚本或HTML。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00569</number><cves><cve><cveNumber>CVE-2014-8914</cveNumber></cve></cves><title>IBM Business Process Manager跨站脚本漏洞(CNVD-2015-00569)</title><serverity>低</serverity><products><product>IBM Business Process Manager 8.0.x至8.0.1.3</product><product>IBM Business Process Manager 8.5.0-8.5.0.1</product><product>IBM Business Process Manager 8.5.5</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>IBM</discovererName><referenceLink>http://www-01.ibm.com/support/docview.wss?uid=swg1JR51836
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8914</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www-01.ibm.com/support/docview.wss?uid=swg1JR51836</formalWay><description>IBM Business Process Manager是一个综合的业务流程管理平台。

IBM Business Process Manager 8.0至8.0.1.3, 8.5.0 至 8.5.0.1,8.5.5 存在跨站脚本漏洞,允许已通过身份验证的远程用户通过精心编制的 URL注入任意 web 脚本或 HTML。</description><patchName>IBM Business Process Manager跨站脚本漏洞(CNVD-2015-00569)的补丁</patchName><patchDescription>IBM Business Process Manager是一个综合的业务流程管理平台。

IBM Business Process Manager 8.0至8.0.1.3, 8.5.0 至 8.5.0.1,8.5.5 存在跨站脚本漏洞,允许已通过身份验证的远程用户通过精心编制的 URL注入任意 web 脚本或 HTML。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00568</number><cves><cve><cveNumber>CVE-2014-8913</cveNumber></cve></cves><title>IBM Business Process Manager跨站脚本漏洞(CNVD-2015-00568)</title><serverity>低</serverity><products><product>IBM Business Process Manager 8.0.x至8.0.1.3</product><product>IBM Business Process Manager 8.5.0-8.5.0.1</product><product>IBM Business Process Manager 8.5.5</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>IBM</discovererName><referenceLink>http://www-01.ibm.com/support/docview.wss?uid=swg21693542
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8913</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www-01.ibm.com/support/docview.wss?uid=swg21693542</formalWay><description>IBM Business Process Manager是一个综合的业务流程管理平台。

IBM Business Process Manager 8.0 至 8.0.1.3, 8.5.0 至 8.5.0.1,8.5.5存在跨站脚本漏洞,允许已通过身份验证的远程用户通过精心编制的URL注入任意web脚本或HTML。</description><patchName>IBM Business Process Manager跨站脚本漏洞(CNVD-2015-00568)的补丁</patchName><patchDescription>IBM Business Process Manager是一个综合的业务流程管理平台。

IBM Business Process Manager 8.0 至 8.0.1.3, 8.5.0 至 8.5.0.1,8.5.5存在跨站脚本漏洞,允许已通过身份验证的远程用户通过精心编制的URL注入任意web脚本或HTML。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00567</number><cves><cve><cveNumber>CVE-2014-6172</cveNumber></cve></cves><title>IBM API Management信息泄露漏洞(CNVD-2015-00567)</title><serverity>低</serverity><products><product>IBM API Management 3.0(<3.0.4.0 IF1)</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-22</submitTime><openTime>2015-01-26</openTime><discovererName>IBM</discovererName><referenceLink>http://www-01.ibm.com/support/docview.wss?uid=swg21694026
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6172</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www-01.ibm.com/support/docview.wss?uid=swg21694026</formalWay><description>IBM API Management是IBM的一套完整的解决方案来帮助企业安全地创建、管理和连接应用程序接口(API),以便将其产品和服务拓展至各种移动渠道。

IBM API Management 3.0.4.0之前的3.0版本IF1存在信息泄露漏洞,允许远程攻击者通过未指定向量获取敏感分析信息以加密的形式。</description><patchName>IBM API Management信息泄露漏洞(CNVD-2015-00567)的补丁</patchName><patchDescription>IBM API Management是IBM的一套完整的解决方案来帮助企业安全地创建、管理和连接应用程序接口(API),以便将其产品和服务拓展至各种移动渠道。

IBM API Management 3.0.4.0之前的3.0版本IF1存在信息泄露漏洞,允许远程攻击者通过未指定向量获取敏感分析信息以加密的形式。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00608</number><bids><bid><bidNumber>72278</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8143</cveNumber></cve></cves><title>Samba权限提升漏洞</title><serverity>高</serverity><products><product>Samba Samba 4.0.x(<4.0.24)</product><product>Samba Samba 4.1.x(<4.1.16)</product><product>Samba Samba 4.2.x(<4.2rc4)</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>Samba </discovererName><referenceLink>http://www.securityfocus.com/bid/72278</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://www.samba.org/</formalWay><description>Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。

Samba AD DC允许管理员将用户及计算机账号的创建指定给某些用户或组,但未能对userAccountControl属性内的UF_SERVER_TRUST_ACCOUNT位进行检查,攻击者可利用此漏洞对UF_SERVER_TRUST_ACCOUNT位进行设置,获取提升的权限,对AD DC进行非法操作。</description><patchName>Samba权限提升漏洞的补丁</patchName><patchDescription>Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。Samba AD DC允许管理员将用户及计算机账号的创建指定给某些用户或组,但未能对userAccountControl属性内的UF_SERVER_TRUST_ACCOUNT位进行检查,攻击者可利用此漏洞对UF_SERVER_TRUST_ACCOUNT位进行设置,获取提升的权限,对AD DC进行非法操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00609</number><bids><bid><bidNumber>72263</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8008</cveNumber></cve></cves><title>Cisco Unified Communications Manager文件泄露漏洞</title><serverity>中</serverity><products><product>Cisco Unified Communications Manager </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>Cisco</discovererName><referenceLink>http://www.securityfocus.com/bid/72263
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-8008</referenceLink><formalWay>目前没有详细的解决方案提供:
http://www.cisco.com/</formalWay><description>Cisco Unified Communications Manager是一款Cisco IP电话解决方案中的呼叫处理组件。 

Cisco Unified Communications Manager存在文件泄露漏洞,因为它未能充分过滤用户提供的输入。攻击者可以利用此漏洞获得敏感信息。</description></vulnerability><vulnerability><number>CNVD-2015-00610</number><bids><bid><bidNumber>72266</bidNumber></bid></bids><title>Linux Kernel 'evdev.c'本地信息泄露漏洞</title><serverity>低</serverity><products><product>Linux Kernel </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>Marcus Meissner </discovererName><referenceLink>http://www.securityfocus.com/bid/72266</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://www.kernel.org/</formalWay><description>Linux是一种开源电脑操作系统内核。 

Linux Kernel 'evdev.c'存在本地信息泄露漏洞,本地攻击者可以利用此漏洞导致内存泄漏,从而获得敏感信息。</description><patchName>Linux Kernel 'evdev.c'本地信息泄露漏洞的补丁</patchName><patchDescription>Linux是一种开源电脑操作系统内核。Linux Kernel 'evdev.c'存在本地信息泄露漏洞,本地攻击者可以利用此漏洞导致内存泄漏,从而获得敏感信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00611</number><bids><bid><bidNumber>72267</bidNumber></bid></bids><title>PHP Calendar Extension远程整数溢出漏洞</title><serverity>高</serverity><products><product>PHP Calendar Extension </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>Joshua Rogers </discovererName><referenceLink>http://www.securityfocus.com/bid/72267</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.php.net</formalWay><description>PHP是广泛使用的通用目的脚本语言。

PHP Calendar Extension存在远程整数溢出漏洞,因为它未能履行对用户提供的数据进行充分的边界检查。攻击者可以利用此漏洞在运行受影响的应用程序用户的上下文中执行任意代码。</description><patchName>PHP Calendar Extension远程整数溢出漏洞的补丁</patchName><patchDescription>PHP是广泛使用的通用目的脚本语言。PHP Calendar Extension存在远程整数溢出漏洞,因为它未能履行对用户提供的数据进行充分的边界检查。攻击者可以利用此漏洞在运行受影响的应用程序用户的上下文中执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00650</number><bids><bid><bidNumber>72268</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1169</cveNumber></cve></cves><title>CAS Server LDAP身份验证绕过漏洞</title><serverity>中</serverity><products><product>CAS CAS Server 3.5.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-27</openTime><discovererName>José Tozo </discovererName><referenceLink>http://www.securityfocus.com/bid/72268</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://github.com/Jasig/cas/releases/tag/v3.5.3</formalWay><description>CAS Server是美国耶鲁大学(Yale University)创建的一套为认证用户访问应用程序提供了可信方式的认证系统。

CAS Server LDAP存在身份验证绕过漏洞,攻击者可以利用此漏洞绕过认证机制和执行未经授权的操作。</description><patchName>CAS Server LDAP身份验证绕过漏洞的补丁</patchName><patchDescription>CAS Server是美国耶鲁大学(Yale University)创建的一套为认证用户访问应用程序提供了可信方式的认证系统。CAS Server LDAP存在身份验证绕过漏洞,攻击者可以利用此漏洞绕过认证机制和执行未经授权的操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00612</number><bids><bid><bidNumber>72270</bidNumber></bid></bids><title>Zend Framework Session Validators安全绕过漏洞</title><serverity>中</serverity><products><product>Zend Technologies Ltd. Zend Framework </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>Yuriy Dyachenko </discovererName><referenceLink>http://www.securityfocus.com/bid/72270</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://framework.zend.com/security/advisory/</formalWay><description>Zend Framework (ZF) 是一个开放源代码的 PHP5 开发框架,可用于来开发 web 程序和服务。

Zend Framework在实现上存在会话验证程序安全限制绕过漏洞,攻击者可得利用此漏洞绕过某些安全限制并获取提升的权限。</description><patchName>Zend Framework Session Validators安全绕过漏洞的补丁</patchName><patchDescription>Zend Framework (ZF) 是一个开放源代码的 PHP5 开发框架,可用于来开发 web 程序和服务。Zend Framework在实现上存在会话验证程序安全限制绕过漏洞,攻击者可得利用此漏洞绕过某些安全限制并获取提升的权限。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00604</number><bids><bid><bidNumber>72271</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-9602</cveNumber></cve></cves><title>FFmpeg及Libav 'libavcodec/xface.h'拒绝服务漏洞</title><serverity>中</serverity><products><product>FFmpeg Ffmpeg < 2.5.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>Michael Niedermayer</discovererName><referenceLink>http://www.securityfocus.com/bid/72271</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://git.videolan.org/?p=ffmpeg.git;a=commit;h=93a5a16f136d095d23610f57bdad10ba88120fba</formalWay><description>FFmpeg是一个免费的可以执行音讯和视讯多种格式的录影、转档、串流功能的软件。

FFmpeg 2.5.2之前版本中libavcodec/xface.h建立了某些数字及词数组维度,但并不符合要求的数学关系,这可使远程攻击者利用此漏洞通过精心构造的X-Face图形数据,造成拒绝服务(越界数组访问)。</description><patchName>FFmpeg及Libav 'libavcodec/xface.h'拒绝服务漏洞的补丁</patchName><patchDescription>FFmpeg是一个免费的可以执行音讯和视讯多种格式的录影、转档、串流功能的软件。FFmpeg 2.5.2之前版本中libavcodec/xface.h建立了某些数字及词数组维度,但并不符合要求的数学关系,这可使远程攻击者利用此漏洞通过精心构造的X-Face图形数据,造成拒绝服务(越界数组访问)。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00605</number><bids><bid><bidNumber>72274</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1177</cveNumber></cve></cves><title>Exponent CMS 'index.php'跨站脚本漏洞</title><serverity>中</serverity><products><product>Exponent Exponent CMS 2.3.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>Sudhanshu Chauhan </discovererName><referenceLink>http://www.securityfocus.com/bid/72274</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.exponentcms.org/</formalWay><description>Exponent CMS是开源的内容管理系统。

Exponent CMS 'index.php'存在跨站脚本漏洞,因为它未能正确过滤用户提供的输入。攻击者可能会利用此漏洞在受影响站点的上下文的不知情用户浏览器中执行任意脚本代码。</description><patchName>Exponent CMS 'index.php'跨站脚本漏洞的补丁</patchName><patchDescription>Exponent CMS是开源的内容管理系统。Exponent CMS 'index.php'存在跨站脚本漏洞,因为它未能正确过滤用户提供的输入。攻击者可能会利用此漏洞在受影响站点的上下文的不知情用户浏览器中执行任意脚本代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00606</number><bids><bid><bidNumber>72275</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1178</cveNumber></cve></cves><title>X-CART 'xcart/cart.php'存在多个跨站脚本漏洞</title><serverity>中</serverity><products><product>X-Cart X-CART 5.1.8</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>Sudhanshu Chauhan</discovererName><referenceLink>http://www.securityfocus.com/bid/72275</referenceLink><formalWay>目前没有详细的解决方案提供:
http://www.x-cart.com/</formalWay><description>X-CART是PHP购物车软件。

X-CART 'xcart/cart.php'存在多个跨站脚本漏洞,因为它未能充分的清理用户提供的输入。攻击者可能利用这些漏洞在受影响用户不知情浏览器的上下文中执行任意脚本代码。</description></vulnerability><vulnerability><number>CNVD-2015-00607</number><bids><bid><bidNumber>72276</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1176</cveNumber></cve></cves><title>osTicket 'tickets.php'跨站脚本漏洞</title><serverity>中</serverity><products><product>Osticket osTicket 1.9.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>Sudhanshu Chauhan </discovererName><referenceLink>http://www.securityfocus.com/bid/72276</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.osticket.com/</formalWay><description>osTicket是一个广泛使用的轻量级问题回馈系统,采用PHP开发。

osTicket 'tickets.php'存在跨站脚本漏洞,因为应用程序未能正确过滤用户提供的输入。攻击者可能会利用此漏洞在受影响站点用户不知情浏览器的上下文中执行任意脚本代码。</description><patchName>osTicket 'tickets.php'跨站脚本漏洞的补丁</patchName><patchDescription>osTicket是一个广泛使用的轻量级问题回馈系统,采用PHP开发。

osTicket 'tickets.php'存在跨站脚本漏洞,因为应用程序未能正确过滤用户提供的输入。攻击者可能会利用此漏洞在受影响站点用户不知情浏览器的上下文中执行任意脚本代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00662</number><bids><bid><bidNumber>72052 </bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-9599</cveNumber></cve></cves><title>b2evolution 'filemanager'跨站脚本漏洞</title><serverity>中</serverity><products><product>B2evolution B2evolution 5.2.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-27</openTime><discovererName>Steffen Rösemann </discovererName><referenceLink>http://www.securityfocus.com/bid/72052</referenceLink><formalWay>目前没有详细的解决方案提供:
http://b2evolution.net/</formalWay><description>b2evolution是软件开发者Francois Planque所研发的一套基于PHP和MySQL的博客软件。

b2evolution 'filemanager'存在跨站脚本漏洞。由于blogs/admin.php脚本未能充分过滤‘fm_filter’参数。远程攻击者可利用漏洞注入任意Web脚本或HTML。</description></vulnerability><vulnerability><number>CNVD-2015-00661</number><bids><bid><bidNumber>72013</bidNumber></bid></bids><title>Debian php5内存破坏漏洞</title><serverity>高</serverity><products><product>Debian php5 </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-27</openTime><discovererName>Thijs Kinkhorst </discovererName><referenceLink>http://www.securityfocus.com/bid/72013</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://packages.debian.org/wheezy/php5</formalWay><description>Debian php5是PHP Group和开放源代码社区共同维护的一种开源的用于Debian操作系统中的计算机脚本语言。该语言支持多重语法、支持多数据库及操作系统和支持C、C++进行程序扩展等。

Debian php5存在内存破坏漏洞。攻击者可利用漏洞获取敏感信息,也可能执行任意代码。</description><patchName>Debian php5内存破坏漏洞的补丁</patchName><patchDescription>Debian php5是PHP Group和开放源代码社区共同维护的一种开源的用于Debian操作系统中的计算机脚本语言。该语言支持多重语法、支持多数据库及操作系统和支持C、C++进行程序扩展等。

Debian php5存在内存破坏漏洞。攻击者可利用漏洞获取敏感信息,也可能执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00660</number><cves><cve><cveNumber>CVE-2015-1050</cveNumber></cve></cves><title>F5 BIG-IP Application Security Manager跨站脚本漏洞</title><serverity>中</serverity><products><product>F5 BIG-IP Application Security Manager (ASM) <11.6</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-27</openTime><discovererName>F5</discovererName><referenceLink>http://seclists.org/fulldisclosure/2015/Jan/43 
http://www.securityfocus.com/archive/1/archive/1/534459/100/0/threaded</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://support.f5.com/kb/en-us/products/big-ip_asm/versions.11-6-0.html</formalWay><description>F5 BIG-IP Application Security Manager(ASM)是美国F5公司的一款BIG-IP应用安全管理器,它能够为用户提供应用交付安全解决方案,以及安全的远程接入、保护电子邮件、简化Web接入控制,同时增强网络和应用性能。

F5 BIG-IP ASM存在跨站脚本漏洞。远程攻击者可通过'Response Body'字段利用该漏洞注入任意Web脚本或HTML。</description><patchName>F5 BIG-IP Application Security Manager跨站脚本漏洞的补丁</patchName><patchDescription>F5 BIG-IP Application Security Manager(ASM)是美国F5公司的一款BIG-IP应用安全管理器,它能够为用户提供应用交付安全解决方案,以及安全的远程接入、保护电子邮件、简化Web接入控制,同时增强网络和应用性能。F5 BIG-IP ASM存在跨站脚本漏洞。远程攻击者可通过'Response Body'字段利用该漏洞注入任意Web脚本或HTML。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00654</number><cves><cve><cveNumber>CVE-2014-9480</cveNumber></cve></cves><title>MediaWiki Hovercards扩展跨站脚本漏洞</title><serverity>中</serverity><products><product>MediaWiki Mediawiki <=1.19.22</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-27</openTime><discovererName>MediaWiki</discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2014/12/21/2 https://phabricator.wikimedia.org/T69180 https://lists.wikimedia.org/pipermail/mediawiki-announce/2014-December/000173.html</referenceLink><formalWay>用户可联系供应商获得补丁信息:
https://lists.wikimedia.org/pipermail/mediawiki-announce/2014-December/000173.html</formalWay><description>MediaWiki是美国维基媒体(Wikimedia)基金会和MediaWiki志愿者共同开发维护的一套自由免费的基于网络的Wiki引擎,它可用于部署内部的知识管理和内容管理系统。Hovercards是其中的一个可对多个标签页提供简介预览功能的扩展。

MediaWiki Hovercards扩展存在跨站脚本漏洞。远程攻击者可利用漏洞注入任意Web脚本或HTML。</description><patchName>MediaWiki Hovercards扩展跨站脚本漏洞的补丁</patchName><patchDescription>MediaWiki是美国维基媒体(Wikimedia)基金会和MediaWiki志愿者共同开发维护的一套自由免费的基于网络的Wiki引擎,它可用于部署内部的知识管理和内容管理系统。Hovercards是其中的一个可对多个标签页提供简介预览功能的扩展。MediaWiki Hovercards扩展存在跨站脚本漏洞。远程攻击者可利用漏洞注入任意Web脚本或HTML。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00657</number><bids><bid><bidNumber>72705</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0554</cveNumber></cve></cves><title>ADB P.DGA4001N路由器存在未明漏洞</title><serverity>高</serverity><products><product>ADB P.DGA4001N router PDG_TEF_SP_4.06L.6</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-27</openTime><discovererName>Eduardo Novella</discovererName><referenceLink>http://packetstormsecurity.com/files/129828/Pirelli-ADSL2-2-Wireless-Router-P.DGA4001N-Information-Disclosure.html 
http://www.exploit-db.com/exploits/35721</referenceLink><formalWay>目前没有详细解决方案提供:
http://www.pirellibroadband.com/</formalWay><description>ADB(前称Pirelli Broadband Solutions)P.DGA4001N是瑞士ADB公司的一款ADSL无线路由器产品。

ADB P.DGA4001N路由器存在安全漏洞。由于程序未能正确限制对Web界面的访问。远程攻击者可通过向wlsecurity.html页面或resetrouter.html页面发送请求利用该漏洞获取敏感信息或造成拒绝服务(设备重启)。</description></vulnerability><vulnerability><number>CNVD-2015-00658</number><cves><cve><cveNumber>CVE-2014-3019</cveNumber></cve></cves><title>IBM BladeCenter SAS Connectivity Module和SAS RAID Module存在未明漏洞</title><serverity>中</serverity><products><product>IBM SAS RAID Module < 1.3.3.006</product><product>IBM BladeCenter SAS Connectivity Module <1.3.3.006</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-27</openTime><discovererName>IBM</discovererName><referenceLink>http://xforce.iss.net/xforce/xfdb/93054 http://www.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5096774</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5096774</formalWay><description>IBM BladeCenter SAS Connectivity Module(又名NSSM)和SAS RAID Module(又名RSSM)都是美国IBM公司的用于BladeCenter系统级刀片服务器中的模块。NSSM是SAS普通连接模块;RSSM是SAS RAID控制交换模块。

IBM BladeCenter NSSM和RSSM存在安全漏洞。远程攻击者可通过TELNET会话利用该漏洞获取blade和storage-pool的访问权限。</description><patchName> IBM BladeCenter SAS Connectivity Module和SAS RAID Module存在未明漏洞的补丁</patchName><patchDescription>IBM BladeCenter SAS Connectivity Module(又名NSSM)和SAS RAID Module(又名RSSM)都是美国IBM公司的用于BladeCenter系统级刀片服务器中的模块。NSSM是SAS普通连接模块;RSSM是SAS RAID控制交换模块。IBM BladeCenter NSSM和RSSM存在安全漏洞。远程攻击者可通过TELNET会话利用该漏洞获取blade和storage-pool的访问权限。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00659</number><cves><cve><cveNumber>CVE-2015-0862</cveNumber></cve></cves><title>Pivotal Software RabbitMQ management插件跨站脚本漏洞</title><serverity>低</serverity><products><product>Pivotal Software RabbitMQ management plugin <3.4.3</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-27</openTime><discovererName>Pivotal</discovererName><referenceLink>http://www.rabbitmq.com/news.html#2015-01-08T10:14:05+0100
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0862</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.rabbitmq.com/news.html#2015-01-08T10:14:05+0100</formalWay><description>Pivotal Software RabbitMQ是英国Pivotal Software公司的一套实现了高级消息队列协议(AMQP)的开源消息代理软件。RabbitMQ management是其中的一个管理插件。

Pivotal Software RabbitMQ management插件存在跨站脚本漏洞。远程攻击者可通过消息详情、策略名称和AMQP网络客户端详情利用该漏洞以用户权限注入任意Web脚本或HTML或通过用户名和群组名利用该漏洞以管理员权限注入任意Web脚本或HTML或修改未指定内容。</description><patchName>Pivotal Software RabbitMQ management插件跨站脚本漏洞的补丁</patchName><patchDescription>Pivotal Software RabbitMQ是英国Pivotal Software公司的一套实现了高级消息队列协议(AMQP)的开源消息代理软件。RabbitMQ management是其中的一个管理插件。
Pivotal Software RabbitMQ management插件存在跨站脚本漏洞。远程攻击者可通过消息详情、策略名称和AMQP网络客户端详情利用该漏洞以用户权限注入任意Web脚本或HTML或通过用户名和群组名利用该漏洞以管理员权限注入任意Web脚本或HTML或修改未指定内容。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00613</number><bids><bid><bidNumber>72261</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0310</cveNumber></cve></cves><title>Adobe Flash Player内存破坏漏洞(CNVD-2015-00613)</title><serverity>高</serverity><products><product>Adobe Flash Player 10.1.102.64</product><product>Adobe Flash Player 10.1.106.16</product><product>Adobe Flash Player 10.2.152.21</product><product>Adobe Flash Player 10.2.152.33</product><product>Adobe Flash Player 10.2.154.13</product><product>Adobe Flash Player 10.1.102.65</product><product>Adobe Flash Player 11.1.102.228</product><product>Adobe Flash Player 11.1.102.55</product><product>Adobe Flash Player 11.1.102.63</product><product>Adobe Flash Player 11.1.111.5</product><product>Adobe Flash Player 11.1.111.7</product><product>Adobe Flash Player 11.1.102.62</product><product>Adobe Flash Player 11.1.111.6</product><product>Adobe Flash Player 11.1.115.6</product><product>Adobe Flash Player 10.0.42.34</product><product>Adobe Flash Player 10.1.82.76</product><product>Adobe Flash Player 10.1.85.3</product><product>Adobe Flash Player 10.1.95.1</product><product>Adobe Flash Player 10.1.95.2</product><product>Adobe Flash Player 10.0.32.18</product><product>Adobe Flash Player 10</product><product>Adobe Flash Player 10.0.32 18</product><product>Adobe Flash Player 10.0.45 2</product><product>Adobe Flash Player 9</product><product>Adobe Flash Player 9.0.115.0</product><product>Adobe Flash Player 9.0.159.0</product><product>Adobe Flash Player 9.0.246.0</product><product>Adobe Flash Player 9.0.260.0</product><product>Adobe Flash Player 9.0.277.0</product><product>Adobe Flash Player 9.0.28.0</product><product>Adobe Flash Player 9.0.280</product><product>Adobe Flash Player 9.0.31.0</product><product>Adobe Flash Player 9.0.45.0</product><product>Adobe Flash Player 9.0.47.0</product><product>Adobe Flash Player 9.0.48.0</product><product>Adobe Flash Player 9.0.124 .0</product><product>Adobe Flash Player 9.0.151 .0</product><product>Adobe Flash Player 9.0.152 .0</product><product>Adobe Flash Player 9.0.246 0</product><product>Adobe Flash Player 9.0.262</product><product>Adobe Flash Player 10.1.92.10</product><product>Adobe Flash Player 8.0.35.0</product><product>Adobe Flash Player 8.0.34.0</product><product>Adobe Flash Player 8</product><product>Adobe Flash Player 6.0.79</product><product>Adobe Flash Player 6.0.21.0</product><product>Adobe Flash Player 7</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>Yang Dingning, working with the Chromium Vulnerability Rewards Program, Timo Hirvonen of F-Secure and Kafeine </discovererName><referenceLink>http://www.securityfocus.com/bid/72261
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0310</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://helpx.adobe.com/security/products/flash-player/apsb15-02.html</formalWay><description>Adobe Flash Player是一款Flash文件处理程序。

Adobe Flash Player存在内存破坏漏洞,允许攻击者利用此漏洞来执行任意代码,或发起拒绝服务攻击。</description><patchName>Adobe Flash Player内存破坏漏洞(CNVD-2015-00613)的补丁</patchName><patchDescription>Adobe Flash Player是一款Flash文件处理程序。

Adobe Flash Player存在内存破坏漏洞,允许攻击者利用此漏洞来执行任意代码,或发起拒绝服务攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00614</number><bids><bid><bidNumber>71971</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-6272</cveNumber></cve></cves><title>Libevent存在多个堆缓冲区溢出漏洞</title><serverity>高</serverity><products><product>Ubuntu Ubuntu Linux 12.04 LTS amd64</product><product>Ubuntu Ubuntu Linux 12.04 LTS i386</product><product>Ubuntu Ubuntu Linux 10.04 ARM</product><product>Ubuntu Ubuntu Linux 10.04 amd64</product><product>Ubuntu Ubuntu Linux 10.04 i386</product><product>Ubuntu Ubuntu Linux 10.04 powerpc</product><product>Ubuntu Ubuntu Linux 10.04 sparc</product><product>Debian Linux 6.0 sparc</product><product>Debian Linux 6.0 amd64</product><product>Debian Linux 6.0 arm</product><product>Debian Linux 6.0 ia-32</product><product>Debian Linux 6.0 ia-64</product><product>Debian Linux 6.0 mips</product><product>Debian Linux 6.0 powerpc</product><product>Debian Linux 6.0 s/390</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>Andrew Bartlett of Catalyst </discovererName><referenceLink>http://www.securityfocus.com/bid/71971</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://libevent.org/</formalWay><description>libevent是一个事件触发的网络库,适用于windows、linux、bsd等多种平台,内部使用select、epoll、kqueue等系统调用管理事件机制。

Libevent存在多个堆缓冲区溢出漏洞,允许攻击者此漏洞在应用程序中执行任意代码或发起拒绝服务攻击。</description><patchName>Libevent存在多个堆缓冲区溢出漏洞的补丁</patchName><patchDescription>libevent是一个事件触发的网络库,适用于windows、linux、bsd等多种平台,内部使用select、epoll、kqueue等系统调用管理事件机制。

Libevent存在多个堆缓冲区溢出漏洞,允许攻击者此漏洞在应用程序中执行任意代码或发起拒绝服务攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00615</number><bids><bid><bidNumber>71914</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1197</cveNumber></cve></cves><title>Cpio符号链接目录遍历漏洞</title><serverity>中</serverity><products><product>Gnu cpio 2.11
</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>Alexander Cherepanov </discovererName><referenceLink>http://www.securityfocus.com/bid/71914
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1197</referenceLink><formalWay>目前没有详细解决方案提供:
http://www.gnu.org </formalWay><description>GNU核心工具(Coreutils)是GNU操作系统所使用的基本文件、shell和文本操控工具。 

Cpio存在符号链接目录遍历漏洞,允许攻击者利用此漏洞访问文件目录获取敏感信息并执行其他攻击。</description></vulnerability><vulnerability><number>CNVD-2015-00603</number><bids><bid><bidNumber>72312</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1194</cveNumber></cve></cves><title>pax存在未明漏洞</title><serverity>中</serverity><products><product>PAX Technology Limited pax 1:20140703</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>blists</discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2015/01/18/3 </referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.pax.com.cn/</formalWay><description>pax是Debian的QA小组开发的一套可以读取和写入tar和cpio格式的归档工具。

pax 1:20140703版本中存在安全漏洞。远程攻击者利用该漏洞可通过对存档文件实施符号链接攻击写入任意文件。</description><patchName>pax存在未明漏洞的补丁</patchName><patchDescription>pax是Debian的QA小组开发的一套可以读取和写入tar和cpio格式的归档工具。pax 1:20140703版本中存在安全漏洞。远程攻击者利用该漏洞可通过对存档文件实施符号链接攻击写入任意文件。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00601</number><bids><bid><bidNumber>72280</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8149</cveNumber></cve></cves><title>Defense4all安全绕过漏洞</title><serverity>中</serverity><products><product>Radware Defense4all </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>David Jorm</discovererName><referenceLink>http://www.securityfocus.com/bid/72280</referenceLink><formalWay>用户可以联系供应商获得补丁信息:
http://radware.phy.ornl.gov/</formalWay><description>Defense4All是Radware公司发布的一个开放SDN安全应用,

Defense4all存在安全绕过漏洞,攻击者可以利用此漏洞绕过某些安全限制,执行未经授权的操作。</description><patchName>Defense4all安全绕过漏洞的补丁</patchName><patchDescription>Defense4All是Radware公司发布的一个开放SDN安全应用,

Defense4all存在安全绕过漏洞,攻击者可以利用此漏洞绕过某些安全限制,执行未经授权的操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00600</number><bids><bid><bidNumber>72279</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1032</cveNumber></cve></cves><title>Kiwix跨站脚本漏洞</title><serverity>中</serverity><products><product>Kiwix Kiwix <0.9.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>Riley Baird</discovererName><referenceLink>http://www.securityfocus.com/bid/72279</referenceLink><formalWay>用户可以联系供应商获得补丁信息:
http://www.securityfocus.com/archive/1/archive/1/534502/100/0/threaded</formalWay><description>Kiwix是用于离线浏览维基百科的免费应用软件。

Kiwix存在跨站脚本漏洞,由于程序未能正确过滤用户提供的输入。攻击者可利用此漏洞在受影响站点上下文不知情用户的浏览器中执行任意脚本代码或者窃取基于cookie的认证证书。</description><patchName>Kiwix跨站脚本漏洞的补丁</patchName><patchDescription>Kiwix是用于离线浏览维基百科的免费应用软件。

Kiwix存在跨站脚本漏洞,由于程序未能正确过滤用户提供的输入。攻击者可利用此漏洞在受影响站点上下文不知情用户的浏览器中执行任意脚本代码或者窃取基于cookie的认证证书。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00599</number><bids><bid><bidNumber>72277</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1306</cveNumber></cve></cves><title>Sympa文件泄露漏洞</title><serverity>中</serverity><products><product>Sympa Sympa 6.0.x(<6.0.10)</product><product>Sympa Sympa 6.1.x(<6.1.24) </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>Sympa</discovererName><referenceLink>http://www.securityfocus.com/bid/72277</referenceLink><formalWay>用户可以联系供应商获得补丁信息:
http://www.openwall.com/lists/oss-security/2015/01/20/4</formalWay><description>Sympa是一套可拓展性强、高度自定义化的邮件列表软件。

Sympa存在文件泄露漏洞,由于程序未能充分地过滤用户提供的输入。攻击者可以利用此漏洞访问存储在任意文件中的敏感信息。</description><patchName>Sympa文件泄露漏洞的补丁</patchName><patchDescription>Sympa是一套可拓展性强、高度自定义化的邮件列表软件。

Sympa存在文件泄露漏洞,由于程序未能充分地过滤用户提供的输入。攻击者可以利用此漏洞访问存储在任意文件中的敏感信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00619</number><cves><cve><cveNumber>CVE-2015-1346</cveNumber></cve></cves><title>Google Chrome存在未明漏洞(CNVD-2015-00619)</title><serverity>中</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>Google</discovererName><referenceLink>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1346</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: 
http://www.google.com</formalWay><description>Google Chrome是由Google开发的一款Web浏览工具。 

Google Chrome存在未明漏洞,允许攻击者通过未知向量发起拒绝服务攻击。</description><patchName>Google Chrome存在未明漏洞(CNVD-2015-00619)的补丁</patchName><patchDescription>Google Chrome是由Google开发的一款Web浏览工具。 

Google Chrome存在未明漏洞,允许攻击者通过未知向量发起拒绝服务攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00618</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1205</cveNumber></cve></cves><title>Google Chrome存在未明漏洞(CNVD-2015-00618)</title><serverity>中</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>yangdingning, Collin Payne, [email protected], yangdingning, Christian Holler, cloudfuzzer, Atte Kettunen of OUSPG, Aki Helin of OUSPG, Khalil Zhani, Christoph Diehl, Takeshi Terada, miaubiz, fuzztercluck, jiayaoqijia and Google</discovererName><referenceLink>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1205</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: 
http://www.google.com</formalWay><description>Google Chrome是由Google开发的一款Web浏览工具。 

Google Chrome存在未明漏洞,允许攻击者通过未知向量发起拒绝服务攻击。</description><patchName>Google Chrome存在未明漏洞(CNVD-2015-00618)的补丁</patchName><patchDescription>Google Chrome是由Google开发的一款Web浏览工具。 

Google Chrome存在未明漏洞,允许攻击者通过未知向量发起拒绝服务攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00617</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7948</cveNumber></cve></cves><title>Google Chrome SSL证书验证漏洞</title><serverity>中</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>yangdingning, Collin Payne, [email protected], yangdingning, Christian Holler, cloudfuzzer, Atte Kettunen of OUSPG, Aki Helin of OUSPG, Khalil Zhani, Christoph Diehl, Takeshi Terada, miaubiz, fuzztercluck, jiayaoqijia and Google</discovererName><referenceLink>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7948</referenceLink><formalWay>用户可以联系供应商获得补丁信息:
http://www.google.com/chrome</formalWay><description>Google Chrome是一款流行的WEB浏览器。

Google Chrome SSL存在证书验证漏洞,允许攻击者进行AppCache缓存SSL会话欺骗HTML5应用内容。</description><patchName>Google Chrome SSL证书验证漏洞的补丁</patchName><patchDescription>Google Chrome是一款流行的WEB浏览器。

Google Chrome SSL存在证书验证漏洞,允许攻击者进行AppCache缓存SSL会话欺骗HTML5应用内容。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00616</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7947</cveNumber></cve></cves><title>Google Chrome拒绝服务漏洞(CNVD-2015-00616)</title><serverity>中</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>fuzztercluck</discovererName><referenceLink>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7947</referenceLink><formalWay>用户可以联系供应商获得补丁信息:
https://code.google.com/p/chromium/issues/detail?id=430566</formalWay><description>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。 

Google Chrome存在拒绝服务漏洞,允许远程攻击者通过特制的PDF文件涉及到j2k.c,jp2.c,PI发起拒绝服务攻击。</description><patchName>Google Chrome拒绝服务漏洞(CNVD-2015-00616)的补丁</patchName><patchDescription>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。 

Google Chrome存在拒绝服务漏洞,允许远程攻击者通过特制的PDF文件涉及到j2k.c,jp2.c,PI发起拒绝服务攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00602</number><cves><cve><cveNumber>CVE-2014-9622</cveNumber></cve></cves><title>xdg-utils Eval注入漏洞</title><serverity>中</serverity><products><product>Gentoo xdg-utils 1.1.0 RC1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-23</submitTime><openTime>2015-01-26</openTime><discovererName>Gentoo</discovererName><referenceLink>http://seclists.org/fulldisclosure/2014/Nov/36 
http://secunia.com/advisories/62155 </referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.linuxfromscratch.org/blfs/view/svn/xsoft/xdg-utils.html</formalWay><description>xdg-utils是一套用于帮助应用程序与各种桌面任务进行集成的命令行工具。

xdg-utils 1.1.0 RC1版本中存在Eval注入漏洞。攻击者可借助‘URL’参数利用该漏洞执行任意代码。</description><patchName>xdg-utils Eval注入漏洞的补丁</patchName><patchDescription>xdg-utils是一套用于帮助应用程序与各种桌面任务进行集成的命令行工具。xdg-utils 1.1.0 RC1版本中存在Eval注入漏洞。攻击者可借助‘URL’参数利用该漏洞执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00633</number><bids><bid><bidNumber>72281</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1345</cveNumber></cve></cves><title>grep 'kwset.c'远程缓冲区溢出漏洞</title><serverity>高</serverity><products><product>GNU Project grep </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>Nima Aghdaii and Yuliy Pisetsky </discovererName><referenceLink>http://www.securityfocus.com/bid/72281</referenceLink><formalWay>用户可以联系供应商获得补丁信息:
http://www.gnu.org/software/grep/</formalWay><description>Grep是一款Unix系统下的文本搜索工具。

grep 'kwset.c'存在远程缓冲区溢出漏洞,允许攻击者在应用程序上下文中执行任意代码或发起拒绝服务攻击。</description><patchName>grep 'kwset.c'远程缓冲区溢出漏洞的补丁</patchName><patchDescription>Grep是一款Unix系统下的文本搜索工具。

grep 'kwset.c'存在远程缓冲区溢出漏洞,允许攻击者在应用程序上下文中执行任意代码或发起拒绝服务攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00632</number><bids><bid><bidNumber>72283</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0311</cveNumber></cve></cves><title>Adobe Flash Player存在未明漏洞(CNVD-2015-00632)</title><serverity>高</serverity><products><product>Adobe Flash Player 13.0.0.262</product><product>Adobe Flash Player 14.x</product><product>Adobe Flash Player 15.x</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>Adobe</discovererName><referenceLink>http://www.securityfocus.com/bid/72283</referenceLink><formalWay>用户可以联系供应商获得补丁信息:
http://www.adobe.com/</formalWay><description>Adobe Flash Player是一款Flash文件处理程序。

Adobe Flash Player存在未明漏洞,攻击者可以利用此漏洞使受影响的应用程序崩溃或危及受影响的系统。
</description><patchName>Adobe Flash Player存在未明漏洞(CNVD-2015-00632)的补丁</patchName><patchDescription>Adobe Flash Player是一款Flash文件处理程序。

Adobe Flash Player存在未明漏洞,攻击者可以利用此漏洞使受影响的应用程序崩溃或危及受影响的系统。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00631</number><bids><bid><bidNumber>72284</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1308</cveNumber></cve></cves><title>多款KDE产品存在安全绕过漏洞</title><serverity>中</serverity><products><product>KDE Kde-Workspace 4.2.0</product><product>KDE Plasma-Workspace <5.1.95</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>Martin GräÃ?lin mgraesslin () kde org </discovererName><referenceLink>http://www.securityfocus.com/bid/72284</referenceLink><formalWay>用户可以联系供应商获得补丁信息:
https://www.kde.org/</formalWay><description>KDE是一款UNIX工下开源图形桌面环境。 

多款KDE产品存在安全绕过漏洞,允许攻击者绕过安全限制并执行未经授权的操作。</description><patchName>多款KDE产品存在安全绕过漏洞的补丁</patchName><patchDescription>KDE是一款UNIX工下开源图形桌面环境。 

多款KDE产品存在安全绕过漏洞,允许攻击者绕过安全限制并执行未经授权的操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00630</number><bids><bid><bidNumber>72285</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1307</cveNumber></cve></cves><title>KDE Plasma-Workspace安全绕过漏洞</title><serverity>中</serverity><products><product>KDE Plasma-Workspace <5.1.95</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>Martin GräÃ?lin</discovererName><referenceLink>http://www.securityfocus.com/bid/72285</referenceLink><formalWay>用户可以联系供应商获得补丁信息:
https://www.kde.org/</formalWay><description>KDE是一款UNIX工下开源图形桌面环境。 

KDE Plasma-Workspace存在安全绕过漏洞,允许攻击者绕过安全限制并执行未经授权操作。</description><patchName>KDE Plasma-Workspace安全绕过漏洞的补丁</patchName><patchDescription>KDE是一款UNIX工下开源图形桌面环境。 

KDE Plasma-Workspace存在安全绕过漏洞,允许攻击者绕过安全限制并执行未经授权操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00705</number><bids><bid><bidNumber>72286</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-9637</cveNumber></cve></cves><title>GNU patch 'set_hunkmax()'函数拒绝服务漏洞</title><serverity>中</serverity><products><product>Gnu patch </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-28</openTime><discovererName>Laszlo Boszormenyi </discovererName><referenceLink>http://www.securityfocus.com/bid/72286</referenceLink><formalWay>用户可以联系供应商获得补丁信息:
http://savannah.gnu.org/projects/patch/</formalWay><description>GNU核心工具(Coreutils)是GNU操作系统所使用的基本文件、shell和文本操控工具。 

GNU patch 'set_hunkmax()'函数存在拒绝服务漏洞,攻击者可以利用此漏洞使应用程序崩溃的,拒绝合法用户。</description><patchName>GNU patch 'set_hunkmax()'函数拒绝服务漏洞的补丁</patchName><patchDescription>GNU核心工具(Coreutils)是GNU操作系统所使用的基本文件、shell和文本操控工具。 

GNU patch 'set_hunkmax()'函数存在拒绝服务漏洞,攻击者可以利用此漏洞使应用程序崩溃的,拒绝合法用户。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00714</number><bids><bid><bidNumber>72287</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1372</cveNumber></cve></cves><title>FerretCMS存在多个SQL注入漏洞</title><serverity>高</serverity><products><product>FerretCMS FerretCMS </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-28</openTime><discovererName>Steffen Rösemann </discovererName><referenceLink>http://www.securityfocus.com/bid/72287
http://www.exploit-db.com/exploits/35914/</referenceLink><formalWay>目前没有详细解决方案提供:
https://github.com/JRogaishio/ferretCMS</formalWay><description>FerretCMS是一款内容管理系统。

FerretCMS存在多个SQL注入漏洞,允许攻击者可以利用漏洞危及应用程序,访问或修改数据,或利用底层数据库中潜在的漏洞。</description></vulnerability><vulnerability><number>CNVD-2015-00711</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7945</cveNumber></cve></cves><title>Google Chrome PDFium越界读漏洞(CNVD-2015-00711)</title><serverity>中</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-28</openTime><discovererName>cloudfuzzer</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7945
http://www.securityfocus.com/bid/72288</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是一款流行的WEB浏览器。

Google Chrome PDFium使用的OpenJPEG处理PDF文件存在越界读漏洞,允许攻击者构建恶意WEB页,诱使用户解析,使应用程序崩溃。</description><patchName>Google Chrome PDFium越界读漏洞(CNVD-2015-00711)的补丁</patchName><patchDescription>Google Chrome是一款流行的WEB浏览器。 

Google Chrome PDFium使用的OpenJPEG处理PDF文件存在越界读漏洞,允许攻击者构建恶意WEB页,诱使用户解析,使应用程序崩溃。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00710</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7944</cveNumber></cve></cves><title>Google Chrome PDFium越界读漏洞(CNVD-2015-00710)</title><serverity>中</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-28</openTime><discovererName>cloudfuzzer</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7944
http://www.securityfocus.com/bid/72288/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是一款流行的WEB浏览器。

Google Chrome PDFium使用的OpenJPEG处理PDF文件存在越界读漏洞,允许攻击者利用此漏洞构建恶意WEB页,诱使用户解析,使应用程序崩溃。</description><patchName>Google Chrome PDFium越界读漏洞(CNVD-2015-00710)的补丁</patchName><patchDescription>Google Chrome是一款流行的WEB浏览器。

Google Chrome PDFium使用的OpenJPEG处理PDF文件存在越界读漏洞,允许攻击者利用此漏洞构建恶意WEB页,诱使用户解析,使应用程序崩溃。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00708</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7943</cveNumber></cve></cves><title>Google Chrome Skia越界读漏洞</title><serverity>中</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-28</openTime><discovererName>Atte Kettunen</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7943
http://www.securityfocus.com/bid/72288/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。 

Google Chrome Skia存在越界读漏洞。允许攻击者利用此漏洞构建恶意WEB页,诱使用户解析,使应用程序崩溃。</description><patchName>Google Chrome Skia越界读漏洞的补丁</patchName><patchDescription>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。 

Google Chrome Skia存在越界读漏洞。允许攻击者利用此漏洞构建恶意WEB页,诱使用户解析,使应用程序崩溃。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00713</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7942</cveNumber></cve></cves><title>Google Chrome字体未初始化漏洞</title><serverity>高</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-28</openTime><discovererName>miaubiz</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7942
http://www.securityfocus.com/bid/72288</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。 

Google Chrome字体存在未初始化漏洞,由于程序未能正确初始化数据结构漏洞,允许攻击者构建恶意WEB页,诱使用户解析,可获取敏感内存信息。</description><patchName>Google Chrome字体未初始化漏洞的补丁</patchName><patchDescription>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。 

Google Chrome字体存在未初始化漏洞,由于程序未能正确初始化数据结构漏洞,允许攻击者构建恶意WEB页,诱使用户解析,可获取敏感内存信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00712</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7941</cveNumber></cve></cves><title>Google Chrome UI越界读取漏洞</title><serverity>中</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-28</openTime><discovererName>Atte Kettunen of OUSPG and Christoph Diehl</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7941
http://www.securityfocus.com/bid/72288</referenceLink><formalWay>目前厂商已经发布升级补丁/版本以修复这个安全问题,请用户及时下载更新:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。

Google Chrome UI存在越界读取漏洞, 允许攻击者利用此漏洞构建恶意WEB页,诱使用户解析,可使应用程序崩溃。

</description><patchName>Google Chrome UI越界读取漏洞的补丁</patchName><patchDescription>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。

Google Chrome UI存在越界读取漏洞, 允许攻击者利用此漏洞构建恶意WEB页,诱使用户解析,可使应用程序崩溃。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00653</number><bids><bid><bidNumber>72289</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-9558</cveNumber></cve></cves><title>SmartCMS存在多个SQL注入漏洞</title><serverity>高</serverity><products><product>SmartCMS SmartCMS 2.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>Jing Wang </discovererName><referenceLink>http://www.securityfocus.com/bid/72289</referenceLink><formalWay>目前没有详细的解决方案提供:
http://www.smartcms.org/ </formalWay><description>SmartCMS是一款内容管理系统。

SmartCMS存在多个SQL注入漏洞,因为它无法在SQL查询中使用它之前充分过滤用户提供的输入。攻击者可以利用这些漏洞危及应用程序,访问或修改数据库数据。</description></vulnerability><vulnerability><number>CNVD-2015-00652</number><bids><bid><bidNumber>72290</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-9638</cveNumber></cve></cves><title>Vorbis Tools拒绝服务漏洞(CNVD-2015-00652)</title><serverity>低</serverity><products><product>xiph.org Vorbis Tools 1.4.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>zuBux </discovererName><referenceLink>http://www.securityfocus.com/bid/72290</referenceLink><formalWay>目前没有详细的解决方案提供:
http://wiki.xiph.org/Vorbis-tools</formalWay><description>vorbis-tools是一套Ogg(一种音频压缩格式)vorbis工具。 

Vorbis Tools存在本地拒绝服务漏洞,本地攻击者可以利用此漏洞导致系统崩溃,拒绝服务合法用户。</description></vulnerability><vulnerability><number>CNVD-2015-00634</number><bids><bid><bidNumber>72291</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0926</cveNumber></cve></cves><title>LabTech不安全文件权限漏洞</title><serverity>低</serverity><products><product>LabTech LabTech </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>Iwan Boskamp </discovererName><referenceLink>http://www.securityfocus.com/bid/72291</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://www.labtech.com/</formalWay><description>LabTech是一家专业的,为食品安全、环境检测、疾病控制和材料分析等分析化学实验室提供从样品前处理到分析测试解决方案的国际化企业。

LabTech存在不安全文件权限漏洞,本地攻击者可以利用此漏洞获取敏感信息,并覆盖某些文件。</description><patchName>LabTech不安全文件权限漏洞的补丁</patchName><patchDescription>LabTech是一家专业的,为食品安全、环境检测、疾病控制和材料分析等分析化学实验室提供从样品前处理到分析测试解决方案的国际化企业。LabTech存在不安全文件权限漏洞,本地攻击者可以利用此漏洞获取敏感信息,并覆盖某些文件。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00651</number><bids><bid><bidNumber>72292</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-9640</cveNumber></cve></cves><title>Vorbis Tools拒绝服务漏洞(CNVD-2015-00651)</title><serverity>低</serverity><products><product>xiph.org Vorbis Tools 1.4.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>hanno</discovererName><referenceLink>http://www.securityfocus.com/bid/72292
https://trac.xiph.org/changeset/19117 </referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://trac.xiph.org/changeset/19117</formalWay><description>vorbis-tools是一套Ogg(一种音频压缩格式)vorbis工具。

vorbis-tools 1.4.0版本的oggenc/oggenc.c文件存在安全漏洞。本地攻击者可借助特制的raw文件利用该漏洞造成拒绝服务(越边界读取)。</description><patchName>Vorbis Tools拒绝服务漏洞(CNVD-2015-00651)的补丁</patchName><patchDescription>vorbis-tools是一套Ogg(一种音频压缩格式)vorbis工具。vorbis-tools 1.4.0版本的oggenc/oggenc.c文件存在安全漏洞。本地攻击者可借助特制的raw文件利用该漏洞造成拒绝服务(越边界读取)。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00635</number><bids><bid><bidNumber>72293</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8158</cveNumber></cve></cves><title>JasPer 'jpc_qmfb.c'任意代码执行漏洞</title><serverity>中</serverity><products><product>Micheal Adams JasPer </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>pyddeh </discovererName><referenceLink>http://www.securityfocus.com/bid/72293</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.ece.uvic.ca/~frodo/software.html</formalWay><description>JasPer是一款图形处理工具,包括JPEG-2000 Part-1 code实现。 

JasPer 'jpc_qmfb.c'存在任意代码执行漏洞,远程攻击者可能利用此漏洞在受影响应用程序的上下文中执行任意代码。</description><patchName>JasPer 'jpc_qmfb.c'任意代码执行漏洞的补丁</patchName><patchDescription>JasPer是一款图形处理工具,包括JPEG-2000 Part-1 code实现。JasPer 'jpc_qmfb.c'存在任意代码执行漏洞,远程攻击者可能利用此漏洞在受影响应用程序的上下文中执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00636</number><bids><bid><bidNumber>72294</bidNumber></bid></bids><title>Apple Mac OS X IOBluetoothDevice本地权限提升漏洞</title><serverity>高</serverity><products><product>Apple Mac OS X </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>Ian Beer of Google Project Zero </discovererName><referenceLink>http://www.securityfocus.com/bid/72294</referenceLink><formalWay>目前没有详细的解决方案提供:
http://www.apple.com</formalWay><description>Apple Mac OS X是一款基于BSD的商业性质的操作系统。

Apple Mac OS X IOBluetoothDevice存在本地权限提升漏洞,本地攻击者可能会利用此问题来执行任意代码提升权限。</description></vulnerability><vulnerability><number>CNVD-2015-00637</number><bids><bid><bidNumber>72295</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-9639</cveNumber></cve></cves><title>Vorbis Tools整数溢出漏洞</title><serverity>低</serverity><products><product>xiph.org Vorbis Tools 1.4.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>zuBux </discovererName><referenceLink>http://www.securityfocus.com/bid/72295
http://seclists.org/fulldisclosure/2015/Jan/78 </referenceLink><formalWay>目前没有详细的解决方案提供:
https://trac.xiph.org/ticket/2136</formalWay><description>vorbis-tools是一套Ogg(一种音频压缩格式)vorbis工具。

vorbis-tools 1.4.0版本的oggenc中存在整数溢出漏洞。本地攻击者可借助WAV文件中特制的通道数利用该漏洞造成拒绝服务(崩溃)。</description></vulnerability><vulnerability><number>CNVD-2015-00638</number><bids><bid><bidNumber>72296</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8157</cveNumber></cve></cves><title>JasPer 'jpc_dec_process_sot()'远程堆缓冲区溢出漏洞</title><serverity>高</serverity><products><product>Micheal Adams JasPer 1.900.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>[email protected]</discovererName><referenceLink>http://www.securityfocus.com/bid/72296
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8157</referenceLink><formalWay>目前没有详细的解决方案提供:
http://www.ece.uvic.ca/~frodo/software.html</formalWay><description>JasPer是一款图形处理工具,包括JPEG-2000 Part-1 code实现。 

JasPer 'jpc_dec_process_sot()'存在远程堆缓冲区溢出漏洞,因为它未能对用户提供的输入进行充分的边界检查。攻击者可能会利用此漏洞在使用受影响的库的应用程序的上下文中执行任意代码。</description></vulnerability><vulnerability><number>CNVD-2015-00639</number><bids><bid><bidNumber>72297</bidNumber></bid></bids><title>Apple Mac OS X XPC类型混淆安全绕过漏洞</title><serverity>中</serverity><products><product>Apple Mac OS X </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>Google Project Zero. </discovererName><referenceLink>http://www.securityfocus.com/bid/72297</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.apple.com/osx/</formalWay><description>Apple Mac OS X是一款基于BSD的商业性质的操作系统。 

Apple Mac OS X存在安全绕过漏洞,攻击者可以利用此漏洞绕过某些安全限制和执行未经授权的操作。</description><patchName>Apple Mac OS X XPC类型混淆安全绕过漏洞的补丁</patchName><patchDescription>Apple Mac OS X是一款基于BSD的商业性质的操作系统。Apple Mac OS X存在安全绕过漏洞,攻击者可以利用此漏洞绕过某些安全限制和执行未经授权的操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00671</number><cves><cve><cveNumber>CVE-2014-7924</cveNumber></cve></cves><title>Google Chrome内存错误引用漏洞(CNVD-2015-00671)</title><serverity>中</serverity><products><product>Google Chrome <40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>Collin Payne</discovererName><referenceLink>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7924</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。Google V8是其中的一套开源JavaScript引擎。 

Google Chrome 40.0.2214.91之前版本中的IndexedDB实现存在内存错误引用漏洞,远程攻击者利用漏洞可导致拒绝服务或触发未明影响。</description><patchName>Google Chrome内存错误引用漏洞(CNVD-2015-00671)的补丁</patchName><patchDescription>
Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。Google V8是其中的一套开源JavaScript引擎。Google Chrome 40.0.2214.91之前版本中的IndexedDB实现存在内存错误引用漏洞,远程攻击者利用漏洞可导致拒绝服务或触发未明影响。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00670</number><cves><cve><cveNumber>CVE-2014-7925</cveNumber></cve></cves><title>Google Chrome WebAudio内存错误引用任意代码执行漏洞</title><serverity>高</serverity><products><product>Google Chrome <40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>[email protected]</discovererName><referenceLink>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7925</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是一款流行的WEB浏览器。

Google Chrome WebAudio存在内存错误引用任意代码执行漏洞,允许攻击者构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。</description><patchName>Google Chrome WebAudio内存错误引用任意代码执行漏洞的补丁</patchName><patchDescription>Google Chrome是一款流行的WEB浏览器。

Google Chrome WebAudio存在内存错误引用任意代码执行漏洞,允许攻击者构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00672</number><cves><cve><cveNumber>CVE-2014-7923</cveNumber></cve></cves><title>Google Chrome拒绝服务漏洞(CNVD-2015-00672)</title><serverity>高</serverity><products><product>Google Chrome <40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>yangdingning</discovererName><referenceLink>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7923</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。International Components for Unicode(ICU)是一个Unicode支持、软件国际化、全球化的C/C++和Java库。

Google Chrome 40.0.2214.91之前版本中使用的ICU 52 SVN revision 292944之前版本中的Regular Expressions包存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务(内存损坏)。</description><patchName>Google Chrome拒绝服务漏洞(CNVD-2015-00672)的补丁</patchName><patchDescription>Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。International Components for Unicode(ICU)是一个Unicode支持、软件国际化、全球化的C/C++和Java库。
Google Chrome 40.0.2214.91之前版本中使用的ICU 52 SVN revision 292944之前版本中的Regular Expressions包存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务(内存损坏)。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00669</number><cves><cve><cveNumber>CVE-2014-7926</cveNumber></cve></cves><title>Google Chrome拒绝服务漏洞(CNVD-2015-00669)</title><serverity>高</serverity><products><product>Google Chrome <40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>yangdingning</discovererName><referenceLink>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7926</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。International Components for Unicode(ICU)是一个Unicode支持、软件国际化、全球化的C/C++和Java库。

Google Chrome 40.0.2214.91之前版本中使用的ICU 52 SVN revision 292944之前版本中的Regular Expressions包存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务(内存损坏)。</description><patchName>Google Chrome拒绝服务漏洞(CNVD-2015-00669)的补丁</patchName><patchDescription>Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。International Components for Unicode(ICU)是一个Unicode支持、软件国际化、全球化的C/C++和Java库。Google Chrome 40.0.2214.91之前版本中使用的ICU 52 SVN revision 292944之前版本中的Regular Expressions包存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务(内存损坏)。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00668</number><cves><cve><cveNumber>CVE-2014-7927</cveNumber></cve></cves><title>Google Chrome拒绝服务漏洞(CNVD-2015-00668)</title><serverity>高</serverity><products><product>Google Chrome <40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>Christian Holler</discovererName><referenceLink>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7927</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。Google V8是其中的一套开源JavaScript引擎。 

Google Chrome 40.0.2214.91之前版本中Google V8 compiler/simplified-lowering.cc中的SimplifiedLowering::DoLoadBuffer函数未能正确选择整数数据类型,它允许远程攻击者造成拒绝服务(内存破坏)或通过精心制作的JavaScript代码构成未明影响。</description><patchName>Google Chrome拒绝服务漏洞(CNVD-2015-00668)的补丁</patchName><patchDescription>
Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。Google V8是其中的一套开源JavaScript引擎。Google Chrome 40.0.2214.91之前版本中Google V8 compiler/simplified-lowering.cc中的SimplifiedLowering::DoLoadBuffer函数未能正确选择整数数据类型,它允许远程攻击者造成拒绝服务(内存破坏)或通过精心制作的JavaScript代码构成未明影响。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00667</number><cves><cve><cveNumber>CVE-2014-7928</cveNumber></cve></cves><title>Google Chrome拒绝服务漏洞(CNVD-2015-00667)</title><serverity>高</serverity><products><product>Google Chrome <40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>Christian Holler</discovererName><referenceLink>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7928</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。Google V8是其中的一套开源JavaScript引擎。

Google Chrome 40.0.2214.91之前版本中使用的Google V8中的hydrogen.cc文件存在安全漏洞,该漏洞源于程序未能正确处理有空位的数组。远程攻击者可借助特制的JavaScript代码利用该漏洞造成拒绝服务(内存损坏)。</description><patchName>Google Chrome拒绝服务漏洞(CNVD-2015-00667)的补丁</patchName><patchDescription>Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。Google V8是其中的一套开源JavaScript引擎。Google Chrome 40.0.2214.91之前版本中使用的Google V8中的hydrogen.cc文件存在安全漏洞,该漏洞源于程序未能正确处理有空位的数组。远程攻击者可借助特制的JavaScript代码利用该漏洞造成拒绝服务(内存损坏)。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00715</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7940</cveNumber></cve></cves><title>Google Chrome ICU未初始化漏洞</title><serverity>高</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-28</openTime><discovererName>miaubiz.</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7940
http://www.securityfocus.com/bid/72288/info</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html
</formalWay><description>Google Chrome是一款流行的WEB浏览器。

Google Chrome ICU存在未初始化漏洞,由于程序未能正确初始化结构数据。允许攻击者利用漏洞构建恶意WEB页,诱使用户解析,可获取敏感信息。
</description><patchName>Google Chrome ICU未初始化漏洞的补丁</patchName><patchDescription>Google Chrome是一款流行的WEB浏览器。 

Google Chrome ICU存在未初始化漏洞,由于程序未能正确初始化结构数据。允许攻击者利用漏洞构建恶意WEB页,诱使用户解析,可获取敏感信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00716</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7939</cveNumber></cve></cves><title>Google Chrome V8同源绕过漏洞</title><serverity>中</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-28</openTime><discovererName>Takeshi Terada</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7939
http://www.securityfocus.com/bid/72288/</referenceLink><formalWay>目前厂商已经发布升级补丁/版本以修复这个安全问题,请用户及时下载更新:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是一款流行的WEB浏览器。

Google Chrome V8 Harmony代理存在安全漏洞,允许攻击者利用漏洞通过特制的Proxy.create和console.log调用JavaScript代码,绕过同源策略。</description><patchName>Google Chrome V8同源绕过漏洞的补丁</patchName><patchDescription>Google Chrome是一款流行的WEB浏览器。

Google Chrome V8 Harmony代理存在安全漏洞,允许攻击者利用漏洞通过特制的Proxy.create和console.log调用JavaScript代码,绕过同源策略。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00717</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7938</cveNumber></cve></cves><title>Google Chrome字体内存破坏漏洞 </title><serverity>高</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-28</openTime><discovererName>Atte Kettunen of OUSPG.</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7938
http://www.securityfocus.com/bid/72288/</referenceLink><formalWay>目前厂商已经发布升级补丁/版本以修复这个安全问题,请用户及时下载更新:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是一款流行的WEB浏览器。

Google Chrome字体实现存在内存破坏漏洞,允许攻击者构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。</description><patchName>Google Chrome字体内存破坏漏洞的补丁</patchName><patchDescription>Google Chrome是一款流行的WEB浏览器。

Google Chrome字体实现存在内存破坏漏洞,允许攻击者构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00706</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7937</cveNumber></cve></cves><title>Google Chrome FFmpeg内存错误引用漏洞</title><serverity>高</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-28</openTime><discovererName>Atte Kettunen of OUSPG</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7937
http://www.securityfocus.com/bid/72288/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。 

oogle Chrome在实现libavcodec/vorbisdec.c函数存在内存错误引用漏洞,允许攻击者利用此漏洞构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。</description><patchName>Google Chrome FFmpeg内存错误引用漏洞的补丁</patchName><patchDescription>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。 

oogle Chrome在实现libavcodec/vorbisdec.c函数存在内存错误引用漏洞,允许攻击者利用此漏洞构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00707</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7936</cveNumber></cve></cves><title>Google Chrome Views内存错误引用漏洞</title><serverity>中</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-28</openTime><discovererName>Christoph Diehl</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7936
http://www.securityfocus.com/bid/72288/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。 

Google Chrome Views存在内存错误引用漏洞,允许攻击者构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。</description><patchName>Google Chrome Views内存错误引用漏洞的补丁</patchName><patchDescription>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。 

Google Chrome Views存在内存错误引用漏洞,允许攻击者构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00704</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7935</cveNumber></cve></cves><title>Google Chrome Speech内存错误引用漏洞</title><serverity>高</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-28</openTime><discovererName>Christoph Diehl</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7935
http://www.securityfocus.com/bid/72288/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。 

Google Chrome Speech实现browser/speech/tts_message_filter.cc存在内存错误引用漏洞,允许攻击者利用漏洞构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。
</description><patchName>Google Chrome Speech释放后使用漏洞的补丁</patchName><patchDescription>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。 

Google Chrome Speech实现browser/speech/tts_message_filter.cc存在释放后使用漏洞,允许攻击者利用漏洞构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00702</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7934</cveNumber></cve></cves><title>Google Chrome DOM内存错误引用漏洞(CNVD-2015-00702) </title><serverity>高</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-28</openTime><discovererName>cloudfuzzer</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7934
http://www.securityfocus.com/bid/72288/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。 

Google Chrome Blink DOM实现存在内存错误引用漏洞,允许攻击者利用漏洞构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。</description><patchName>Google Chrome DOM内存错误引用漏洞(CNVD-2015-00702)的补丁</patchName><patchDescription>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。 

Google Chrome Blink DOM实现存在内存错误引用漏洞,允许攻击者利用漏洞构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00703</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7933</cveNumber></cve></cves><title>Google Chrome FFmpeg内存错误引用漏洞(CNVD-2015-00703)</title><serverity>高</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-28</openTime><discovererName>Aki Helin of OUSPG.</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7933
http://www.securityfocus.com/bid/72288/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。 

Google Chrome libavformat/matroskadec.c matroska_read_seek函数实现存在内存错误引用漏洞,允许攻击者利用漏洞构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。
</description><patchName>Google Chrome FFmpeg内存错误引用漏洞(CNVD-2015-00703)的补丁</patchName><patchDescription>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。 

Google Chrome libavformat/matroskadec.c matroska_read_seek函数实现存在内存错误引用漏洞,允许攻击者利用漏洞构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00701</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7932</cveNumber></cve></cves><title>Google Chrome DOM内存错误引用漏洞(CNVD-2015-00701)</title><serverity>高</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-28</openTime><discovererName>Atte Kettunen of OUSPG</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7932</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。 

Google Chrome DOM实现core/dom/Element.cpp中的Element::detach函数存在内存错误引用漏洞,允许攻击者构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。</description><patchName>Google Chrome DOM内存错误引用漏洞(CNVD-2015-00701)的补丁</patchName><patchDescription>Google Chrome是由Google开发的一款设计简单、高效的Web浏览工具。 

Google Chrome DOM实现core/dom/Element.cpp中的Element::detach函数存在内存错误引用漏洞,允许攻击者构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00664</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7931</cveNumber></cve></cves><title>Google Chrome V8内存破坏漏洞</title><serverity>高</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>Cloudfuzzer</discovererName><referenceLink>http://googlechromereleases.blogspot.com/2015/01/stable-update.html
http://www.securityfocus.com/bid/72288/
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7931</referenceLink><formalWay>Google Chrome 40.0.2214.91已经修复该漏洞,建议用户下载更新:
http://www.google.com/chrome</formalWay><description>Google Chrome是一款流行的WEB浏览器。

Google Chrome V8 FACTORY.CC存在内存破坏漏洞,允许攻击者构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。</description><patchName>Google Chrome V8内存破坏漏洞的补丁</patchName><patchDescription>Google Chrome是一款流行的WEB浏览器。

Google Chrome V8 FACTORY.CC存在内存破坏漏洞,允许攻击者构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00666</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7929</cveNumber></cve></cves><title>Google Chrome DOM内存错误引用漏洞(CNVD-2015-00666)</title><serverity>高</serverity><products><product>Google Chrome <40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>loudfuzzer</discovererName><referenceLink>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7929</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是一款流行的WEB浏览器。

Google Chrome DOM实现core/html/HTMLScriptElement.cpp中的HTMLScriptElement::didMoveToNewDocument函数存在内存错误引用漏洞,允许攻击者构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。</description><patchName>Google Chrome DOM内存错误引用漏洞(CNVD-2015-00666)的补丁</patchName><patchDescription>Google Chrome是一款流行的WEB浏览器。
Google Chrome DOM实现core/html/HTMLScriptElement.cpp中的HTMLScriptElement::didMoveToNewDocument函数存在内存错误引用漏洞,允许攻击者构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00665</number><bids><bid><bidNumber>72288</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-7930</cveNumber></cve></cves><title>Google Chrome DOM内存错误引用代码执行漏洞</title><serverity>高</serverity><products><product>Google Chrome <40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>Cloudfuzzer</discovererName><referenceLink>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7930</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html</formalWay><description>Google Chrome是一款流行的WEB浏览器。

Google Chrome DOM实core/events/TreeScopeEventContext.cpp存在内存错误引用漏洞,允许攻击者构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。</description><patchName>Google Chrome DOM内存错误引用代码执行漏洞的补丁</patchName><patchDescription>Google Chrome是一款流行的WEB浏览器。

Google Chrome DOM实core/events/TreeScopeEventContext.cpp存在内存错误引用漏洞,允许攻击者构建恶意WEB页,诱使用户解析,可使应用程序崩溃或执行任意代码。前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00655</number><bids><bid><bidNumber>72299</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1479</cveNumber></cve></cves><title>ManageEngine ServiceDesk Plus 'CreateReportTable.jsp' SQL注入漏洞</title><serverity>高</serverity><products><product>ManageEngine ServiceDesk Plus 9.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>Rewterz - Research Group</discovererName><referenceLink>http://www.securityfocus.com/bid/72299</referenceLink><formalWay>用户可以联系供应商获得补丁信息:
http://www.manageengine.com/products/service-desk/
</formalWay><description>ServiceDesk Plus是基于网络的帮助平台软件,帮助用户从单一点管理所有的通信。

ManageEngine ServiceDesk Plus 'CreateReportTable.jsp'存在SQL注入漏洞,由于程序在SQL查询中使用之前未能充分过滤用户提供的数据。允许攻击者妥协应用程序,访问或修改数据。</description><patchName>ManageEngine ServiceDesk Plus 'CreateReportTable.jsp' SQL注入漏洞的补丁</patchName><patchDescription>ServiceDesk Plus是基于网络的帮助平台软件,帮助用户从单一点管理所有的通信。

ManageEngine ServiceDesk Plus 'CreateReportTable.jsp'存在SQL注入漏洞,由于程序在SQL查询中使用之前未能充分过滤用户提供的数据。允许攻击者妥协应用程序,访问或修改数据。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00640</number><bids><bid><bidNumber>72781</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1180</cveNumber></cve></cves><title>NETIKUS.NET EventSentry跨站脚本漏洞</title><serverity>中</serverity><products><product>NETIKUS.NET EventSentry 3.1.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>unknown</discovererName><referenceLink>http://packetstormsecurity.com/files/130063/EventSentry-3.1.0-Cross-Site-Scripting.html </referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.eventsentry.com/downloads/version-history</formalWay><description>NETIKUS.NET EventSentry是美国NETIKUS.NET公司的一套事件日志管理和Windows服务器监控软件。该软件提供日志管理、网络监控和实时报告等功能。

NETIKUS.NET EventSentry 3.1.0版本的Web Reports中存在跨站脚本漏洞,该漏洞源于networktile/bullet URI未能充分过滤‘pageId’参数。远程攻击者可利用该漏洞注入任意Web脚本或HTML。</description><patchName>NETIKUS.NET EventSentry跨站脚本漏洞的补丁</patchName><patchDescription>NETIKUS.NET EventSentry是美国NETIKUS.NET公司的一套事件日志管理和Windows服务器监控软件。该软件提供日志管理、网络监控和实时报告等功能。NETIKUS.NET EventSentry 3.1.0版本的Web Reports中存在跨站脚本漏洞,该漏洞源于networktile/bullet URI未能充分过滤‘pageId’参数。远程攻击者可利用该漏洞注入任意Web脚本或HTML。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00689</number><bids><bid><bidNumber>72379</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-9623</cveNumber></cve></cves><title>OpenStack Glance拒绝服务漏洞</title><serverity>中</serverity><products><product>OpenStack Image Registry and Delivery Service (Glance) 2014.2.x-2014.2.1</product><product>OpenStack Image Registry and Delivery Service (Glance) <=2014.1.3</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>OpenStack</discovererName><referenceLink>https://bugs.launchpad.net/glance/+bug/1383973 
http://secunia.com/advisories/62165 </referenceLink><formalWay>目前没有详细的解决方案提供:
http://www.openstack.org/</formalWay><description>OpenStack是美国国家航空航天局(National Aeronautics and Space Administration)和美国Rackspace公司合作研发的一个云平台管理项目。Glance是其中的一个可存储、查询和检索虚拟机镜像的项目。

OpenStack Glance 2014.2.x版本至2014.2.1版本和2014.1.3及之前版本中存在安全漏洞。远程攻击者可利用该漏洞通过删除正在保存的图像绕过存储配额限制,造成拒绝服务(磁盘消耗)。</description></vulnerability><vulnerability><number>CNVD-2015-00690</number><cves><cve><cveNumber>CVE-2014-8802</cveNumber></cve></cves><title>WordPress插件Pie Register存在未明漏洞</title><serverity>中</serverity><products><product>WordPress Pie Register plugin <2.0.14</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>WordPress</discovererName><referenceLink>http://security.szurek.pl/pie-register-2013-privilege-escalation.html 
https://wordpress.org/plugins/pie-register/changelog/
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8802</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://wordpress.org/plugins/pie-register/changelog/</formalWay><description>WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Pie Register是其中的一个支持自定义会员注册登陆页面的插件。

WordPress Pie Register插件2.0.14之前版本中存在安全漏洞,该漏洞源于程序未能限制pie-register.php脚本中特定函数的访问。远程攻击者可通过上传特制的CSV文件利用该漏洞添加用户或借助verifyit操作利用该漏洞激活用户账户。</description><patchName>WordPress插件Pie Register存在未明漏洞的补丁</patchName><patchDescription>WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Pie Register是其中的一个支持自定义会员注册登陆页面的插件。
WordPress Pie Register插件2.0.14之前版本中存在安全漏洞,该漏洞源于程序未能限制pie-register.php脚本中特定函数的访问。远程攻击者可通过上传特制的CSV文件利用该漏洞添加用户或借助verifyit操作利用该漏洞激活用户账户。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00688</number><bids><bid><bidNumber>72785</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1312</cveNumber></cve></cves><title>SAP ERP Dealer Portal权限提升漏洞</title><serverity>高</serverity><products><product>SAP enterprise resource planning </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>SAP</discovererName><referenceLink>http://erpscan.com/press-center/blog/sap-critical-patch-update-january-2015/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://scn.sap.com/docs/DOC-8218</formalWay><description>SAP ERP是德国思爱普(SAP)公司的一套基于客户/服务机结构和开放系统的、集成的企业资源计划系统。该系统支持自定义报表、标准化流程和自动执行业务流程等。

SAP ERP的Dealer Portal中存在安全漏洞,该漏洞源于程序未能正确限制访问。远程攻击者可利用该漏洞获取敏感信息,提升权限。</description><patchName>SAP ERP Dealer Portal权限提升漏洞的补丁</patchName><patchDescription>SAP ERP是德国思爱普(SAP)公司的一套基于客户/服务机结构和开放系统的、集成的企业资源计划系统。该系统支持自定义报表、标准化流程和自动执行业务流程等。SAP ERP的Dealer Portal中存在安全漏洞,该漏洞源于程序未能正确限制访问。远程攻击者可利用该漏洞获取敏感信息,提升权限。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00641</number><bids><bid><bidNumber>72787</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1311</cveNumber></cve></cves><title>SAP HANA Extended Application Services ABAP代码注入漏洞</title><serverity>高</serverity><products><product>SAP HANA Extend Application Services </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-26</submitTime><openTime>2015-01-27</openTime><discovererName>SAP</discovererName><referenceLink>http://erpscan.com/press-center/blog/sap-critical-patch-update-january-2015/
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1311</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://service.sap.com/sap/support/notes/2098906</formalWay><description>SAP HANA是德国思爱普(SAP)公司的一套高性能的实时数据分析平台。该平台提供数据查询功能,用户可直接对大量实时业务数据进行查询和分析。

SAP HANA的Extended Application Services(XS)中存在安全漏洞。远程攻击者可利用该漏洞注入任意ABAP代码。</description><patchName>SAP HANA Extended Application Services ABAP代码注入漏洞的补丁</patchName><patchDescription>SAP HANA是德国思爱普(SAP)公司的一套高性能的实时数据分析平台。该平台提供数据查询功能,用户可直接对大量实时业务数据进行查询和分析。SAP HANA的Extended Application Services(XS)中存在安全漏洞。远程攻击者可利用该漏洞注入任意ABAP代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00695</number><bids><bid><bidNumber>72306</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1182</cveNumber></cve></cves><title>PolarSSL 'asn1parse.c'远程代码执行漏洞</title><serverity>高</serverity><products><product>PolarSSL PolarSSL </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-27</submitTime><openTime>2015-01-28</openTime><discovererName>Certified Secure </discovererName><referenceLink>http://www.securityfocus.com/bid/72306</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://polarssl.org/</formalWay><description>PolarSSL源码是最小巧的ssl代码库。高效、便于移植和集成。尤其适合嵌入式应用。 

PolarSSL 'asn1parse.c'存在远程代码执行漏洞,攻击者可以利用此漏洞在受影响应用程序的上下文中执行任意代码。</description><patchName>PolarSSL 'asn1parse.c'远程代码执行漏洞的补丁</patchName><patchDescription>PolarSSL源码是最小巧的ssl代码库。高效、便于移植和集成。尤其适合嵌入式应用。PolarSSL 'asn1parse.c'存在远程代码执行漏洞,攻击者可以利用此漏洞在受影响应用程序的上下文中执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00693</number><bids><bid><bidNumber>72305</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8268</cveNumber></cve></cves><title>QPR Portal验证绕过漏洞</title><serverity>中</serverity><products><product>QPR Software Portal <=2012.2.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-27</submitTime><openTime>2015-01-28</openTime><discovererName>Mukhammad Khalilov of HelpAG </discovererName><referenceLink>http://www.securityfocus.com/bid/72305</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.qpr.com/</formalWay><description>QPR Software Suite是芬兰QPR Software公司的一款业务管理和绩效管理产品套件。QPR Portal是其中的一个提供了全屏幕模式介绍综合导航选项、复制示意图位置链接和在单独窗口中打开嵌入式附件等功能的门户产品。

QPR Software Suite Portal 2012.2.0及之前版本中存在身份验证绕过漏洞。攻击者可利用该漏洞获取敏感信息。</description><patchName>QPR Portal验证绕过漏洞的补丁</patchName><patchDescription>QPR Software Suite是芬兰QPR Software公司的一款业务管理和绩效管理产品套件。QPR Portal是其中的一个提供了全屏幕模式介绍综合导航选项、复制示意图位置链接和在单独窗口中打开嵌入式附件等功能的门户产品。QPR Software Suite Portal 2012.2.0及之前版本中存在身份验证绕过漏洞。攻击者可利用该漏洞获取敏感信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00692</number><bids><bid><bidNumber>72304</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8267</cveNumber></cve></cves><title>QPR Portal 'RID'参数跨站脚本漏洞</title><serverity>中</serverity><products><product>QPR Software Portal <=2014.1.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-27</submitTime><openTime>2015-01-28</openTime><discovererName>Mukhammad Khalilov of HelpAG </discovererName><referenceLink>http://www.securityfocus.com/bid/72304</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.qpr.com/</formalWay><description>QPR Software Suite是芬兰QPR Software公司的一款业务管理和绩效管理产品套件。QPR Portal是其中的一个提供了全屏幕模式介绍综合导航选项、复制示意图位置链接和在单独窗口中打开嵌入式附件等功能的门户产品。

QPR Software Suite Portal 2014.1.1及之前版本中存在跨站脚本漏洞,该漏洞源于程序未能充分过滤用户提交的输入。当用户浏览受影响的网站时,其浏览器将执行攻击者提供的任意脚本代码。</description><patchName>QPR Portal 'RID'参数跨站脚本漏洞的补丁</patchName><patchDescription>QPR Software Suite是芬兰QPR Software公司的一款业务管理和绩效管理产品套件。QPR Portal是其中的一个提供了全屏幕模式介绍综合导航选项、复制示意图位置链接和在单独窗口中打开嵌入式附件等功能的门户产品。QPR Software Suite Portal 2014.1.1及之前版本中存在跨站脚本漏洞,该漏洞源于程序未能充分过滤用户提交的输入。当用户浏览受影响的网站时,其浏览器将执行攻击者提供的任意脚本代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00691</number><bids><bid><bidNumber>72303</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8266</cveNumber></cve></cves><title>QPR Portal HTML注入漏洞</title><serverity>中</serverity><products><product>QPR Software Portal <=2014.1.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-27</submitTime><openTime>2015-01-28</openTime><discovererName>Mukhammad Khalilov of HelpAG </discovererName><referenceLink>http://www.securityfocus.com/bid/72303</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.qpr.com/</formalWay><description>QPR Software Suite是芬兰QPR Software公司的一款业务管理和绩效管理产品套件。QPR Portal是其中的一个提供了全屏幕模式介绍综合导航选项、复制示意图位置链接和在单独窗口中打开嵌入式附件等功能的门户产品。

QPR Software Suite Portal 2014.1.1及之前版本中存在HTML注入漏洞,该漏洞源于程序未能充分过滤用户提交的输入。当用户浏览受影响的网站时,其浏览器将执行攻击者提供的任意HTML或脚本代码。</description><patchName>QPR Portal HTML注入漏洞的补丁</patchName><patchDescription>QPR Software Suite是芬兰QPR Software公司的一款业务管理和绩效管理产品套件。QPR Portal是其中的一个提供了全屏幕模式介绍综合导航选项、复制示意图位置链接和在单独窗口中打开嵌入式附件等功能的门户产品。
QPR Software Suite Portal 2014.1.1及之前版本中存在HTML注入漏洞,该漏洞源于程序未能充分过滤用户提交的输入。当用户浏览受影响的网站时,其浏览器将执行攻击者提供的任意HTML或脚本代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00696</number><bids><bid><bidNumber>72302</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1480</cveNumber></cve></cves><title>ManageEngine ServiceDesk Plus权限提升漏洞</title><serverity>高</serverity><products><product>ManageEngine ServiceDesk Plus 9.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-27</submitTime><openTime>2015-01-28</openTime><discovererName>Muhammad Ahmed Siddiqui </discovererName><referenceLink>http://www.securityfocus.com/bid/72302</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.manageengine.com/products/service-desk/</formalWay><description>ServiceDesk Plus是基于网络的帮助平台软件,帮助用户从单一点管理所有的通信。

ManageEngine ServiceDesk Plus存在权限提升漏洞,攻击者可以利用这个漏洞来获得更高的权限。</description><patchName>ManageEngine ServiceDesk Plus权限提升漏洞的补丁</patchName><patchDescription>ServiceDesk Plus是基于网络的帮助平台软件,帮助用户从单一点管理所有的通信。ManageEngine ServiceDesk Plus存在权限提升漏洞,攻击者可以利用这个漏洞来获得更高的权限。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00697</number><bids><bid><bidNumber>72300</bidNumber></bid></bids><title>ManageEngine ServiceDesk Plus 'search' 参数用户枚举漏洞</title><serverity>中</serverity><products><product>ManageEngine ServiceDesk Plus 9.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-27</submitTime><openTime>2015-01-28</openTime><discovererName>Muhammad Ahmed Siddiqui </discovererName><referenceLink>http://www.securityfocus.com/bid/72300</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.manageengine.com/products/service-desk/</formalWay><description>ServiceDesk Plus是基于网络的帮助平台软件,帮助用户从单一点管理所有的通信。

ManageEngine ServiceDesk Plus 'search' 参数存在用户枚举漏洞,攻击者可利用此漏洞通过暴力攻击获得有效的用户账户。</description><patchName>ManageEngine ServiceDesk Plus 'search' 参数用户枚举漏洞的补丁 </patchName><patchDescription>ServiceDesk Plus是基于网络的帮助平台软件,帮助用户从单一点管理所有的通信。ManageEngine ServiceDesk Plus 'search' 参数存在用户枚举漏洞,攻击者可利用此漏洞通过暴力攻击获得有效的用户账户。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00698</number><bids><bid><bidNumber>72791</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1310</cveNumber></cve></cves><title>SAP Adaptive Server Enterprise SQL注入漏洞</title><serverity>高</serverity><products><product>Sybase Adaptive Server Enterprise </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-27</submitTime><openTime>2015-01-28</openTime><discovererName>SAP</discovererName><referenceLink>https://service.sap.com/sap/support/notes/2113333
</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://service.sap.com/sap/support/notes/2113333
</formalWay><description>SAP Adaptive Server Enterprise(Sybase ASE)是德国思爱普(SAP)公司的一套关系型数据库管理系统。该系统可在数据密集型环境中使用,并具有速度快、性能稳定等特点。

SAP ASE存在SQL注入漏洞。远程攻击者可利用该漏洞执行任意SQL命令。
</description><patchName>SAP Adaptive Server Enterprise SQL注入漏洞的补丁</patchName><patchDescription>SAP Adaptive Server Enterprise(Sybase ASE)是德国思爱普(SAP)公司的一套关系型数据库管理系统。该系统可在数据密集型环境中使用,并具有速度快、性能稳定等特点。SAP ASE存在SQL注入漏洞。远程攻击者可利用该漏洞执行任意SQL命令。 目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00699</number><bids><bid><bidNumber>72784</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1309</cveNumber></cve></cves><title>SAP NetWeaver AS ABAP XML外部实体漏洞</title><serverity>中</serverity><products><product>SAP NetWeaver AS ABAP <=7.31</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-27</submitTime><openTime>2015-01-28</openTime><discovererName>SAP</discovererName><referenceLink>http://secunia.com/advisories/62469
</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://service.sap.com/sap/support/notes/2016638
</formalWay><description>SAP NetWeaver是德国思爱普(SAP)公司的一套面向服务的集成化应用平台,该平台可为SAP应用提供开发和运行环境。SAP Netweaver AS ABAP是一款运行于NetWeaver中且基于ABAP高级编程语言的应用服务器。

SAP NetWeaver AS ABAP 7.31及之前版本的Extended Computer Aided Test Tool(eCATT)中存在XML外部实体漏洞。远程攻击者可利用该漏洞通过发送特制的XML请求访问任意文件。
</description><patchName>SAP NetWeaver AS ABAP XML外部实体漏洞的补丁</patchName><patchDescription>SAP NetWeaver是德国思爱普(SAP)公司的一套面向服务的集成化应用平台,该平台可为SAP应用提供开发和运行环境。SAP Netweaver AS ABAP是一款运行于NetWeaver中且基于ABAP高级编程语言的应用服务器。SAP NetWeaver AS ABAP 7.31及之前版本的Extended Computer Aided Test Tool(eCATT)中存在XML外部实体漏洞。远程攻击者可利用该漏洞通过发送特制的XML请求访问任意文件。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00700</number><bids><bid><bidNumber>72779</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1175</cveNumber></cve></cves><title>PrestaShop跨站脚本漏洞(CNVD-2015-00700)</title><serverity>中</serverity><products><product>PrestaShop Prestashop <=1.6.0.9</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-27</submitTime><openTime>2015-01-28</openTime><discovererName>unknown</discovererName><referenceLink>http://packetstormsecurity.com/files/130026/Prestashop-1.6.0.9-Cross-Site-Scripting.html
</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://www.prestashop.com/en/download
</formalWay><description>PrestaShop是美国PrestaShop公司的一套开源的电子商务解决方案。该方案提供多种支付方式、短消息提醒和商品图片缩放等功能。

PrestaShop 1.6.0.9及之前版本的blocklayered模块中的blocklayered-ajax.php脚本中存在跨站脚本漏洞。远程攻击者可借助‘layered_price_slider’参数利用该漏洞注入任意Web脚本或HTML。

</description><patchName>PrestaShop跨站脚本漏洞(CNVD-2015-00700)的补丁</patchName><patchDescription>PrestaShop是美国PrestaShop公司的一套开源的电子商务解决方案。该方案提供多种支付方式、短消息提醒和商品图片缩放等功能。
PrestaShop 1.6.0.9及之前版本的blocklayered模块中的blocklayered-ajax.php脚本中存在跨站脚本漏洞。远程攻击者可借助‘layered_price_slider’参数利用该漏洞注入任意Web脚本或HTML。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00694</number><bids><bid><bidNumber>72265</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0925</cveNumber></cve></cves><title>iPass Open Mobile Windows Client远程代码执行漏洞</title><serverity>高</serverity><products><product>iPASS Open Mobile Windows Client <=2.4.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-27</submitTime><openTime>2015-01-28</openTime><discovererName>Matthias Kaiser </discovererName><referenceLink>http://www.kb.cert.org/vuls/id/110652</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.ipass.com/enterprise-mobility/</formalWay><description>iPass Open Mobile是一种快捷简单的方式,让您可以使用您的设备连接到全世界一百多万个启用WIFI。

iPass Open Mobile客户端存在安全漏洞,允许攻击者利用漏洞通过UNC共享路径名,通过发送特制的unicode字符串至命名管道的子进程,来注册任意DLL,以SYSTEM上下文执行。</description><patchName>iPass Open Mobile Windows Client远程代码执行漏洞的补丁</patchName><patchDescription>iPassOpenMobile是一种快捷简单的方式,让您可以使用您的设备连接到全世界一百多万个启用WIFI。iPass Open Mobile客户端存在安全漏洞,允许攻击者利用漏洞通过UNC共享路径名,通过发送特制的unicode字符串至命名管道的子进程,来注册任意DLL,以SYSTEM上下文执行。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00709</number><cves><cve><cveNumber>CVE-2014-7946</cveNumber></cve></cves><title>Google Chrome Blink拒绝服务漏洞(CNVD-2015-00709)</title><serverity>中</serverity><products><product>Google Chrome < 40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-27</submitTime><openTime>2015-01-28</openTime><discovererName>miaubiz</discovererName><referenceLink>http://googlechromereleases.blogspot.com/2015/01/stable-update.html
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7946</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.google.com/chrome</formalWay><description>Google Chrome是一款流行的WEB浏览器。

Google Chrome Blink core/rendering/RenderTable.cpp中的RenderTable::simplifiedNormalFlowLayout函数字体实现存在漏洞,允许攻击者构建恶意WEB页,诱使用户解析,使应用程序崩溃。</description><patchName>Google Chrome Blink拒绝服务漏洞(CNVD-2015-00709)的补丁</patchName><patchDescription>Google Chrome是一款流行的WEB浏览器。Google Chrome Blink core/rendering/RenderTable.cpp中的RenderTable::simplifiedNormalFlowLayout函数字体实现存在漏洞,允许攻击者构建恶意WEB页,诱使用户解析,使应用程序崩溃。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00749</number><bids><bid><bidNumber>72331</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-4477</cveNumber></cve></cves><title>WebKit内存破坏漏洞(CNVD-2015-00749)</title><serverity>高</serverity><products><product>Webkit Webkit </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>lokihardt@ASRT working with HP's Zero Day Initiative</discovererName><referenceLink>http://www.securityfocus.com/bid/72331</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://support.apple.com/en-us/HT204245</formalWay><description>WebKit是一个开源的浏览器引擎,也是苹果Mac OS X系统引擎框架版本的名称。

WebKit在实现上存在内存破坏漏洞,攻击者可利用此漏洞在受影响应用上下文中执行任意代码。</description><patchName>WebKit内存破坏漏洞(CNVD-2015-00749)的补丁</patchName><patchDescription>WebKit是一个开源的浏览器引擎,也是苹果Mac OS X 系统引擎框架版本的名称。WebKit在实现上存在内存破坏漏洞,攻击者可利用此漏洞在受影响应用上下文中执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00750</number><bids><bid><bidNumber>72330</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-4479</cveNumber></cve></cves><title>WebKit内存破坏漏洞(CNVD-2015-00750)</title><serverity>高</serverity><products><product>Webkit Webkit </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Apple </discovererName><referenceLink>http://www.securityfocus.com/bid/72330</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://support.apple.com/en-us/HT204245</formalWay><description>WebKit是一个开源的浏览器引擎,也是苹果Mac OS X系统引擎框架版本的名称。

WebKit在实现上存在内存破坏漏洞,攻击者可利用此漏洞在受影响应用上下文中执行任意代码。</description><patchName>WebKit内存破坏漏洞(CNVD-2015-00750)的补丁</patchName><patchDescription>WebKit是一个开源的浏览器引擎,也是苹果Mac OS X 系统引擎框架版本的名称。WebKit在实现上存在内存破坏漏洞,攻击者可利用此漏洞在受影响应用上下文中执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00748</number><bids><bid><bidNumber>72329</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-4476</cveNumber></cve></cves><title>WebKit内存破坏漏洞(CNVD-2015-00748)</title><serverity>高</serverity><products><product>Webkit Webkit </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Apple </discovererName><referenceLink>http://www.securityfocus.com/bid/72329</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://support.apple.com/en-us/HT204245</formalWay><description>WebKit是一个开源的浏览器引擎,也是苹果Mac OS X系统引擎框架版本的名称。

WebKit在实现上存在内存破坏漏洞,攻击者可利用此漏洞在受影响应用上下文中执行任意代码。</description><patchName>WebKit内存破坏漏洞(CNVD-2015-00748)的补丁</patchName><patchDescription>WebKit是一个开源的浏览器引擎,也是苹果Mac OS X 系统引擎框架版本的名称。WebKit在实现上存在内存破坏漏洞,攻击者可利用此漏洞在受影响应用上下文中执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00744</number><bids><bid><bidNumber>72326</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8128</cveNumber></cve></cves><title>LibTIFF存在多个拒绝服务漏洞(CNVD-2015-00744)</title><serverity>中</serverity><products><product>Libtiff Libtiff </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName> William Robinet and american fuzzy lop </discovererName><referenceLink>http://www.securityfocus.com/bid/72326</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.libtiff.org/</formalWay><description>LibTiff是一款负责对TIFF图象格式进行编码/解码的应用库。 

LibTIFF存在多个拒绝服务漏洞,攻击者可以利用这些漏洞导致应用程序崩溃,拒绝服务合法用户。</description><patchName>LibTIFF存在多个拒绝服务漏洞(CNVD-2015-00744)的补丁</patchName><patchDescription>LibTiff是一款负责对TIFF图象格式进行编码/解码的应用库。LibTIFF存在多个拒绝服务漏洞,攻击者可以利用这些漏洞导致应用程序崩溃,拒绝服务合法用户。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00719</number><bids><bid><bidNumber>72325</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0235</cveNumber></cve></cves><title>GNU glibc远程堆缓冲区溢出漏洞</title><serverity>高</serverity><products><product>GNU glibc </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-28</openTime><discovererName>Qualys </discovererName><referenceLink>https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt
http://www.linuxidc.com/Linux/2015-01/112496.htm
http://bobao.360.cn/news/detail/1166.html
http://www.securityfocus.com/bid/72325</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.gnu.org/software/libc/</formalWay><description>GNU glibc是一款Linux操作系统中C库的实现。 

GNU glibc存在远程堆缓冲区溢出漏洞,攻击者可以利用此漏洞在受影响应用程序的上下文中执行任意代码。</description><patchName>GNU glibc远程堆缓冲区溢出漏洞的补丁</patchName><patchDescription>GNU glibc是一款Linux操作系统中C库的实现。
GNU glibc存在远程堆缓冲区溢出漏洞,攻击者可以利用此漏洞在受影响应用程序的上下文中执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00741</number><bids><bid><bidNumber>72324</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-9645</cveNumber></cve></cves><title>BusyBox本地安全绕过漏洞</title><serverity>低</serverity><products><product>BusyBox BusyBox </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Matthias Krause </discovererName><referenceLink>http://www.securityfocus.com/bid/72324</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.busybox.net/</formalWay><description>BusyBox是一个可执行程序,可以把很多标准Linux工具的简版组合成在一起。

BusyBox存在本地安全绕过漏洞,攻击者可以利用此漏洞绕过某些安全限制和执行未经授权的操作。</description><patchName>BusyBox本地安全绕过漏洞的补丁</patchName><patchDescription>BusyBox是一个可执行程序,可以把很多标准Linux工具的简版组合成在一起。BusyBox存在本地安全绕过漏洞,攻击者可以利用此漏洞绕过某些安全限制和执行未经授权的操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00743</number><bids><bid><bidNumber>72323</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8127</cveNumber></cve></cves><title>LibTIFF存在多个拒绝服务漏洞(CNVD-2015-00743)</title><serverity>中</serverity><products><product>Libtiff Libtiff </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>William Robinet and american fuzzy lop </discovererName><referenceLink>http://www.securityfocus.com/bid/72323</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.libtiff.org/</formalWay><description>LibTiff是一款负责对TIFF图象格式进行编码/解码的应用库。 

LibTIFF存在多个拒绝服务漏洞,攻击者可以利用这些漏洞导致应用程序崩溃,拒绝服务合法用户。</description><patchName>LibTIFF存在多个拒绝服务漏洞(CNVD-2015-00743)的补丁</patchName><patchDescription>LibTiff是一款负责对TIFF图象格式进行编码/解码的应用库。LibTIFF存在多个拒绝服务漏洞,攻击者可以利用这些漏洞导致应用程序崩溃,拒绝服务合法用户。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00752</number><bids><bid><bidNumber>72322</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2013-7421</cveNumber></cve></cves><title>Linux Kernel Crypto API本地安全绕过漏洞(CNVD-2015-00752)</title><serverity>低</serverity><products><product>Linux Kernel </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Mathias Krause </discovererName><referenceLink>http://www.securityfocus.com/bid/72322</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://www.kernel.org/</formalWay><description>Linux是一种开源电脑操作系统内核。

Linux Kernel Crypto API存在本地安全绕过漏洞,攻击者可以利用此漏洞绕过某些安全限制和执行未经授权的操作。</description><patchName>Linux Kernel Crypto API本地安全绕过漏洞(CNVD-2015-00752)的补丁</patchName><patchDescription>Linux是一种开源电脑操作系统内核。Linux Kernel Crypto API存在本地安全绕过漏洞,攻击者可以利用此漏洞绕过某些安全限制和执行未经授权的操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00751</number><bids><bid><bidNumber>72321</bidNumber></bid></bids><title>socat远程拒绝服务漏洞(CNVD-2015-00751)</title><serverity>中</serverity><products><product>Socat Socat 1.0.0.0-1.7.2.4</product><product>Socat Socat 2.0.0-b1-2.0.0-b7 </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Peter Lobsinger </discovererName><referenceLink>http://www.securityfocus.com/bid/72321</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.dest-unreach.org/socat/</formalWay><description>socat是一款Linux下的UDP/TCP端口映射程序。 

socat存在远程拒绝服务漏洞,允许攻击者利用漏洞发起拒绝服务攻击。</description><patchName>socat远程拒绝服务漏洞(CNVD-2015-00751)的补丁</patchName><patchDescription>socat是一款Linux下的UDP/TCP端口映射程序。
socat存在远程拒绝服务漏洞,允许攻击者利用漏洞发起拒绝服务攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00753</number><bids><bid><bidNumber>72320</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-9644</cveNumber></cve></cves><title>Linux Kernel Crypto API本地安全绕过漏洞(CNVD-2015-00753)</title><serverity>低</serverity><products><product>Linux Kernel </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Mathias Krause </discovererName><referenceLink>http://www.securityfocus.com/bid/72320</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://www.kernel.org/</formalWay><description>Linux是一种开源电脑操作系统内核。 

Linux Kernel Crypto API存在本地安全绕过漏洞,攻击者可以利用此漏洞绕过某些安全限制和执行未经授权的操作。</description><patchName>Linux Kernel Crypto API本地安全绕过漏洞(CNVD-2015-00753)的补丁</patchName><patchDescription>Linux是一种开源电脑操作系统内核。Linux Kernel Crypto API存在本地安全绕过漏洞,攻击者可以利用此漏洞绕过某些安全限制和执行未经授权的操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00755</number><cves><cve><cveNumber>CVE-2014-9571</cveNumber></cve></cves><title>MantisBT跨站脚本漏洞</title><serverity>中</serverity><products><product>MantisBT MantisBT <=1.2.18</product><product>MantisBT MantisBT 1.3.0-beta.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>High-Tech Bridge Security Research Lab</discovererName><referenceLink>https://www.mantisbt.org/bugs/view.php?id=17938
https://www.htbridge.com/advisory/HTB23243</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://www.mantisbt.org/bugs/changelog_page.php?project=mantisbt&version=1.2.19
</formalWay><description>MantisBT是MantisBT团队的一套基于Web的开源缺陷跟踪系统。该系统以Web操作的形式提供项目管理及缺陷跟踪服务。

MantisBT 1.2.18及之前版本和1.3.0-beta.1版本的admin/install.php脚本中存在跨站脚本漏洞。远程攻击者可借助‘admin_username’或‘admin_password’参数利用该漏洞注入任意Web脚本或HTML。
</description><patchName>MantisBT跨站脚本漏洞的补丁</patchName><patchDescription>MantisBT是MantisBT团队的一套基于Web的开源缺陷跟踪系统。该系统以Web操作的形式提供项目管理及缺陷跟踪服务。MantisBT 1.2.18及之前版本和1.3.0-beta.1版本的admin/install.php脚本中存在跨站脚本漏洞。远程攻击者可借助‘admin_username’或‘admin_password’参数利用该漏洞注入任意Web脚本或HTML。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00756</number><cves><cve><cveNumber>CVE-2014-9572</cveNumber></cve></cves><title>MantisBT不当访问控制漏洞</title><serverity>中</serverity><products><product>MantisBT MantisBT <=1.2.18</product><product>MantisBT MantisBT 1.3.0-beta.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>High-Tech Bridge Security Research Lab</discovererName><referenceLink>https://www.mantisbt.org/bugs/view.php?id=17939
https://www.htbridge.com/advisory/HTB23243</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://www.mantisbt.org/bugs/changelog_page.php?project=mantisbt&version=1.2.19
</formalWay><description>MantisBT是MantisBT团队的一套基于Web的开源缺陷跟踪系统。该系统以Web操作的形式提供项目管理及缺陷跟踪服务。

MantisBT 1.2.18及之前版本和1.3.0-beta.1版本中存在安全漏洞,该漏洞源于程序未能正确限制对/*/install.php脚本的访问。远程攻击者可借助带有‘4’值的‘install’参数利用该漏洞获取数据库证书。
</description><patchName>MantisBT不当访问控制漏洞的补丁</patchName><patchDescription>MantisBT是MantisBT团队的一套基于Web的开源缺陷跟踪系统。该系统以Web操作的形式提供项目管理及缺陷跟踪服务。
MantisBT 1.2.18及之前版本和1.3.0-beta.1版本中存在安全漏洞,该漏洞源于程序未能正确限制对/*/install.php脚本的访问。远程攻击者可借助带有‘4’值的‘install’参数利用该漏洞获取数据库证书。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00757</number><cves><cve><cveNumber>CVE-2014-9573</cveNumber></cve></cves><title>MantisBT SQL注入漏洞</title><serverity>中</serverity><products><product>MantisBT MantisBT <=1.2.18</product><product>MantisBT MantisBT 1.3.0-beta.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>High-Tech Bridge Security Research Lab </discovererName><referenceLink>https://www.mantisbt.org/bugs/view.php?id=17940
https://www.htbridge.com/advisory/HTB23243
</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://www.mantisbt.org/bugs/changelog_page.php?project=mantisbt&version=1.2.19
</formalWay><description>MantisBT是MantisBT团队的一套基于Web的开源缺陷跟踪系统。该系统以Web操作的形式提供项目管理及缺陷跟踪服务。

MantisBT 1.2.18及之前版本和1.3.0-beta.1版本的manage_user_page.php脚本中存在SQL注入漏洞。远程攻击者可借助MANTIS_MANAGE_USERS_COOKIE cookie利用该漏洞以‘FILE’权限执行任意SQL命令。
</description><patchName>MantisBT SQL注入漏洞的补丁</patchName><patchDescription>MantisBT是MantisBT团队的一套基于Web的开源缺陷跟踪系统。该系统以Web操作的形式提供项目管理及缺陷跟踪服务。
MantisBT 1.2.18及之前版本和1.3.0-beta.1版本的manage_user_page.php脚本中存在SQL注入漏洞。远程攻击者可借助 MANTIS_MANAGE_USERS_COOKIE cookie利用该漏洞以‘FILE’权限执行任意SQL命令。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00754</number><bids><bid><bidNumber>72780</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1179</cveNumber></cve></cves><title>Infinite Automation Systems Mango Automation跨站脚本漏洞</title><serverity>中</serverity><products><product>Infinite Automation Systems, Inc. Mango Automation <=2.4.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>unknown</discovererName><referenceLink>http://www.securityfocus.com/archive/1/archive/1/534530/100/0/threaded
</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://infiniteautomation.com/index.php/what-s-new
</formalWay><description>Infinite Automation Systems Mango Automation是澳大利亚Infinite Automation Systems公司的一套开源的SCADA/HMI软件应用程序,它可对传感器、PLC、数据库中的数据提供实时记录、生成日志和报告、发送警报等功能。

Infinite Automation Systems Mango Automation 2.4.0及之前版本的data_point_details.shtm文件存在跨站脚本漏洞。远程攻击者可借助‘dpid’、‘dpxid’或 ‘pid’参数利用该漏洞注入任意Web脚本或HTML。
</description><patchName>Infinite Automation Systems Mango Automation跨站脚本漏洞的补丁 </patchName><patchDescription>Infinite Automation Systems Mango Automation是澳大利亚Infinite Automation Systems公司的一套开源的SCADA/HMI软件应用程序,它可对传感器、PLC、数据库中的数据提供实时记录、生成日志和报告、发送警报等功能。Infinite Automation Systems Mango Automation 2.4.0及之前版本的data_point_details.shtm文件存在跨站脚本漏洞。远程攻击者可借助‘dpid’、‘dpxid’或 ‘pid’参数利用该漏洞注入任意Web脚本或HTML。 目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00747</number><bids><bid><bidNumber>72287</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1373</cveNumber></cve></cves><title>FerretCMS跨站脚本漏洞</title><serverity>中</serverity><products><product>FerretCMS FerretCMS </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Steffen Rösemann </discovererName><referenceLink>http://www.securityfocus.com/bid/72287/
http://www.exploit-db.com/exploits/35914/</referenceLink><formalWay>目前没有详细解决方案提供:
https://github.com/JRogaishio/ferretCMS</formalWay><description>FerretCMS是一款内容管理系统。

FerretCMS存在跨站脚本漏洞,允许攻击者窃取基于cookie的认证证书。</description></vulnerability><vulnerability><number>CNVD-2015-00745</number><bids><bid><bidNumber>72287</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1374</cveNumber></cve></cves><title>FerretCMS存在多个HTML注入漏洞</title><serverity>中</serverity><products><product>FerretCMS FerretCMS </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Steffen Rösemann </discovererName><referenceLink>http://www.securityfocus.com/bid/72287
http://www.exploit-db.com/exploits/35914/</referenceLink><formalWay>目前没有详细解决方案提供:
https://github.com/JRogaishio/ferretCMS</formalWay><description>FerretCMS是一款内容管理系统。

FerretCMS存在多个HTML注入漏洞,允许攻击者利用此漏洞在受影响应用程序上下文中执行任意HTML及脚本代码。</description></vulnerability><vulnerability><number>CNVD-2015-00746</number><bids><bid><bidNumber>72287</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1371</cveNumber></cve></cves><title>FerretCMS任意文件上传漏洞</title><serverity>高</serverity><products><product>FerretCMS FerretCMS </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Steffen Rösemann </discovererName><referenceLink>http://www.securityfocus.com/bid/72287/
http://www.exploit-db.com/exploits/35914/</referenceLink><formalWay>目前没有详细解决方案提供:
https://github.com/JRogaishio/ferretCMS</formalWay><description>FerretCMS是一款内容管理系统。

FerretCMS存在任意文件上传漏洞,允许攻击者利用此漏洞上传任意文件。</description></vulnerability><vulnerability><number>CNVD-2015-00726</number><bids><bid><bidNumber>72525</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8630</cveNumber></cve></cves><title>Bugzilla存在多个漏洞</title><serverity>高</serverity><products><product>Bugzilla Bugzilla </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>unknown</discovererName><referenceLink>http://secunia.com/advisories/62458/
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8630</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.bugzilla.org/security/4.0.15/
</formalWay><description>Bugzilla是一款基于Web的BUG跟踪系统。 

Bugzilla存在命令注入和安全绕过漏洞。
1.由于未能正确过滤某些输入,允许攻击者利用漏洞注入并执行任意shell命令。
2.由于WebServices模块未能正确限制XML及JSON APIs内的API方法,允许攻击者利用漏洞访问受限制功能。</description><patchName>Bugzilla存在多个漏洞的补丁</patchName><patchDescription>Bugzilla是一款基于Web的BUG跟踪系统。
Bugzilla存在命令注入和安全绕过漏洞。
1.由于未能正确过滤某些输入,允许攻击者利用漏洞注入并执行任意shell命令。
2.由于WebServices模块未能正确限制XML及JSON APIs内的API方法,允许攻击者利用漏洞访问受限制功能。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00728</number><bids><bid><bidNumber>72311</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-0997</cveNumber></cve></cves><title>多个Android Devices存在拒绝服务漏洞</title><serverity>中</serverity><products><product>Wi-Fi Alliance Wi-Fi Direct </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Andres Blanco from the CoreLabs Team</discovererName><referenceLink>http://www.securityfocus.com/bid/72311</referenceLink><formalWay>目前没有详细的解决方案提供:
http://code.google.com/android/</formalWay><description>Wi-Fi Direct可以支持一对一直连,实现多台设备同时连接,并且Wi-Fi Direct标准将会支持所有的Wi-Fi设备。

多个Android Devices存在拒绝服务漏洞,允许攻击者发起拒绝服务攻击。</description></vulnerability><vulnerability><number>CNVD-2015-00724</number><bids><bid><bidNumber>72314</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8920</cveNumber></cve></cves><title>IBM i Access for Windows本地缓冲区溢出漏洞</title><serverity>中</serverity><products><product>IBM i Access for Windows 7.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>IBM</discovererName><referenceLink>http://www.securityfocus.com/bid/72314/info</referenceLink><formalWay>用户可以联系供应商获得补丁信息:
http://www-01.ibm.com/support/docview.wss?uid=nas8N1020518</formalWay><description>IBM i Access on Windows是IBM提供的访问和使用各种不同的Windows操作系统的桌面资源的客户端解决方案。

IBM i Access for Windows存在本地缓冲区溢出漏洞,由于程序未能对用户提供的数据进行性充分的的边界检查。允许攻击者在应用程序上下文中执行任意代码或发起拒绝服务攻击。</description><patchName>IBM i Access for Windows本地缓冲区溢出漏洞的补丁</patchName><patchDescription>IBM i Access on Windows是IBM提供的访问和使用各种不同的Windows操作系统的桌面资源的客户端解决方案。

IBM i Access for Windows存在本地缓冲区溢出漏洞,由于程序未能对用户提供的数据进行性充分的的边界检查。允许攻击者在应用程序上下文中执行任意代码或发起拒绝服务攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00725</number><bids><bid><bidNumber>72315</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-6141</cveNumber></cve></cves><title>IBM Tivoli Monitoring远程命令执行漏洞</title><serverity>高</serverity><products><product>IBM Tivoli Monitoring </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>IBM</discovererName><referenceLink>http://www.securityfocus.com/bid/72315</referenceLink><formalWay>用户可以联系供应商获得补丁信息:
http://www-01.ibm.com/</formalWay><description>IBM Tivoli Monitoring用于提供基本系统资源的监控特性,以检测系统瓶颈和潜在的问题。 

IBM Tivoli Monitoring存在远程命令执行漏洞,攻击者可以利用此漏洞在应用程序上下文中执行任意命令。</description><patchName>IBM Tivoli Monitoring远程命令执行漏洞的补丁</patchName><patchDescription>IBM Tivoli Monitoring用于提供基本系统资源的监控特性,以检测系统瓶颈和潜在的问题。 

IBM Tivoli Monitoring存在远程命令执行漏洞,攻击者可以利用此漏洞在应用程序上下文中执行任意命令。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00723</number><bids><bid><bidNumber>72316</bidNumber></bid></bids><title>Marked模块跨站脚本漏洞</title><serverity>中</serverity><products><product>Marked Marked Module </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Xiao Long</discovererName><referenceLink>http://www.securityfocus.com/bid/72316/info</referenceLink><formalWay>用户可以联系供应商获得补丁信息:
https://www.npmjs.org/package/marked</formalWay><description>Marked Module是Markdown解析器。 

Marked模块存在跨站脚本漏洞,由于程序未能正确过滤用户提供的输入。攻击者可利用此漏洞在受影响站点上下文不知情用户的浏览器中执行任意脚本代码或者窃取基于cookie的认证证书。</description><patchName>Marked模块跨站脚本漏洞的补丁</patchName><patchDescription>Marked Module是Markdown解析器。 

Marked模块存在跨站脚本漏洞,由于程序未能正确过滤用户提供的输入。攻击者可利用此漏洞在受影响站点上下文不知情用户的浏览器中执行任意脚本代码或者窃取基于cookie的认证证书。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00721</number><bids><bid><bidNumber>72317</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0224</cveNumber></cve></cves><title>Apache Qpid不完整修复拒绝服务漏洞</title><serverity>中</serverity><products><product>Apache Qpid </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>G. Geshev from MWR Labs</discovererName><referenceLink>http://www.securityfocus.com/bid/72317</referenceLink><formalWay>用户可以联系供应商获得补丁信息:
http://qpid.apache.org/</formalWay><description>Apache Qpid(Open Source AMQP Messaging)是一个跨平台的企业通讯解决方案,实现了高级消息队列协议。 

Apache Qpid存在不完整修复拒绝服务漏洞,攻击者可以利用此漏洞使代理进程崩溃,发起拒绝服务攻击。</description><patchName>Apache Qpid不完整修复拒绝服务漏洞的补丁</patchName><patchDescription>Apache Qpid(Open Source AMQP Messaging)是一个跨平台的企业通讯解决方案,实现了高级消息队列协议。 

Apache Qpid存在不完整修复拒绝服务漏洞,攻击者可以利用此漏洞使代理进程崩溃,发起拒绝服务攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00722</number><bids><bid><bidNumber>72319</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0223</cveNumber></cve></cves><title>Apache Qpid安全绕过漏洞</title><serverity>中</serverity><products><product>Apache Qpid </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>G. Geshev from MWR Labs</discovererName><referenceLink>http://www.securityfocus.com/bid/72319</referenceLink><formalWay>用户可以联系供应商获得补丁信息:
http://qpid.apache.org/</formalWay><description>Apache Qpid(Open Source AMQP Messaging)是一个跨平台的企业通讯解决方案,实现了高级消息队列协议。 

Apache Qpid存在安全绕过漏洞,由于程序未能充分处理用户提供的输入。攻击者可以利用此漏洞绕过某些安全限制、执行未经授权操作。</description><patchName>Apache Qpid安全绕过漏洞的补丁</patchName><patchDescription>Apache Qpid(Open Source AMQP Messaging)是一个跨平台的企业通讯解决方案,实现了高级消息队列协议。 

Apache Qpid存在安全绕过漏洞,由于程序未能充分处理用户提供的输入。攻击者可以利用此漏洞绕过某些安全限制、执行未经授权操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00729</number><cves><cve><cveNumber>CVE-2014-8154</cveNumber></cve></cves><title>Vala 'Gst.MapInfo()'函数拒绝服务漏洞</title><serverity>高</serverity><products><product>Gnome Vala 0.26.0</product><product>Gnome Vala 0.26.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Jurg Billeter</discovererName><referenceLink>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8154</referenceLink><formalWay>用户可以联系供应商获得补丁信息:
http://lists.opensuse.org/opensuse-updates/2015-01/msg00069.html</formalWay><description>Vala是软件开发者Jurg Billeter和Raffaele Sandrini所共同研发的一种基于Gnome的GObject系统的编程语言。

Vala 'Gst.MapInfo()'函数存在拒绝服务漏洞,允许上下文相关的攻击者发起拒绝服务攻击或通过未明向量执行任意代码。</description><patchName>Vala 'Gst.MapInfo()'函数拒绝服务漏洞的补丁</patchName><patchDescription>Vala是软件开发者Jurg Billeter和Raffaele Sandrini所共同研发的一种基于Gnome的GObject系统的编程语言。

Vala 'Gst.MapInfo()'函数存在拒绝服务漏洞,允许上下文相关的攻击者发起拒绝服务攻击或通过未明向量执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00763</number><cves><cve><cveNumber>CVE-2014-7882</cveNumber></cve></cves><title>HP SiteScope远程权限提升漏洞</title><serverity>中</serverity><products><product>HP SiteScope 11.1x</product><product>HP SiteScope 11.2x</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>HP</discovererName><referenceLink>https://h20564.www2.hp.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04539443
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7882</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://h20564.www2.hp.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04539443</formalWay><description>HP SiteScope是无代理监控软件,可维护其分布式IT 基础架构的可用性和性能。

HP SiteScope 11.1x及11.2x在实现上存在远程权限提升漏洞,允许远程攻击者利用漏洞导致权限提升。</description><patchName>HP SiteScope远程权限提升漏洞的补丁</patchName><patchDescription>HP SiteScope是无代理监控软件,可维护其分布式IT 基础架构的可用性和性能。HP SiteScope 11.1x及11.2x在实现上存在远程权限提升漏洞,允许远程攻击者利用漏洞导致权限提升。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00740</number><bids><bid><bidNumber>72309</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0586</cveNumber></cve></cves><title>Cisco 2900 Series Integrated Services Router拒绝服务漏洞</title><serverity>高</serverity><products><product>Cisco 2900 Series </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Cisco</discovererName><referenceLink>http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2015-0586</referenceLink><formalWay>用户可参考如下厂商提供的安全补丁以修复该漏洞:
https://tools.cisco.com/bugsearch/bug/CSCuo73682</formalWay><description>Cisco 2900 Series Integrated Services Router是一款网络路由器设备。

Cisco 2900 Series Integrated Services Router处理NBAR协议锁存在漏洞,允许攻击者发送特制的IPv4豹纹,可使路由器重启。</description><patchName>Cisco 2900 Series Integrated Services Router拒绝服务漏洞的补丁</patchName><patchDescription>Cisco 2900 Series Integrated Services Router是一款网络路由器设备。 

Cisco 2900 Series Integrated Services Router处理NBAR协议锁存在漏洞,允许攻击者发送特制的IPv4豹纹,可使路由器重启。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00739</number><bids><bid><bidNumber>72352</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8129</cveNumber></cve></cves><title>LibTIFF越界读写拒绝服务漏洞</title><serverity>中</serverity><products><product>Libtiff Libtiff </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>William Robinet and american fuzzy lop</discovererName><referenceLink>http://www.conostix.com/pub/adv/CVE-2014-8128-LibTIFF-Out-of-bounds_Writes.txt
http://seclists.org/oss-sec/2015/q1/247</referenceLink><formalWay>用户可参考如下厂商提供的安全补丁以修复该漏洞:
http://bugzilla.maptools.org/show_bug.cgi?id=2487
http://bugzilla.maptools.org/show_bug.cgi?id=2488</formalWay><description>LibTiff是一款负责对TIFF图象格式进行编码/解码的应用库。

使用LibTiff库的"tiff2pdf"工具处理畸形TIFF图像存在越界读写漏洞,允许攻击者利用漏洞构建恶意应用,诱使应用解析,可使应用程序崩溃。</description><patchName>LibTIFF越界读写拒绝服务漏洞的补丁</patchName><patchDescription>ibTiff是一款负责对TIFF图象格式进行编码/解码的应用库。 

使用LibTiff库的"tiff2pdf"工具处理畸形TIFF图像存在越界读写漏洞,允许攻击者利用漏洞构建恶意应用,诱使应用解析,可使应用程序崩溃。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00762</number><bids><bid><bidNumber>72541</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0232</cveNumber></cve></cves><title>PHP 'exif_process_unicode'函数远程代码执行漏洞</title><serverity>中</serverity><products><product>PHP PHP <5.4.37</product><product>PHP PHP 5.5.x(<5.5.21)</product><product>PHP PHP 5.6.x(<5.6.5)</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>PHP</discovererName><referenceLink>https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0232</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.php.net</formalWay><description>PHP是广泛使用的通用目的脚本语言。 

PHP ext/exif/exif.c中的exif_process_unicode函数存在远程代码执行漏洞,允许远程攻击者执行任意代码或通过JPEG图像制作的EXIF数据导致拒绝服务。</description><patchName>PHP 'exif_process_unicode'函数远程代码执行漏洞的补丁</patchName><patchDescription>PHP是广泛使用的通用目的脚本语言。PHP ext/exif/exif.c中的exif_process_unicode函数存在远程代码执行漏洞,允许远程攻击者执行任意代码或通过JPEG图像制作的EXIF数据导致拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00738</number><bids><bid><bidNumber>72353</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8130</cveNumber></cve></cves><title>LibTIFF除零错误拒绝服务漏洞</title><serverity>中</serverity><products><product>Libtiff Libtiff </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>William Robinet and american fuzzy lop</discovererName><referenceLink>http://www.conostix.com/pub/adv/CVE-2014-8130-LibTIFF-Division_By_Zero.txt
http://seclists.org/oss-sec/2015/q1/247</referenceLink><formalWay>用户可参考如下厂商提供的安全补丁以修复该漏洞:
http://bugzilla.maptools.org/show_bug.cgi?id=2483</formalWay><description>LibTiff是一款负责对TIFF图象格式进行编码/解码的应用库。

使用LibTiff库的"tiffdither"工具处理畸形TIFF图像存在除零错误,允许攻击者利用漏洞构建恶意应用,诱使应用解析,可使应用程序崩溃。</description><patchName>LibTIFF除零错误拒绝服务漏洞的补丁</patchName><patchDescription>LibTiff是一款负责对TIFF图象格式进行编码/解码的应用库。 

使用LibTiff库的"tiffdither"工具处理畸形TIFF图像存在除零错误,允许攻击者利用漏洞构建恶意应用,诱使应用解析,可使应用程序崩溃。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00761</number><cves><cve><cveNumber>CVE-2014-8839</cveNumber></cve></cves><title>Apple MAC OS X Yosemite信息泄露漏洞(CNVD-2015-00761)</title><serverity>中</serverity><products><product>Apple OS X Yosemite v10.10</product><product>Apple OS X Yosemite v10.10.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>John Whitehead of The New York Times, Frode Moe of LastFriday.no</discovererName><referenceLink>http://support.apple.com/en-us/HT204244</referenceLink><formalWay>Apple MAC OS X Yosemite v10.10.2已经修复该漏洞,建议用户下载更新:
http://support.apple.com/</formalWay><description>Apple MAC OS X Yosemite是苹果公司开发的最新操作系统。

Apple MAC OS X Yosemite Spotlight未能检查Mail的"Load remote content in messages"设置状态,可导致email发送人可判断接收人IP地址信息。</description><patchName>Apple MAC OS X Yosemite信息泄露漏洞(CNVD-2015-00761)的补丁</patchName><patchDescription>Apple MAC OS X Yosemite是苹果公司开发的最新操作系统。
Apple MAC OS X Yosemite Spotlight未能检查Mail的"Load remote content in messages"设置状态,可导致email发送人可判断接收人IP地址信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00760</number><cves><cve><cveNumber>CVE-2014-8838</cveNumber></cve></cves><title>Apple MAC OS X Yosemite安全绕过漏洞</title><serverity>中</serverity><products><product>Apple OS X Mavericks v10.9.5</product><product>Apple OS X Yosemite v10.10</product><product>Apple OS X Yosemite v10.10.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Apple</discovererName><referenceLink>http://support.apple.com/en-us/HT204244</referenceLink><formalWay>Apple MAC OS X Yosemite v10.10.2已经修复该漏洞,建议用户下载更新:
http://support.apple.com/</formalWay><description>Apple MAC OS X Yosemite是苹果公司开发的最新操作系统。

Apple MAC OS X Yosemite处理应用程序证书信息缓存存在安全绕过漏洞,允许以吊销开发ID证书签名的应用绕过GateKeeper检查。</description><patchName>Apple MAC OS X Yosemite安全绕过漏洞的补丁</patchName><patchDescription>Apple MAC OS X Yosemite是苹果公司开发的最新操作系统。
Apple MAC OS X Yosemite处理应用程序证书信息缓存存在安全绕过漏洞,允许以吊销开发ID证书签名的应用绕过GateKeeper检查。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00727</number><cves><cve><cveNumber>CVE-2014-8836</cveNumber></cve></cves><title>Apple MAC OS X Yosemite任意代码执行漏洞</title><serverity>高</serverity><products><product>Apple OS X Yosemite v10.10</product><product>Apple OS X Yosemite v10.10.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Ian Beer of Google Project Zero</discovererName><referenceLink>http://support.apple.com/en-us/HT204244</referenceLink><formalWay>Apple MAC OS X Yosemite v10.10.2已经修复该漏洞,建议用户下载更新:
http://support.apple.com/</formalWay><description>Apple MAC OS X Yosemite是苹果公司开发的最新操作系统。

Apple MAC OS X Yosemite处理蓝牙驱动存在任意代码执行漏洞,允许攻击者利用恶意应用程序控制内核内存可写大小。</description><patchName>Apple MAC OS X Yosemite任意代码执行漏洞的补丁 </patchName><patchDescription>Apple MAC OS X Yosemite是苹果公司开发的最新操作系统。Apple MAC OS X Yosemite处理蓝牙驱动存在任意代码执行漏洞,允许攻击者利用恶意应用程序控制内核内存可写大小。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00759</number><cves><cve><cveNumber>CVE-2014-8833</cveNumber></cve></cves><title>Apple MAC OS X Yosemite信息泄露漏洞(CNVD-2015-00759)</title><serverity>中</serverity><products><product>Apple OS X Yosemite v10.10</product><product>Apple OS X Yosemite v10.10.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>David J Peacock, Independent Technology Consultant</discovererName><referenceLink>http://support.apple.com/en-us/HT204244</referenceLink><formalWay>Apple MAC OS X Yosemite v10.10.2已经修复该漏洞,建议用户下载更新:
http://support.apple.com/</formalWay><description>Apple MAC OS X Yosemite是苹果公司开发的最新操作系统。

Apple MAC OS X Yosemite Spotlight处理权限缓存存在反序列化,允许Spotlight显示属于其他用户的文件信息。</description><patchName>Apple MAC OS X Yosemite信息泄露漏洞(CNVD-2015-00759)的补丁</patchName><patchDescription>Apple MAC OS X Yosemite是苹果公司开发的最新操作系统。
Apple MAC OS X Yosemite Spotlight处理权限缓存存在反序列化,允许Spotlight显示属于其他用户的文件信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00758</number><cves><cve><cveNumber>CVE-2014-8832</cveNumber></cve></cves><title>Apple MAC OS X Yosemite信息泄露漏洞(CNVD-2015-00758)</title><serverity>中</serverity><products><product>Apple OS X Mountain Lion v10.8.5</product><product>Apple OS X Mavericks v10.9.5</product><product>Apple OS X Yosemite v10.10</product><product>Apple OS X Yosemite v10.10.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>F-Secure</discovererName><referenceLink>http://support.apple.com/en-us/HT204244</referenceLink><formalWay>Apple MAC OS X Yosemite v10.10.2已经修复该漏洞,建议用户下载更新:
http://support.apple.com/</formalWay><description>Apple MAC OS X Yosemite是苹果公司开发的最新操作系统。

Apple MAC OS X Yosemite Spotlight存在信息泄露漏洞,允许攻击者利用漏洞使敏感内存写入到外部硬盘中。</description><patchName>Apple MAC OS X Yosemite信息泄露漏洞(CNVD-2015-00758)的补丁</patchName><patchDescription>Apple MAC OS X Yosemite是苹果公司开发的最新操作系统。Apple MAC OS X Yosemite Spotlight存在信息泄露漏洞,允许攻击者利用漏洞使敏感内存写入到外部硬盘中。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00737</number><cves><cve><cveNumber>CVE-2015-1370</cveNumber></cve></cves><title>Joyent Node.js marked不完整黑名单漏洞</title><serverity>中</serverity><products><product>Joyent Node.js </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>unknown</discovererName><referenceLink>https://nodesecurity.io/advisories/marked_vbscript_injection 
https://github.com/evilpacket/marked/commit/3c191144939107c45a7fa11ab6cb88be6694a1ba 
http://www.openwall.com/lists/oss-security/2015/01/23/2 </referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://github.com/evilpacket/marked/commit/3c191144939107c45a7fa11ab6cb88be6694a1ba</formalWay><description>Joyent Node.js是美国Joyent公司的一套建立在Google V8 JavaScript引擎之上的网络应用平台。marked是其中的一个Markdown(一种轻量级标记语言)解析器和编译器。

Joyent Node.js marked存在不完整黑名单漏洞。远程攻击者可通过链接里的'vbscript'标签利用该漏洞实施跨站脚本攻击。</description><patchName>Joyent Node.js marked不完整黑名单漏洞的补丁</patchName><patchDescription>Joyent Node.js是美国Joyent公司的一套建立在Google V8 JavaScript引擎之上的网络应用平台。marked是其中的一个Markdown(一种轻量级标记语言)解析器和编译器。 

Joyent Node.js marked存在不完整黑名单漏洞。远程攻击者可通过链接里的'vbscript'标签利用该漏洞实施跨站脚本攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00736</number><bids><bid><bidNumber>72318</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1369</cveNumber></cve></cves><title>Joyent Node.js Sequelize SQL注入漏洞</title><serverity>高</serverity><products><product>Joyent Node.js </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>unknown</discovererName><referenceLink>https://github.com/sequelize/sequelize/pull/2919 
https://nodesecurity.io/advisories/sequelize-sql-injection-order 
http://www.openwall.com/lists/oss-security/2015/01/23/2</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://nodesecurity.io/advisories/sequelize-sql-injection-order</formalWay><description>Joyent Node.js是美国Joyent公司的一套建立在Google V8 JavaScript引擎之上的网络应用平台。Sequelize是其中的一个数据库ORM(对象关系映射)工具。

Joyent Node.js Sequelize存在SQL注入漏洞。远程攻击者可通过'order'参数利用该漏洞执行任意SQL命令。</description><patchName>Joyent Node.js Sequelize SQL注入漏洞的补丁</patchName><patchDescription>Joyent Node.js是美国Joyent公司的一套建立在Google V8 JavaScript引擎之上的网络应用平台。Sequelize是其中的一个数据库ORM(对象关系映射)工具。 

Joyent Node.js Sequelize存在SQL注入漏洞。远程攻击者可通过'order'参数利用该漏洞执行任意SQL命令。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00735</number><cves><cve><cveNumber>CVE-2015-1367</cveNumber></cve></cves><title>CatBot SQL注入漏洞</title><serverity>高</serverity><products><product>CatBot CatBot 0.4.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Paulos Yibelo (paulosyibelo.com)</discovererName><referenceLink>http://www.securityfocus.com/archive/1/archive/1/534490/100/0/threaded 
http://seclists.org/fulldisclosure/2015/Jan/63 
http://xforce.iss.net/xforce/xfdb/100043
http://packetstormsecurity.com/files/129990/CatBot-0.4.2-SQL-Injection.html</referenceLink><formalWay>目前没有详细解决方案提供:
http://sourceforge.net/projects/catbot/</formalWay><description>CatBot是一套基于HTML、PHP和MySQL的聊天机器人软件。

CatBot 'index.php'脚本存在SQL注入漏洞。远程攻击者可通过'lastcatbot'参数利用该漏洞执行任意SQL命令。</description></vulnerability><vulnerability><number>CNVD-2015-00734</number><bids><bid><bidNumber>73079</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1365</cveNumber></cve></cves><title>WordPress插件Pixabay Images目录遍历漏洞</title><serverity>中</serverity><products><product>WordPress Pixabay Images plugin <2.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Hans-Martin Muench</discovererName><referenceLink>http://www.securityfocus.com/archive/1/archive/1/534505/100/0/threaded 
http://osvdb.org/show/osvdb/117147 
http://seclists.org/fulldisclosure/2015/Jan/75</referenceLink><formalWay>用户可联系供应商获得补丁信息:
https://wordpress.org/plugins/pixabay-images/changelog/</formalWay><description>WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Pixabay Images是其中的一个支持从Pixabay(图片素材分享网)中挑选CC0公共领域的照片插入到博客中任意位置的插件。

WordPress插件Pixabay Images插件 'pixabay-images.php'脚本存在目录遍历漏洞。远程攻击者可通过'q'参数中的目录遍历字符'..'利用该漏洞写入任意文件。</description><patchName>WordPress插件Pixabay Images目录遍历漏洞的补丁</patchName><patchDescription>WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Pixabay Images是其中的一个支持从Pixabay(图片素材分享网)中挑选CC0公共领域的照片插入到博客中任意位置的插件。 

WordPress插件Pixabay Images插件 'pixabay-images.php'脚本存在目录遍历漏洞。远程攻击者可通过'q'参数中的目录遍历字符'..'利用该漏洞写入任意文件。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00733</number><bids><bid><bidNumber>73931</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1366</cveNumber></cve></cves><title>WordPress插件Pixabay Images跨站脚本漏洞</title><serverity>中</serverity><products><product>WordPress Pixabay Images plugin <2.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Hans-Martin Muench</discovererName><referenceLink>https://www.mogwaisecurity.de/advisories/MSA-2015-01.txt 
http://packetstormsecurity.com/files/130017/WordPress-Pixarbay-Images-2.3-XSS-Bypass-Upload-Traversal.html 
http://seclists.org/fulldisclosure/2015/Jan/75 </referenceLink><formalWay>用户可联系供应商获得补丁信息:
https://wordpress.org/plugins/pixabay-images/changelog/</formalWay><description>WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Pixabay Images是其中的一个支持从Pixabay(图片素材分享网)中挑选CC0公共领域的照片插入到博客中任意位置的插件。

WordPress插件Pixabay Images插件 'pixabay-images.php'脚本'存在跨站脚本漏洞。远程攻击者可通过'image_user'参数利用该漏洞注入任意Web脚本或HTML。</description><patchName>WordPress插件Pixabay Images跨站脚本漏洞的补丁</patchName><patchDescription>WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Pixabay Images是其中的一个支持从Pixabay(图片素材分享网)中挑选CC0公共领域的照片插入到博客中任意位置的插件。 

WordPress插件Pixabay Images插件 'pixabay-images.php'脚本'存在跨站脚本漏洞。远程攻击者可通过'image_user'参数利用该漏洞注入任意Web脚本或HTML。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00732</number><cves><cve><cveNumber>CVE-2015-1362</cveNumber></cve></cves><title>Two Pilots Exif Pilot缓冲区溢出漏洞</title><serverity>高</serverity><products><product>Two Pilots Exif Pilot 4.7.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Osanda M. Jayathissa</discovererName><referenceLink>http://www.exploit-db.com/exploits/35870 
http://packetstormsecurity.com/files/130037/Exif-Pilot-4.7.2-Buffer-Overflow.html</referenceLink><formalWay>目前没有详细解决方案提供:
http://www.colorpilot.com/</formalWay><description>Two Pilots Exif Pilot是Two Pilots公司的一款免费的EXIF(一种图象文件格式)编辑器,它主要用于分析数码相机设置,描绘采取条件的信息(EXIF数据),并支持处理多张照片、导入/导出元数据等。

Two Pilots Exif Pilot 'Customize 35mm'标签存在缓冲区溢出漏洞。远程攻击者可通过XML文件的maker元素中的超长字符串利用该漏洞执行任意代码。</description></vulnerability><vulnerability><number>CNVD-2015-00731</number><bids><bid><bidNumber>72462</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1363</cveNumber></cve></cves><title>Free Reprintables ArticleFR跨站脚本漏洞</title><serverity>中</serverity><products><product>Free Reprintables ArticleFR 3.0.5</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>Tran Dinh Tien ([email protected]) & ITAS Team (www.itas.vn)</discovererName><referenceLink>http://packetstormsecurity.com/files/130066/articleFR-CMS-3.0.5-Cross-Site-Scripting.html 
http://www.itas.vn/news/itas-team-found-out-XSS-vulnerability-in-articlefr-cms-73.html 
http://seclists.org/fulldisclosure/2015/Jan/101</referenceLink><formalWay>目前没有详细解决方案提供:
http://freereprintables.com/
</formalWay><description>Free Reprintables ArticleFR是菲律宾Free Reprintables公司的一套文章目录脚本系统。该系统支持搜索引擎优化、反垃圾邮件过滤器和页面制作等。

Free Reprintables ArticleFR存在跨站脚本漏洞。远程攻击者可通过'q'参数利用该漏洞注入任意Web脚本或HTML。</description></vulnerability><vulnerability><number>CNVD-2015-00730</number><bids><bid><bidNumber>72469</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1364</cveNumber></cve></cves><title>Free Reprintables ArticleFR SQL注入漏洞</title><serverity>高</serverity><products><product>Free Reprintables ArticleFR 3.0.5</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-28</submitTime><openTime>2015-01-29</openTime><discovererName>TranDinhTien</discovererName><referenceLink>http://www.itas.vn/news/itas-team-found-out-a-sql-injection-vulnerability-in-articlefr-cms-72.html 
http://seclists.org/fulldisclosure/2015/Jan/81 
http://www.exploit-db.com/exploits/35857</referenceLink><formalWay>目前没有详细解决方案提供:
http://freereprintables.com/</formalWay><description>Free Reprintables ArticleFR是菲律宾Free Reprintables公司的一套文章目录脚本系统。该系统支持搜索引擎优化、反垃圾邮件过滤器和页面制作等。

Free Reprintables ArticleFR 'system/profile.functions.php'脚本中的'getProfile'函数存在SQL注入漏洞。远程攻击者可通过'username'参数利用该漏洞执行任意SQL命令。</description></vulnerability><vulnerability><number>CNVD-2015-00810</number><cves><cve><cveNumber>CVE-2015-1361</cveNumber></cve></cves><title>Google Chrome Blink拒绝服务漏洞(CNVD-2015-00810)</title><serverity>中</serverity><products><product>Google Chrome <40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-29</submitTime><openTime>2015-01-30</openTime><discovererName>Google</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1361</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html
</formalWay><description>Blink是美国谷歌(Google)公司和挪威欧朋(Opera Software)公司共同开发的一套浏览器排版引擎(渲染引擎)。

Google Chrome 40.0.2214.85及之前版本中使用的Blink的platform/image-decoders/ImageFrame.h文件存在安全漏洞, 该漏洞源于程序未能初始化‘Skia SkBitmap::setAlphaType’函数调用中使用的变量。远程攻击者可借助特制的HTML文档利用该漏洞造成拒绝服务。
</description><patchName>Google Chrome Blink拒绝服务漏洞(CNVD-2015-00810)的补丁</patchName><patchDescription>Blink是美国谷歌(Google)公司和挪威欧朋(Opera Software)公司共同开发的一套浏览器排版引擎(渲染引擎)。Google Chrome 40.0.2214.85及之前版本中使用的Blink的platform/image-decoders/ImageFrame.h文件存在安全漏洞, 该漏洞源于程序未能初始化‘Skia SkBitmap::setAlphaType’函数调用中使用的变量。远程攻击者可借助特制的HTML文档利用该漏洞造成拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00811</number><cves><cve><cveNumber>CVE-2015-1360</cveNumber></cve></cves><title>Google Chrome Skia拒绝服务漏洞(CNVD-2015-00811)</title><serverity>高</serverity><products><product>Google Chrome <40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-29</submitTime><openTime>2015-01-30</openTime><discovererName>Google</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1360
</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html
</formalWay><description>Google Skia是美国谷歌(Google)公司的一个开源且基于C++的图形库,它可应用于Mozilla Firefox、Google Chrome等浏览器中,也可用在Android开放手机平台中。

Google Chrome 40.0.2214.85及之前版本中使用的Skia中的gpu/GrBitmapTextContext.cpp和gpu /GrDistanceFieldTextContext.cpp文件存在安全漏洞。远程攻击者可借助特制的数据利用该漏洞造成拒绝服务(缓冲区溢出读取)。

</description><patchName>Google Chrome Skia拒绝服务漏洞(CNVD-2015-00811)的补丁</patchName><patchDescription>Google Skia是美国谷歌(Google)公司的一个开源且基于C++的图形库,它可应用于Mozilla Firefox、Google Chrome等浏览器中,也可用在Android开放手机平台中。Google Chrome 40.0.2214.85及之前版本中使用的Skia中的gpu/GrBitmapTextContext.cpp和gpu /GrDistanceFieldTextContext.cpp文件存在安全漏洞。远程攻击者可借助特制的数据利用该漏洞造成拒绝服务(缓冲区溢出读取)。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。 </patchDescription></vulnerability><vulnerability><number>CNVD-2015-00812</number><bids><bid><bidNumber>73076</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1359</cveNumber></cve></cves><title>Google Chrome PDFium拒绝服务漏洞</title><serverity>中</serverity><products><product>Google Chrome <40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-29</submitTime><openTime>2015-01-30</openTime><discovererName>Google</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1359
</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://googlechromereleases.blogspot.com/2015/01/stable-update.html
</formalWay><description>Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。PDFium是其中的一个开源PDF渲染引擎。

Google Chrome 40.0.2214.85及之前版本中使用的PDFium中的fpdfapi/fpdf_font/font_int.h文件存在拒绝服务漏洞。远程攻击者可借助特制的PDF文档利用该漏洞造成拒绝服务(缓冲区溢出)。
</description><patchName>Google Chrome PDFium拒绝服务漏洞的补丁</patchName><patchDescription>Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。PDFium是其中的一个开源PDF渲染引擎。
Google Chrome 40.0.2214.85及之前版本中使用的PDFium中的fpdfapi/fpdf_font/font_int.h文件存在拒绝服务漏洞。远程攻击者可借助特制的PDF文档利用该漏洞造成拒绝服务(缓冲区溢出)。 目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00775</number><bids><bid><bidNumber>72335</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-9200</cveNumber></cve></cves><title>多个Schneider Electric产品堆栈缓冲区溢出漏洞</title><serverity>高</serverity><products><product>Schneider Electric Unity Pro </product><product>Schneider Electric SoMachine </product><product>Schneider Electric SoMove Lite </product><product>Schneider Electric SoMove </product><product>Schneider Electric Modbus Communication Library < = 2.2.6
</product><product>Schneider Electric CANopen Communication Library < = 1.0.2 
</product><product>Schneider Electric EtherNet/IP Communication Librar < = 1.0.0
</product><product>Schneider Electric Xantrex DTMs </product><product>Schneider Electric SOLO DTM </product><product>Schneider Electric Advantys DTMs (OTB, STB) </product><product>Schneider Electric EM X80 Gateway DTM (MB TCP/SL) </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-29</submitTime><openTime>2015-01-30</openTime><discovererName>Ariele Caltabiano (kimiya) </discovererName><referenceLink>http://www.securityfocus.com/bid/72335
https://ics-cert.us-cert.gov/advisories/ICSA-15-027-02</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.schneider-electric.com/</formalWay><description>施耐德电气为100多个国家的能源及基础设施、工业、数据中心及网络、楼宇和住宅市场提供整体解决方案。 

多个Schneider Electric产品堆栈缓冲区溢出漏洞,允许攻击者利用此漏洞在应用程序上下文中执行任意代码,或发起拒绝服务。</description><patchName>多个Schneider Electric产品堆栈缓冲区溢出漏洞的补丁</patchName><patchDescription>施耐德电气为100多个国家的能源及基础设施、工业、数据中心及网络、楼宇和住宅市场提供整体解决方案。 

多个Schneider Electric产品堆栈缓冲区溢出漏洞,允许攻击者利用此漏洞在应用程序上下文中执行任意代码,或发起拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00826</number><bids><bid><bidNumber>76091</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-9650</cveNumber></cve></cves><title>Pivotal Software management插件CRLF注入漏洞</title><serverity>中</serverity><products><product>Pivotal Software RabbitMQ management plugin 2.1.0-3.4.x(<3.4.1)</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-29</submitTime><openTime>2015-01-30</openTime><discovererName>Pivotal</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9650
</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.rabbitmq.com/release-notes/README-3.4.1.txt
</formalWay><description>Pivotal Software RabbitMQ是英国Pivotal Software公司的一套实现了高级消息队列协议(AMQP)的开源消息代理软件。RabbitMQ management是其中的一个管理插件。

Pivotal Software RabbitMQ 2.1.0版本至3.4.0版本的management插件中存在CRLF注入漏洞。远程攻击者可借助‘download’参数利用该漏洞注入任意HTTP头,实施HTTP响应拆分攻击。
</description><patchName>Pivotal Software management插件CRLF注入漏洞的补丁</patchName><patchDescription>Pivotal Software RabbitMQ是英国Pivotal Software公司的一套实现了高级消息队列协议(AMQP)的开源消息代理软件。RabbitMQ management是其中的一个管理插件。Pivotal Software RabbitMQ 2.1.0版本至3.4.0版本的management插件中存在CRLF注入漏洞。远程攻击者可借助‘download’参数利用该漏洞注入任意HTTP头,实施HTTP响应拆分攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。 </patchDescription></vulnerability><vulnerability><number>CNVD-2015-00813</number><bids><bid><bidNumber>76084</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-9649</cveNumber></cve></cves><title>Pivotal Software RabbitMQ management插件跨站脚本漏洞(CNVD-2015-00813)</title><serverity>中</serverity><products><product>Pivotal Software RabbitMQ management plugin 2.1.0-3.4.x(<3.4.1)</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-29</submitTime><openTime>2015-01-30</openTime><discovererName>Pivotal</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9649
</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.rabbitmq.com/release-notes/README-3.4.1.txt
</formalWay><description>Pivotal Software RabbitMQ是英国Pivotal Software公司的一套实现了高级消息队列协议(AMQP)的开源消息代理软件。RabbitMQ management是其中的一个管理插件。

Pivotal Software RabbitMQ 2.1.0版本至3.4.0版本的management插件中存在跨站脚本漏洞。远程攻击者可借助api/ URI的路径信息利用该漏洞注入任意Web脚本或HTML。
</description><patchName>Pivotal Software RabbitMQ management插件跨站脚本漏洞(CNVD-2015-00813)的补丁</patchName><patchDescription>Pivotal Software RabbitMQ是英国Pivotal Software公司的一套实现了高级消息队列协议(AMQP)的开源消息代理软件。RabbitMQ management是其中的一个管理插件。Pivotal Software RabbitMQ 2.1.0版本至3.4.0版本的management插件中存在跨站脚本漏洞。远程攻击者可借助api/ URI的路径信息利用该漏洞注入任意Web脚本或HTML。 目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00827</number><bids><bid><bidNumber>72336</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1044</cveNumber></cve></cves><title>多个VMware产品存在拒绝服务漏洞</title><serverity>中</serverity><products><product>VMWare Player 6.0 through 6.0.4 </product><product>VMWare Workstation 10.0 through 10.0.4
</product><product>VMWare ESXi < ESXi 5.5 ESXi550-201501101-SG</product><product>VMWare ESXi < ESXi510-201410101-SG </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-29</submitTime><openTime>2015-01-30</openTime><discovererName>Dmitry Yudin @ret5et </discovererName><referenceLink>http://www.securityfocus.com/bid/72336</referenceLink><formalWay>目前厂商已经发布升级补丁/版本以修复这个安全问题,请用户及时下载更新:
http://www.vmware.com/</formalWay><description>VMWare是一个“虚拟PC”软件,可以在一台机器上同时运行二个或更多Windows、DOS、LINUX系统。

多个VMware产品存在拒绝服务漏洞,允许远程攻击者利用此漏洞发起拒绝服务攻击。</description><patchName>多个VMware产品存在拒绝服务漏洞的补丁</patchName><patchDescription>VMWare是一个“虚拟PC”软件,可以在一台机器上同时运行二个或更多Windows、DOS、LINUX系统。

多个VMware产品存在拒绝服务漏洞,允许远程攻击者利用此漏洞发起拒绝服务攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00823</number><bids><bid><bidNumber>72539</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0231</cveNumber></cve></cves><title>PHP 'process_nested_data'函数内存错误引用漏洞</title><serverity>高</serverity><products><product>PHP PHP <5.4.37</product><product>PHP PHP 5.5.x(<5.5.21)</product><product>PHP PHP 5.6.x(<5.6.5)</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-29</submitTime><openTime>2015-01-30</openTime><discovererName>PHP</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0231</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://php.net/ChangeLog-5.php
</formalWay><description>PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言支持多重语法、支持多数据库及操作系统和支持C、C++进行程序扩展等。

PHP的 ext/standard/var_unserializer.re文件中的‘process_nested_data’函数存在内存错误引用漏洞。远程攻击者可借助特制的反序列化的调用利用该漏洞执行任意代码。
</description><patchName>PHP 'process_nested_data'函数内存错误引用漏洞的补丁</patchName><patchDescription>PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言支持多重语法、支持多数据库及操作系统和支持C、C++进行程序扩展等。PHP的 ext/standard/var_unserializer.re文件中的‘process_nested_data’函数存在内存错误引用漏洞。远程攻击者可借助特制的反序列化的调用利用该漏洞执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00828</number><bids><bid><bidNumber>72337</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-1043</cveNumber></cve></cves><title>多个VMware产品存在拒绝服务漏洞(CNVD-2015-00828)</title><serverity>中</serverity><products><product>VMWare Workstation 10.x(< 10.0.5)</product><product>VMWare Player 6.x(< 6.0.5)
</product><product>VMWare Fusion 7.x(< 7.0.1)</product><product>VMWare Fusion 7.x(< 6.0.5)</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-29</submitTime><openTime>2015-01-30</openTime><discovererName>Peter Kamensky from Digital Security </discovererName><referenceLink>http://www.securityfocus.com/bid/72337</referenceLink><formalWay>目前厂商已经发布升级补丁/版本以修复这个安全问题,请用户及时下载更新:
http://www.vmware.com/</formalWay><description>VMWare是一个“虚拟PC”软件,可以在一台机器上同时运行二个或更多Windows、DOS、LINUX系统。 

多个VMware产品存在拒绝服务漏洞,允许远程攻击者利用此漏洞发起拒绝服务攻击。</description><patchName>多个VMware产品存在拒绝服务漏洞(CNVD-2015-00828)的补丁</patchName><patchDescription>VMWare是一个“虚拟PC”软件,可以在一台机器上同时运行二个或更多Windows、DOS、LINUX系统。 

多个VMware产品存在拒绝服务漏洞,允许远程攻击者利用此漏洞发起拒绝服务攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00814</number><bids><bid><bidNumber>72338</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8370</cveNumber></cve></cves><title>多个VMware产品存在远程权限提升漏洞</title><serverity>高</serverity><products><product>VMWare ESXi 5.0</product><product>VMWare ESXi 5.5</product><product>VMWare ESXi 5.1</product><product>VMWare Player 6.0 through 6.0.4 </product><product>VMWare Fusion 6.0 through 6.0.4 </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-29</submitTime><openTime>2015-01-30</openTime><discovererName>Shanon Olsson </discovererName><referenceLink>http://www.securityfocus.com/bid/72338</referenceLink><formalWay>目前厂商已经发布升级补丁/版本以修复这个安全问题,请用户及时下载更新:
http://www.vmware.com/</formalWay><description>VMWare是一个“虚拟PC”软件,可以在一台机器上同时运行二个或更多Windows、DOS、LINUX系统。 

多个VMware产品存在远程权限提升漏洞,允许远程攻击者利用此漏洞获取提升主机操作系统的权限。
</description><patchName>多个VMware产品存在远程权限提升漏洞的补丁</patchName><patchDescription>VMWare是一个“虚拟PC”软件,可以在一台机器上同时运行二个或更多Windows、DOS、LINUX系统。 

多个VMware产品存在远程权限提升漏洞,允许远程攻击者利用此漏洞获取提升主机操作系统的权限。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00822</number><bids><bid><bidNumber>72345</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8613</cveNumber></cve></cves><title>FreeBSD远程拒绝服务漏洞(CNVD-2015-00822)</title><serverity>中</serverity><products><product>FreeBSD FreeBSD </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-29</submitTime><openTime>2015-01-30</openTime><discovererName>Gerasimos Dimitriadis </discovererName><referenceLink>http://www.securityfocus.com/bid/72345</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.freebsd.org/</formalWay><description>FreeBSD是一个基于BSD的操作系统。 

FreeBSD存在远程拒绝服务漏洞,攻击者可以利用此漏洞导致内核崩溃,拒绝服务合法用户。</description><patchName>FreeBSD远程拒绝服务漏洞(CNVD-2015-00822)的补丁</patchName><patchDescription>FreeBSD是一个基于BSD的操作系统。
FreeBSD存在远程拒绝服务漏洞,攻击者可以利用此漏洞导致内核崩溃,拒绝服务合法用户。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00835</number><bids><bid><bidNumber>72339 </bidNumber></bid></bids><title>D-Link DSL-2740R Web界面身份验证绕过漏洞</title><serverity>中</serverity><products><product>D-Link DSL-2740R </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-29</submitTime><openTime>2015-01-30</openTime><discovererName>Todor Donev </discovererName><referenceLink>http://www.securityfocus.com/bid/72339
http://www.exploit-db.com/exploits/35917/</referenceLink><formalWay>目前没有详细解决方案提供:
http://www.dlink.com.cn/</formalWay><description>D-Link DSL-2740R是一款家用无线ADSL路由器。

D-Link DSL-2740R Web界面存在身份验证绕过漏洞, 允许攻击者利用此漏洞修改DNS设置,截获会话,或发起拒绝服务攻击。</description></vulnerability><vulnerability><number>CNVD-2015-00836</number><bids><bid><bidNumber>72341</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8826</cveNumber></cve></cves><title>Apple Mac OS X Gatekeeper Protection安全绕过漏洞</title><serverity>中</serverity><products><product>Apple Mac OS X 10.7.5</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-29</submitTime><openTime>2015-01-30</openTime><discovererName>Hernan Ochoa from Amplia Security </discovererName><referenceLink>http://www.securityfocus.com/bid/72341</referenceLink><formalWay>目前厂商已经发布升级补丁/版本以修复这个安全问题,请用户及时下载更新:
http://www.apple.com/osx/</formalWay><description>Apple Mac OS X是苹果公司开发的最新操作系统。

Apple Mac OS X Gatekeeper Protection存在安全漏洞,允许攻击者利用此漏洞来绕过某些安全限制,在受影响用户的应用程序上下文中执行任意代码。</description><patchName>Apple Mac OS X Gatekeeper Protection安全绕过漏洞的补丁</patchName><patchDescription>Apple Mac OS X是苹果公司开发的最新操作系统。

Apple Mac OS X Gatekeeper Protection存在安全漏洞,允许攻击者利用此漏洞来绕过某些安全限制,在受影响用户的应用程序上下文中执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00830</number><bids><bid><bidNumber>72342</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2014-8612</cveNumber></cve></cves><title>FreeBSD本地权限提升漏洞(CNVD-2015-00830)</title><serverity>中</serverity><products><product>Freebsd Freebsd 8.3-STABLE</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-29</submitTime><openTime>2015-01-30</openTime><discovererName>Clement LECIGNE from Google Security Team and Francisco Falcon from Core Security Technologies </discovererName><referenceLink>http://www.securityfocus.com/bid/72342</referenceLink><formalWay>目前厂商已经发布升级补丁/版本以修复这个安全问题,请用户及时下载更新:
http://www.freebsd.org/</formalWay><description>FreeBSD是一款基于BSD的操作系统。 

FreeBSD存在本地权限提升漏洞,允许本地攻击者利用此漏洞获取提升的权限。</description><patchName>FreeBSD本地权限提升漏洞(CNVD-2015-00830)的补丁</patchName><patchDescription>FreeBSD是一款基于BSD的操作系统。 

FreeBSD存在本地权限提升漏洞,允许本地攻击者利用此漏洞获取提升的权限。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2015-00821</number><cves><cve><cveNumber>CVE-2014-9646</cveNumber></cve></cves><title>Google Chrome uninstall-survey函数未授权访问漏洞</title><serverity>中</serverity><products><product>Google Chrome <40.0.2214.91</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2015-01-29</submitTime><openTime>2015-01-30</openTime><discovererName>Google</discovererName><referenceLink>http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9646</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: