forked from we1h0/SecurityManageFramwork
-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy path2016-10-24_2016-10-30.xml
1707 lines (1707 loc) · 571 KB
/
2016-10-24_2016-10-30.xml
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
<?xml version="1.0" encoding="UTF-8"?>
<vulnerabilitys><vulnerability><number>CNVD-2016-06017</number><title>北京超星汇雅数字图书文献服务系统存在SQL注入漏洞</title><serverity>高</serverity><products><product>北京世纪超星信息技术发展有限责任公司 超星非书资源管理平台 </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-07-28</submitTime><openTime>2016-10-28</openTime><referenceLink>http://www.wooyun.org/bugs/wooyun-2016-0170556</referenceLink><formalWay>厂商尚未提供漏洞修复方案,请关注厂商主页更新。</formalWay><description>汇雅数字图书文献服务系统是在线中文图书馆。

该产品存在SQL注入漏洞,攻击者可利用漏洞获得数据库信息。</description></vulnerability><vulnerability><number>CNVD-2016-06904</number><title>唐桥科技(杭州)有限公司视频会议系统存在任意文件读取漏洞</title><serverity>中</serverity><products><product>唐桥科技(杭州)有限公司 视频会议系统 </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-07-29</submitTime><openTime>2016-10-29</openTime><referenceLink> http://www.wooyun.org/bugs/wooyun-2016-0225856</referenceLink><formalWay>厂商尚未提供修复方案,请关注厂商主页及时更新:http://www.techbridge-inc.com/</formalWay><description>唐桥科技(杭州)有限公司是全球领先的融合视频通讯云服务提供商,视频会议系统是一种远程协同视频软件。

该产品存在任意文件读取漏洞,攻击者可利用漏洞读取服务器passwd、shadow等敏感文件。</description></vulnerability><vulnerability><number>CNVD-2016-06903</number><title>唐桥科技(杭州)有限公司视频会议系统存在SQL注入漏洞</title><serverity>高</serverity><products><product>唐桥科技(杭州)有限公司 视频会议系统 </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-07-29</submitTime><openTime>2016-10-29</openTime><referenceLink>http://loudong.360.cn/vul/info/id/78503</referenceLink><formalWay>厂商尚未提供修复方案,请关注厂商主页及时更新:http://www.techbridge-inc.com/</formalWay><description>视频会议系统是唐桥科技(杭州)有限公司开发的远程协同视频软件,一种云会议系统。

该产品存在SQL注入漏洞,攻击者可利用漏洞获取数据库数据。</description></vulnerability><vulnerability><number>CNVD-2016-06902</number><title>EasyCart电子商务系统存在远程代码执行漏洞</title><serverity>高</serverity><products><product>EasyCart EasyCart电子商务系统 </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-07-29</submitTime><openTime>2016-10-29</openTime><referenceLink>http://www.wooyun.org/bugs/wooyun-2016-0225549</referenceLink><formalWay>厂商尚未提供修复方案,请关注厂商主页及时更新:http://www.yuneasy.cn/index.jsp</formalWay><description>Easycart是一款专业的电子商务网站程序,为各大企业提供最适合的电子商务网络销售网站前后台方案。

该产品存在远程代码执行漏洞,攻击者可利用漏洞远程执行系统命令。</description></vulnerability><vulnerability><number>CNVD-2016-06900</number><title>上海云翌通信科技有限公司呼叫系统存在SQL注入漏洞</title><serverity>高</serverity><products><product>上海云翌通信科技有限公司 云翌CRM系统 </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-07-29</submitTime><openTime>2016-10-29</openTime><referenceLink>http://www.wooyun.org/bugs/wooyun-2015-0164096</referenceLink><formalWay>厂商尚未提供修复方案,请关注厂商主页及时更新:
http://www.yuneasy.cn/index.jsp</formalWay><description>云翌CRM系统是一种IP呼叫系统

该产品存在SQL注入漏洞,攻击者可利用漏洞获取数据库数据。</description></vulnerability><vulnerability><number>CNVD-2016-10176</number><title>TRS Portal个性化门户存在多个漏洞</title><serverity>中</serverity><products><product>TRS TRS Portal个性化门户 </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-09-07</submitTime><openTime>2016-10-24</openTime><discovererName>miss</discovererName><formalWay>该漏洞仅影响2012-3-19之前的版本,厂商已提供解决方案如下:

基于此款产品的研发现状,经内部商议,建议做提示性整改,不增发相应的补丁程序,整改说明:直接针对 web.xml文件中相关servlet描述进行注释。
<!--servlet>
<servlet-name>AppletHttpUploadServlet</servlet-name>
<servlet-class>com.trs.km.file.server.servlets.AppletHttpUploadServlet</servlet-class>
</servlet-->
<!--servlet-mapping>
<servlet-name>AppletHttpUploadServlet</servlet-name>
<url-pattern>/AppletHttpUploadServlet.appletdo</url-pattern>
</servlet-mapping--></formalWay><description>TRS Portal为拓尔思公司开发的一套完全基于J2EE和浏览器技术的个性化门户通用型软件。

TRS Portal个性化门户AppletHttpUploadServlet Servlet无需登录即可访问,允许攻击者可以利用漏洞遍历所有目录文件、删除任意目录文件。</description><patchName>TRS Portal个性化门户存在任意目录文件遍历、读取、删除漏洞</patchName><patchDescription>CNVD确认所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10054</number><bids><bid><bidNumber>92897</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-7163</cveNumber></cve></cves><title>OpenJPEG opj_pi_create_decode整数溢出漏洞</title><serverity>中</serverity><products><product>OpenJPEG OpenJPEG <2016.09.08</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-09-08</submitTime><openTime>2016-10-24</openTime><discovererName>腾讯玄武实验室</discovererName><referenceLink>https://github.com/uclouvain/openjpeg/pull/809
https://github.com/uclouvain/openjpeg/commit/ef01f18dfc6780b776d0674ed3e7415c6ef54d24
https://github.com/uclouvain/openjpeg/commit/c16bc057ba3f125051c9966cf1f5b68a05681de4
http://seclists.org/oss-sec/2016/q3/442</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: https://github.com/uclouvain/openjpeg</formalWay><description>OpenJPEG是一款基于C语言的开源JPEG 2000编码解码器。

OpenJPEG的opj_pi_create_decode函数存在安全漏洞,允许远程攻击者构建特制的JPEG 2000图像触发整数溢出漏洞,最终导致堆块内存越界读和越界写操作。利用该漏洞任意代码执行。
</description><patchName>OpenJPEG opj_pi_create_decode整数溢出漏洞的补丁</patchName><patchDescription>OpenJPEG是一款基于C语言的开源JPEG 2000编码解码器。

OpenJPEG的opj_pi_create_decode函数存在安全漏洞,允许远程攻击者构建特制的JPEG 2000图像触发整数溢出漏洞,最终导致堆块内存越界读和越界写操作。利用该漏洞任意代码执行。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10053</number><title>OpenJPEG opj_dwt_interleave_v堆溢出漏洞</title><serverity>中</serverity><products><product>OpenJPEG OpenJPEG <2016.09.08</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-09-08</submitTime><openTime>2016-10-24</openTime><discovererName>Ke Liu of Tencent’s Xuanwu Lab</discovererName><referenceLink>https://github.com/uclouvain/openjpeg/commit/e078172b1c3f98d2219c37076b238fb759c751ea</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://github.com/uclouvain/openjpeg</formalWay><description>OpenJPEG是一款基于C语言的开源JPEG 2000编码解码器。

OpenJPEG的opj_dwt_interleave_v函数存在安全漏洞,允许远程攻击者构建特制的JPEG 2000图像触发堆溢出漏洞,利用该漏洞任意代码执行。
</description><patchName>OpenJPEG opj_dwt_interleave_v堆溢出漏洞的补丁</patchName><patchDescription>OpenJPEG是一款基于C语言的开源JPEG 2000编码解码器。

OpenJPEG的opj_dwt_interleave_v函数存在安全漏洞,允许远程攻击者构建特制的JPEG 2000图像触发堆溢出漏洞,利用该漏洞任意代码执行。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10052</number><title>PHP virtual_popen函数堆溢出漏洞</title><serverity>中</serverity><products><product>PHP PHP <2016.09.06</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-09-08</submitTime><openTime>2016-10-24</openTime><discovererName>Ke Liu of Tencent’s Xuanwu Lab</discovererName><referenceLink>https://bugs.php.net/bug.php?id=73025</referenceLink><formalWay>用户可参考如下厂商提供的安全补丁以修复该漏洞:
https://bugs.php.net/bug.php?id=73025
</formalWay><description>PHP是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。

PHP virtual_popen函数存在堆溢出漏洞,允许远程攻击者利用漏洞执行任意代码。
</description><patchName>PHP virtual_popen函数堆溢出漏洞的补丁</patchName><patchDescription>PHP是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。

PHP virtual_popen函数存在堆溢出漏洞,允许远程攻击者利用漏洞执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10048</number><title>PHP gdImageWebpCtx函数堆溢出漏洞</title><serverity>中</serverity><products><product>PHP PHP <2016.09.02</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-09-08</submitTime><openTime>2016-10-24</openTime><discovererName>Ke Liu of Tencent’s Xuanwu Lab</discovererName><referenceLink>https://bugs.php.net/bug.php?id=73003</referenceLink><formalWay>用户可参考如下厂商提供的安全补丁以修复该漏洞:
https://bugs.php.net/bug.php?id=73003
</formalWay><description>PHP是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。

PHP gdImageWebpCtx函数存在堆溢出漏洞,允许远程攻击者利用漏洞执行任意代码。
</description><patchName>PHP gdImageWebpCtx函数堆溢出漏洞的补丁</patchName><patchDescription>PHP是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。

PHP gdImageWebpCtx函数存在堆溢出漏洞,允许远程攻击者利用漏洞执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
</patchDescription></vulnerability><vulnerability><number>CNVD-2016-08050</number><title>锐捷网络RG-WALL 1600系列下一代防火墙系统存在弱口令漏洞</title><serverity>中</serverity><products><product>锐捷网络 RG-WALL 1600-X8500 5.2-R5.09.8026.p1-20141020</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-09-09</submitTime><openTime>2016-10-24</openTime><discovererName>王琦</discovererName><formalWay>强制修改默认口令</formalWay><description>锐捷网络RG-WALL1600系列下一代防火墙采用最新的安全处理算法,以高性能提供防病毒、IPS、行为监管、反垃圾邮件、深度状态检测、外部攻击防范、应用层过滤等功能,有效保证网络安全。

锐捷网络RG-WALL 1600系列下一代防火墙系统存在弱口令漏洞,允许攻击者利用该漏洞成功登陆系统,获取敏感信息。</description><patchName>锐捷网络股份有限公司RG-WALL 1600-X8500防火墙系统存在弱口令漏洞</patchName><patchDescription>已经由CNVD通过以往建立的处置渠道向软件生产厂商通报。 </patchDescription></vulnerability><vulnerability><number>CNVD-2016-08049</number><title>浙大恩特部分IP存在JDWP命令执行漏洞</title><serverity>高</serverity><products><product>浙大恩特网络科技有限公司 客户资源管理系统 </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-09-09</submitTime><openTime>2016-10-24</openTime><discovererName>古令司</discovererName><formalWay>JDWP是用于调试器和被调试的 Java 虚拟机之间通信的一种协议。它是Java平台调试体系结构&#40;Java Platform Debugger Architecture, JPDA&#41;的第一层。所以禁用debug 端口。</formalWay><description>浙大恩特客户资源管理系统是一款以客户为中心解决外贸企业关键问题的外贸软件。

浙大恩特部分IP存在JDWP命令执行漏洞,允许攻击者利用该漏洞获取网站服务器控制权。</description><patchName>浙大恩特部分IP存在JDWP命令执行漏洞</patchName><patchDescription>已经由CNVD通过以往建立的处置渠道向软件生产厂商通报。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10024</number><title>4a网络教学平台系统存在SQL注入漏洞</title><serverity>高</serverity><products><product>高等教育出版社 4a网络教学平台系统 </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-09-10</submitTime><openTime>2016-10-25</openTime><discovererName>古令司</discovererName><formalWay>厂商尚未提供漏洞修补方案,请关注厂商主页及时更新:
http://www.hep.edu.cn/</formalWay><description>“4A网络教学平台”是国家现代远程教育工程关键技术研究项目《国家现代远程教育支撑系统开发》的前期成果,是我国最早研究开发的网络教学平台。

4a网络教学平台系统存在SQL注入漏洞。由resId参数缺乏过滤,允许攻击者利用漏洞获取数据库敏感信息。 

</description></vulnerability><vulnerability><number>CNVD-2016-10332</number><title>beecms最新版存在CSRF漏洞</title><serverity>中</serverity><products><product>beecms beecms 4.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-09-11</submitTime><openTime>2016-10-26</openTime><discovererName>darkzone</discovererName><formalWay>厂商尚未提供漏洞修补方案,请关注厂商主页及时更新:
http://www.beescms.com/</formalWay><description>beecms是一个基于PHP+Mysql架构的企业网站管理系统。

beecms最新版存在CSRF漏洞。由于后台添加管理员处表单未能对token保护,admin_admin.php 102行开始处理添加管理员,未能对token验证。允许攻击者可以利用漏洞通过近邻网络在管理员登录过的192.168.1.183浏览器上成功添加管理员。</description></vulnerability><vulnerability><number>CNVD-2016-07645</number><title>厦门雅迅掌务通系统通用型SQL注入漏洞</title><serverity>高</serverity><products><product>厦门雅迅网络股份有限公司 掌务通 </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-09-11</submitTime><openTime>2016-10-26</openTime><discovererName>袁健威</discovererName><formalWay>需要进行数据库查询的参数给予充分验证,使用参数化的查询、过滤特殊字符或进行强制类型转换。</formalWay><description>“掌务通”系统是针对企业外勤人员传统管理模式的弊端,经过多年对企业外勤人员高效管理模式的研究研发而成的以GPS移动位置管理技术应用为基础的企业移动信息化高效过程管理系统。

厦门雅迅掌务通系统登录框处存在SQL注入漏洞,攻击者可利用常用SQL注入工具,获取数据库敏感信息。</description><patchName>厦门雅迅掌务通系统存在通用型SQL注入漏洞</patchName><patchDescription>已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
</patchDescription></vulnerability><vulnerability><number>CNVD-2016-08789</number><title>南京苏亚星资讯科技开发有限公司VOD点播直播系统存在通用型SQL注入漏洞</title><serverity>高</serverity><products><product>南京苏亚星资讯科技开发有限公司 VOD点播直播系统 </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-09-12</submitTime><openTime>2016-10-27</openTime><discovererName>0rg</discovererName><formalWay>厂商尚未提供漏洞修补方案,请关注厂商主页及时更新:
http://www.suyaxing.com/</formalWay><description>南京苏亚星资讯科技开发有限公司是针对学校远程教育及校园娱乐点播需要而开发的一套应用系统。

南京苏亚星资讯科技开发有限公司VOD点播直播系统存在通用型SQL注入漏洞。由于affiche.asp页面ID的ID参数缺乏过滤,允许攻击者获取数据库敏感信息,导致进一步攻击。</description></vulnerability><vulnerability><number>CNVD-2016-07704</number><title>AB 1769 PLC ARP语法拒绝服务漏洞</title><serverity>高</serverity><products><product>Rockwell Automation AB 1769 PLC </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-09-12</submitTime><openTime>2016-10-26</openTime><discovererName>胡朝辉 梁智强 林丹生 伍晓泉 胡海生</discovererName><formalWay>无</formalWay><description>AB 1769 PLC一款一体化工业级高性能可编程控制器。

AB 1769 PLC存在ARP语法拒绝服务漏洞。攻击者通过对ARP头部进行修改,可导致设备协议栈崩溃,甚至导致设备宕机。</description></vulnerability><vulnerability><number>CNVD-2016-10325</number><title>骑士CMS 3.7版本存在存储型跨站脚本漏洞</title><serverity>低</serverity><products><product>太原迅易科技有限公司 骑士人才系统 3.7</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-09-13</submitTime><openTime>2016-10-28</openTime><discovererName>李子强、王博、范乐君、吴倩</discovererName><formalWay>厂商尚未提供漏洞修补方案,请关注厂商主页及时更新:
http://www.74cms.com/</formalWay><description>骑士CMS人才系统是一项基于PHP+MYSQL为核心开发的一套专业人才系统。

骑士CMS 3.7版本存在存储型跨站脚本漏洞。由于KindEditor 4.1.10版本的编辑器未能对输入的内容进行过滤,攻击者利用漏洞可执行任意脚本代码,窃取基于cookie的身份认证并发起其它攻击。</description><patchName>骑士CMS 3.7版本存在存储型跨站脚本漏洞</patchName><patchDescription>CNVD确认所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-07845</number><title>Wordpress插件coupon-tab-for-directorypress-pp跨站脚本漏洞</title><serverity>中</serverity><products><product>WordPress coupon-tab-for-directorypress-pp </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-09-13</submitTime><openTime>2016-10-28</openTime><discovererName>北京启明星辰信息安全技术有限公司</discovererName><formalWay>目前没有详细解决方案提供:
http://www.wordpress.org/</formalWay><description>WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。

Wordpress插件coupon-tab-for-directorypress-pp存在跨站脚本漏洞,由于程序未能充分过滤用户提供的输入。允许攻击者利用该漏洞构架恶意web网页,诱使用户解析,执行任意代码。
</description></vulnerability><vulnerability><number>CNVD-2016-07844</number><title>Wordpress插件sasongsmat跨站脚本漏洞</title><serverity>中</serverity><products><product>WordPress sasongsmat </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-09-13</submitTime><openTime>2016-10-28</openTime><discovererName>北京启明星辰信息安全技术有限公司</discovererName><formalWay>目前没有详细解决方案提供:
http://www.wordpress.org/</formalWay><description>WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。

Wordpress插件sasongsmat由于过滤用户输入不当存在跨站脚本漏洞,允许攻击者构架恶意web网页,诱使用户解析,执行任意代码。</description></vulnerability><vulnerability><number>CNVD-2016-09051</number><title>动易网站管理系统存在弱口令漏洞</title><serverity>高</serverity><products><product>广东动易软件股份有限公司 动易网站管理系统 </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-09-14</submitTime><openTime>2016-10-29</openTime><discovererName>齐惠杰</discovererName><formalWay>厂商尚未提供漏洞修复方案,请关注厂商主页及时更新:
http://www.powereasy.net/</formalWay><description>动易网站管理系统是由佛山市动易网络科技有限公司自主研发的系列网站管理软件产品,可为不同行业客户提供可靠的网站建设解决方案。

动易网站管理系统存在弱口令漏洞,攻击者可以通过漏洞获取管理员口令,获得管理员权限,造成敏感信息泄露。</description></vulnerability><vulnerability><number>CNVD-2016-10252</number><title>Joomla Shape 5 MP3 Player本地文件泄露漏洞</title><serverity>低</serverity><products><product>Joomla Shape 5 MP3 Player 2.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-08</submitTime><openTime>2016-10-28</openTime><discovererName>ErrOr SquaD</discovererName><referenceLink>https://cxsecurity.com/issue/WLB-2016100032</referenceLink><formalWay>用户可联系供应商获得补丁信息:
http://www.shape5.com/</formalWay><description>Joomla Shape 5 MP3 Player是一款Joomla上面的音乐播放插件。

Joomla Shape 5 MP3 Player 2.0版本存在本地文件泄露漏洞,攻击者通过特定的URL进行攻击,导致本地文件信息泄露。</description><patchName>Joomla Shape 5 MP3 Player本地文件泄露漏洞的补丁</patchName><patchDescription>Joomla Shape 5 MP3 Player是一款Joomla上面的音乐播放插件。

Joomla Shape 5 MP3 Player 2.0版本存在本地文件泄露漏洞,攻击者通过特定的URL进行攻击,导致本地文件信息泄露。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10253</number><title>Aura Video Converter DLL挟持漏洞</title><serverity>中</serverity><products><product>Aura Video Converter 1.6.3</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-08</submitTime><openTime>2016-10-28</openTime><discovererName>ZwX</discovererName><referenceLink>https://cxsecurity.com/issue/WLB-2016100031</referenceLink><formalWay>用户可联系供应商获得补丁信息:
http://www.aura4you.com/</formalWay><description>Aura Video Converter是一款视频转换器。

Aura Video Converter 1.6.3版本存在DLL挟持漏洞,该漏洞允许本地攻击者注入代码到数据库,以获得系统更高的权限。</description><patchName>Aura Video Converter DLL挟持漏洞的补丁</patchName><patchDescription>Aura Video Converter是一款视频转换器。

Aura Video Converter 1.6.3版本存在DLL挟持漏洞,该漏洞允许本地攻击者注入代码到数据库,以获得系统更高的权限。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10254</number><title>AuraDVD Ripper Professional DLL挟持漏洞</title><serverity>中</serverity><products><product>Aura DVD Ripper Professional 1.6.3</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-08</submitTime><openTime>2016-10-28</openTime><discovererName>ZwX</discovererName><referenceLink>https://cxsecurity.com/issue/WLB-2016100031</referenceLink><formalWay>更新补丁请密切关注软件官网:
http://www.aura4you.com/</formalWay><description>Aura DVD Ripper Professional 是一款方便易用的 DVD视频转换器。

Aura DVD Ripper Professional 1.6.3 存在DLL挟持漏洞,该漏洞允许本地攻击者注入代码到数据库,以获得系统更高的权限。</description><patchName>AuraDVD Ripper Professional DLL挟持漏洞的补丁</patchName><patchDescription>Aura DVD Ripper Professional 是一款方便易用的 DVD视频转换器。

Aura DVD Ripper Professional 1.6.3 存在DLL挟持漏洞,该漏洞允许本地攻击者注入代码到数据库,以获得系统更高的权限。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10255</number><title>DWebPro 8.4.2本地文件包含漏洞</title><serverity>低</serverity><products><product>DWebPro DWebPro 8.4.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-08</submitTime><openTime>2016-10-28</openTime><discovererName>Tulpa</discovererName><referenceLink>https://cxsecurity.com/issue/WLB-2016100026</referenceLink><formalWay>更新补丁请密切留意官方信息:
http://www.dwebpro.com/</formalWay><description>DWebPro是用于用于分发在CD/DVD或USB驱动器的动态网站软件包。

DWebPro中的start参数存在本地文件包含漏洞,攻击者可以通过该漏洞访问任意文件,当该漏洞浏览到可执行文件时,将默认使用系统权限执行该文件。</description><patchName>DWebPro 8.4.2本地文件包含漏洞的补丁</patchName><patchDescription>DWebPro是用于用于分发在CD/DVD或USB驱动器的动态网站软件包。

DWebPro中的start参数存在本地文件包含漏洞,攻击者可以通过该漏洞访问任意文件,当该漏洞浏览到可执行文件时,将默认使用系统权限执行该文件。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10266</number><title>Clean Master权限提升漏洞</title><serverity>高</serverity><products><product>Clean Master Software (Client) 1.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-08</submitTime><openTime>2016-10-28</openTime><discovererName>Vulnerability Lab</discovererName><referenceLink>https://cxsecurity.com/issue/WLB-2016100042</referenceLink><formalWay>用户可联系供应商获得补丁信息:
http://www.cmcm.com/</formalWay><description>Clean Master是专为Android终端清理某些内容的一款拥有强大功能的应用软件。它能够除去智能手机进行的活动的所有痕迹,以腾出空间并提高性能。这个程序是能够最好地改进该装置的安全系统。

Clean Master 1.0版本存在权限提升漏洞,由于软件不带引号的服务路径,攻击者可利用漏洞提升权限。</description><patchName>Clean Master权限提升漏洞的补丁</patchName><patchDescription>Clean Master是专为Android终端清理某些内容的一款拥有强大功能的应用软件。它能够除去智能手机进行的活动的所有痕迹,以腾出空间并提高性能。这个程序是能够最好地改进该装置的安全系统。

Clean Master 1.0版本存在权限提升漏洞,由于软件不带引号的服务路径,攻击者可利用漏洞提升权限。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10269</number><title>Flash Operator Panel脚本注入漏洞</title><serverity>中</serverity><products><product>Flash Operator Panel User Control Panel 2.31.03</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-08</submitTime><openTime>2016-10-28</openTime><discovererName>Vulnerability Lab</discovererName><referenceLink>https://cxsecurity.com/issue/WLB-2016100041</referenceLink><formalWay>用户可联系供应商获得补丁信息:
https://www.fop2.com/index.php</formalWay><description>Flash是一种动画创作与应用程序开发于一身的创作软件。

Flash Operator Panel存在脚本注入漏洞,攻击者可利用漏洞在官方的Flash操作面板v2.31.03脚本代码注入漏洞网页。</description><patchName>Flash Operator Panel脚本注入漏洞的补丁</patchName><patchDescription>Flash是一种动画创作与应用程序开发于一身的创作软件。

Flash Operator Panel存在脚本注入漏洞,攻击者可利用漏洞在官方的Flash操作面板v2.31.03脚本代码注入漏洞网页。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10257</number><title>Abyss Web Server权限提升漏洞</title><serverity>中</serverity><products><product>Aprelium Abyss Web Server X1 2.11.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-08</submitTime><openTime>2016-10-28</openTime><discovererName>Tulpa</discovererName><referenceLink>https://cxsecurity.com/issue/WLB-2016100053</referenceLink><formalWay>目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: 
http://aprelium.com/abyssws/download.php</formalWay><description>Abyss Web Server是一款免费的WEB服务程序,可使用在Windows和Linux操作系统上。

Abyss Web Server X1 2.11.1版本存在多个权限提升漏洞,攻击者可利用该漏洞获取系统管理员权限。</description></vulnerability><vulnerability><number>CNVD-2016-10267</number><title>Exagate WEBPack Management System SQL注入漏洞</title><serverity>高</serverity><products><product>Exagate Management System </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-09</submitTime><openTime>2016-10-28</openTime><discovererName>BGA Security LLC</discovererName><referenceLink>https://cxsecurity.com/issue/WLB-2016100073</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: 
http://www.exagate.com/</formalWay><description>WEBPack Management System是Exagate公司使用的一款基于WEB的硬件控制软件。

WEBPack Management System的login.php页面的username及password参数存在SQL注入漏洞,攻击者可以通过该漏洞控制应用程序,访问或修改数据,获取敏感信息。</description><patchName>Exagate WEBPack Management System SQL注入漏洞的补丁</patchName><patchDescription>WEBPack Management System是Exagate公司使用的一款基于WEB的硬件控制软件。

WEBPack Management System的login.php页面的username及password参数存在SQL注入漏洞,攻击者可以通过该漏洞控制应用程序,访问或修改数据,获取敏感信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09869</number><bids><bid><bidNumber>93501</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-3635</cveNumber></cve></cves><title>SAP NetWeaver安全绕过漏洞(CNVD-2016-09869)</title><serverity>中</serverity><products><product>SAP NetWeaver 7.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>Sergio Abraham and Pablo Müller. </discovererName><referenceLink>http://www.securityfocus.com/bid/93501/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: 
http://go.sap.com/</formalWay><description>SAP NetWeaver是德国思爱普(SAP)公司的一套面向服务的集成化应用平台。该平台可为SAP应用提供开发和运行环境。

SAP NetWeaver 7.4版本存在安全绕过漏洞,攻击者可利用该漏洞绕过安全限制,执行未授权操作。</description><patchName>SAP NetWeaver安全绕过漏洞(CNVD-2016-09869)的补丁</patchName><patchDescription>SAP NetWeaver是德国思爱普(SAP)公司的一套面向服务的集成化应用平台。该平台可为SAP应用提供开发和运行环境。

SAP NetWeaver 7.4版本存在安全绕过漏洞,攻击者可利用该漏洞绕过安全限制,执行未授权操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09868</number><bids><bid><bidNumber>93502</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-4407</cveNumber></cve></cves><title>SAP SAPCRYPTOLIB组件安全绕过漏洞</title><serverity>中</serverity><products><product>SAP SAPCRYPTOLIB Component </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>Fernando Russ, Pablo Artuso and Sergio Abraham. </discovererName><referenceLink>http://www.securityfocus.com/bid/93502/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: 
http://go.sap.com/index.html</formalWay><description>SAP SAPCRYPTOLIB是德国思爱普(SAP)公司的一个密码库。

SAP SAPCRYPTOLIB组件存在安全绕过漏洞,攻击者可利用该漏洞绕过安全限制,执行未授权操作。</description><patchName>SAP SAPCRYPTOLIB组件安全绕过漏洞的补丁</patchName><patchDescription>SAP SAPCRYPTOLIB是德国思爱普(SAP)公司的一个密码库。

SAP SAPCRYPTOLIB组件存在安全绕过漏洞,攻击者可利用该漏洞绕过安全限制,执行未授权操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09867</number><cves><cve><cveNumber>CVE-2016-5796</cveNumber></cve></cves><title>Fatek Automation PM Designer远程命令执行漏洞</title><serverity>高</serverity><products><product>Fatek Automation PM Designer </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>unknown</discovererName><referenceLink>http://www.securityfocus.com/bid/93105/discuss</referenceLink><formalWay>目前没有详细的解决方案提供:
http://www.fatek.com/en/</formalWay><description>Fatek Automation PM Designer是Fatek Automation公司的一款可编程逻辑控制器。

Fatek Automation PM Designer中存在远程代码执行漏洞。攻击者可利用该漏洞在受影响应用程序上下文中执行任意代码,也可能造成拒绝服务。</description></vulnerability><vulnerability><number>CNVD-2016-09866</number><bids><bid><bidNumber>93576</bidNumber></bid></bids><title>Magento CMS跨站请求伪造漏洞</title><serverity>中</serverity><products><product>Magento Community Edition <1.8.1 </product><product>Magento Enterprise Edition 1.13.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>Magento</discovererName><referenceLink>http://www.securityfocus.com/bid/93576/discuss</referenceLink><formalWay>用户可参考如下厂商提供的安全补丁以修复该漏洞:
http://www.magentocommerce.com/</formalWay><description>Magento CMS是美国Magento公司的一套开源的PHP电子商务内容管理系统(CMS)。该系统提供权限管理、搜索引擎和支付网关等功能。

Magento CMS存在跨站请求伪造漏洞,攻击者利用漏洞可远程执行某些未经授权的操作。</description><patchName>Magento CMS跨站请求伪造漏洞的补丁</patchName><patchDescription>Magento CMS是美国Magento公司的一套开源的PHP电子商务内容管理系统(CMS)。该系统提供权限管理、搜索引擎和支付网关等功能。

Magento CMS存在跨站请求伪造漏洞,攻击者利用漏洞可远程执行某些未经授权的操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09865</number><bids><bid><bidNumber>93575</bidNumber></bid></bids><title>Magento CMS Flash文件上传跨站脚本漏洞</title><serverity>中</serverity><products><product>Magento Community Edition <1.9.3</product><product>Magento Enterprise Edition 1.14.3</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>Francisco Javier Correa Silva. </discovererName><referenceLink>http://www.securityfocus.com/bid/93575/discuss</referenceLink><formalWay>用户可参考如下厂商提供的安全补丁以修复该漏洞:
http://www.magentocommerce.com/</formalWay><description>Magento CMS是美国Magento公司的一套开源的PHP电子商务内容管理系统(CMS)。该系统提供权限管理、搜索引擎和支付网关等功能。

Magento CMS Flash文件存在上传跨站脚本漏洞,攻击者可以利用漏洞在一个毫无防备的用户的浏览器中执行任意脚本代码。</description><patchName>Magento CMS Flash文件上传跨站脚本漏洞的补丁</patchName><patchDescription>Magento CMS是美国Magento公司的一套开源的PHP电子商务内容管理系统(CMS)。该系统提供权限管理、搜索引擎和支付网关等功能。

Magento CMS Flash文件存在上传跨站脚本漏洞,攻击者可以利用漏洞在一个毫无防备的用户的浏览器中执行任意脚本代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09864</number><bids><bid><bidNumber>93552</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8353</cveNumber></cve></cves><title>OSIsoft PI Web API账户权限漏洞</title><serverity>中</serverity><products><product>OSIsoft PI Web API 2015 R2 1.5.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>OSIsoft</discovererName><referenceLink>http://www.securityfocus.com/bid/93552/discuss</referenceLink><formalWay>用户可参考如下厂商提供的安全补丁以修复该漏洞: https://techsupport.osisoft.com</formalWay><description>OSIsoft是世界领先的实时性能管理软件(RtPM™)套件的提供商。

OSIsoft PI Web API 2015 R2中存在一个安全问题,未经身份认证的攻击者可以利用该漏洞访问受影响的设备。</description><patchName>OSIsoft PI Web API账户权限漏洞的补丁</patchName><patchDescription>OSIsoft是世界领先的实时性能管理软件(RtPM™)套件的提供商。

OSIsoft PI Web API 2015 R2中存在一个安全问题,未经身份认证的攻击者可以利用该漏洞访问受影响的设备。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09863</number><bids><bid><bidNumber>93547</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8356</cveNumber></cve></cves><title>Kabona AB WDC开放重定向漏洞</title><serverity>中</serverity><products><product>kabona AB WDC <3.4.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>Martin Jartelius and John Stock of Outpost 24.</discovererName><referenceLink>http://www.securityfocus.com/bid/93547/discuss</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.kabona.com/building-automation/wdc/</formalWay><description>Kabona AB WDC是瑞典Kabona AB公司的一套基于Web的SCADA系统。

Kabona AB WDC 3.4.0之前的版本中存在开放重定向漏洞。攻击者可利用该漏洞重定向用户到恶意页面。</description><patchName>Kabona AB WDC开放重定向漏洞的补丁</patchName><patchDescription>Kabona AB WDC是瑞典Kabona AB公司的一套基于Web的SCADA系统。

Kabona AB WDC 3.4.0之前的版本中存在开放重定向漏洞。攻击者可利用该漏洞重定向用户到恶意页面。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09862</number><bids><bid><bidNumber>93542</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8659</cveNumber></cve></cves><title>Project Atomic bubblewrap本地特权提升漏洞</title><serverity>高</serverity><products><product>Red Hat Project Atomic bubblewrap 0.1.2-1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>Sebastian Krahmer. </discovererName><referenceLink>http://www.securityfocus.com/bid/93542/solution</referenceLink><formalWay>用户可参考如下厂商提供的安全补丁以修复该漏洞:
http://www.projectatomic.io/</formalWay><description>Project Atomic是美国红帽(Red Hat)公司赞助的一套支持使用Linux和Docker容器创建和运行应用程序的软件。

Project Atomic bubblewrap 0.1.2-1版本存在本地特权提升漏洞,攻击者可以利用这个漏洞来获得权限的提升。</description><patchName>Project Atomic bubblewrap本地特权提升漏洞的补丁</patchName><patchDescription>Project Atomic是美国红帽(Red Hat)公司赞助的一套支持使用Linux和Docker容器创建和运行应用程序的软件。

Project Atomic bubblewrap 0.1.2-1版本存在本地特权提升漏洞,攻击者可以利用这个漏洞来获得权限的提升。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09861</number><bids><bid><bidNumber>93572</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-4900</cveNumber></cve></cves><title>Evernote加载远程代码执行漏洞</title><serverity>高</serverity><products><product>Evernote Evernote for Windows 6.1.2.2292</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>Himanshu Mehta. </discovererName><referenceLink>http://www.securityfocus.com/bid/93572</referenceLink><formalWay>用户可参考如下厂商提供的安全补丁以修复该漏洞:
https://evernote.com/</formalWay><description>Evernote (印象笔记)是美国Evernote公司的一套笔记软件。该软件可随时随地创建、管理、同步、搜索和共享笔记。

Evernote for Windows 6.1.2.2292版本存在加载远程代码执行漏洞。远程攻击者可以利用这个漏洞在受影响应用程序的上下文中执行任意代码。</description><patchName>Evernote加载远程代码执行漏洞的补丁</patchName><patchDescription>Evernote (印象笔记)是美国Evernote公司的一套笔记软件。该软件可随时随地创建、管理、同步、搜索和共享笔记。

Evernote for Windows 6.1.2.2292版本存在加载远程代码执行漏洞。远程攻击者可以利用这个漏洞在受影响应用程序的上下文中执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10245</number><bids><bid><bidNumber>93528</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5181</cveNumber></cve></cves><title>Google Chrome Blink跨站脚本漏洞(CNVD-2016-10245)</title><serverity>中</serverity><products><product>Google Chrome <54.0.2840.59</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-28</openTime><discovererName>Anonymous</discovererName><referenceLink>http://www.securityfocus.com/bid/93528</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://googlechromereleases.blogspot.in/2016/10/stable-channel-update-for-desktop.html</formalWay><description>Google Chrome是一款流行的Web浏览器。

Google Chrome Blink存在跨站脚本漏洞。攻击者可以利用漏洞在浏览器的上下文中执行任意代码。</description><patchName>Google Chrome Blink跨站脚本漏洞(CNVD-2016-10245)的补丁</patchName><patchDescription>Google Chrome是一款流行的Web浏览器。

Google Chrome Blink存在跨站脚本漏洞。攻击者可以利用漏洞在浏览器的上下文中执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10153</number><bids><bid><bidNumber>93528</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5182</cveNumber></cve></cves><title>Google Chrome Blink堆溢出漏洞</title><serverity>中</serverity><products><product>Google Chrome <54.0.2840.59</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-27</openTime><discovererName>Giwan Go of STEALIEN</discovererName><referenceLink>http://www.securityfocus.com/bid/93528</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://googlechromereleases.blogspot.in/2016/10/stable-channel-update-for-desktop.html</formalWay><description>Google Chrome是一款流行的Web浏览器。

Google Chrome Blink存在堆溢出漏洞。攻击者可以利用漏洞在浏览器的上下文中执行任意代码,或引起拒绝服务条件。</description><patchName>Google Chrome Blink堆溢出漏洞的补丁</patchName><patchDescription>Google Chrome是一款流行的Web浏览器。

Google Chrome Blink存在堆溢出漏洞。攻击者可以利用漏洞在浏览器的上下文中执行任意代码,或引起拒绝服务条件。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10154</number><bids><bid><bidNumber>93528</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5183</cveNumber></cve></cves><title>Google Chrome PDFium内存错误引用漏洞(CNVD-2016-10154)</title><serverity>中</serverity><products><product>Google Chrome <54.0.2840.59</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-27</openTime><discovererName>Anonymous</discovererName><referenceLink>http://www.securityfocus.com/bid/93528</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://googlechromereleases.blogspot.in/2016/10/stable-channel-update-for-desktop.html</formalWay><description>Google Chrome是一款流行的Web浏览器。

Google Chrome PDFium存在内存错误引用漏洞。攻击者可以利用漏洞在浏览器的上下文中执行任意代码,或引起拒绝服务条件。</description><patchName>Google Chrome PDFium内存错误引用漏洞(CNVD-2016-10154)的补丁</patchName><patchDescription>Google Chrome是一款流行的Web浏览器。

Google Chrome PDFium存在内存错误引用漏洞。攻击者可以利用漏洞在浏览器的上下文中执行任意代码,或引起拒绝服务条件。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10155</number><bids><bid><bidNumber>93528</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5184</cveNumber></cve></cves><title>Google Chrome PDFium内存错误引用漏洞(CNVD-2016-10155)</title><serverity>中</serverity><products><product>Google Chrome <54.0.2840.59</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-27</openTime><discovererName>Anonymous</discovererName><referenceLink>http://www.securityfocus.com/bid/93528</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://googlechromereleases.blogspot.in/2016/10/stable-channel-update-for-desktop.html</formalWay><description>Google Chrome是一款流行的Web浏览器。

Google Chrome PDFium存在内存错误引用漏洞。攻击者可以利用漏洞在浏览器的上下文中执行任意代码,或引起拒绝服务条件。</description><patchName>Google Chrome PDFium内存错误引用漏洞(CNVD-2016-10155)的补丁</patchName><patchDescription>Google Chrome是一款流行的Web浏览器。

Google Chrome PDFium存在内存错误引用漏洞。攻击者可以利用漏洞在浏览器的上下文中执行任意代码,或引起拒绝服务条件。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10156</number><bids><bid><bidNumber>93528</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5185</cveNumber></cve></cves><title>Google Chrome Blink内存错误引用漏洞(CNVD-2016-10156)</title><serverity>中</serverity><products><product>Google Chrome <54.0.2840.59</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-27</openTime><discovererName>cloudfuzzer</discovererName><referenceLink>http://www.securityfocus.com/bid/93528</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://googlechromereleases.blogspot.in/2016/10/stable-channel-update-for-desktop.html</formalWay><description>Google Chrome是一款流行的Web浏览器。

Google Chrome Blink存在内存错误引用漏洞。攻击者可以利用漏洞在浏览器的上下文中执行任意代码,或引起拒绝服务条件。</description><patchName>Google Chrome Blink内存错误引用漏洞(CNVD-2016-10156)的补丁</patchName><patchDescription>Google Chrome是一款流行的Web浏览器。

Google Chrome Blink存在内存错误引用漏洞。攻击者可以利用漏洞在浏览器的上下文中执行任意代码,或引起拒绝服务条件。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10157</number><bids><bid><bidNumber>93528</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5186</cveNumber></cve></cves><title>Google Chrome DevTools边界读取漏洞</title><serverity>中</serverity><products><product>Google Chrome <54.0.2840.59</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-27</openTime><discovererName>Abdulrahman Alqabandi ( @ qab)</discovererName><referenceLink>http://www.securityfocus.com/bid/93528</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://googlechromereleases.blogspot.in/2016/10/stable-channel-update-for-desktop.html</formalWay><description>Google Chrome是一款流行的Web浏览器。

Google Chrome DevTools存在边界读取漏洞。攻击者可以利用漏洞获取敏感信息。</description><patchName>Google Chrome DevTools边界读取漏洞的补丁</patchName><patchDescription>Google Chrome是一款流行的Web浏览器。

Google Chrome DevTools存在边界读取漏洞。攻击者可以利用漏洞获取敏感信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10158</number><bids><bid><bidNumber>93528</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5187</cveNumber></cve></cves><title>Google Chrome URL欺骗漏洞(CNVD-2016-10158)</title><serverity>中</serverity><products><product>Google Chrome <54.0.2840.59</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-27</openTime><discovererName>Luan Herrera</discovererName><referenceLink>http://www.securityfocus.com/bid/93528</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://googlechromereleases.blogspot.in/2016/10/stable-channel-update-for-desktop.html</formalWay><description>Google Chrome是一款流行的Web浏览器。

Google Chrome存在URL欺骗漏洞。远程攻击者进行恶意网站URL欺骗。</description><patchName>Google Chrome URL欺骗漏洞(CNVD-2016-10158)的补丁</patchName><patchDescription>Google Chrome是一款流行的Web浏览器。

Google Chrome存在URL欺骗漏洞。远程攻击者进行恶意网站URL欺骗。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10159</number><bids><bid><bidNumber>93528</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5188</cveNumber></cve></cves><title>Google Chrome URL欺骗漏洞(CNVD-2016-10159)</title><serverity>中</serverity><products><product>Google Chrome <54.0.2840.59</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-27</openTime><discovererName>Luan Herrera</discovererName><referenceLink>http://www.securityfocus.com/bid/93528</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://googlechromereleases.blogspot.in/2016/10/stable-channel-update-for-desktop.html</formalWay><description>Google Chrome是一款流行的Web浏览器。

Google Chrome存在URL欺骗漏洞。远程攻击者进行恶意网站URL欺骗。</description><patchName>Google Chrome URL欺骗漏洞(CNVD-2016-10159)的补丁</patchName><patchDescription>Google Chrome是一款流行的Web浏览器。

Google Chrome存在URL欺骗漏洞。远程攻击者进行恶意网站URL欺骗。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10160</number><bids><bid><bidNumber>93528</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5189</cveNumber></cve></cves><title>Google Chrome URL欺骗漏洞(CNVD-2016-10160)</title><serverity>中</serverity><products><product>Google Chrome <54.0.2840.59</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-27</openTime><discovererName>xisigr of Tencent's Xuanwu Lab</discovererName><referenceLink>http://www.securityfocus.com/bid/93528</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://googlechromereleases.blogspot.in/2016/10/stable-channel-update-for-desktop.html</formalWay><description>Google Chrome是一款流行的Web浏览器。

Google Chrome存在URL欺骗漏洞。远程攻击者进行恶意网站URL欺骗。</description><patchName>Google Chrome URL欺骗漏洞(CNVD-2016-10160)的补丁</patchName><patchDescription>Google Chrome是一款流行的Web浏览器。

Google Chrome存在URL欺骗漏洞。远程攻击者进行恶意网站URL欺骗。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10161</number><bids><bid><bidNumber>93528</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5190</cveNumber></cve></cves><title>Google Chrome Internals内存错误引用漏洞</title><serverity>中</serverity><products><product>Google Chrome <54.0.2840.59</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-27</openTime><discovererName>Atte Kettunen of OUSPG</discovererName><referenceLink>http://www.securityfocus.com/bid/93528</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://googlechromereleases.blogspot.in/2016/10/stable-channel-update-for-desktop.html</formalWay><description>Google Chrome是一款流行的Web浏览器。

Google Chrome存在内存错误引用漏洞。攻击者可以利用漏洞在浏览器的上下文中执行任意代码,或引起拒绝服务条件。</description><patchName>Google Chrome Internals内存错误引用漏洞的补丁</patchName><patchDescription>Google Chrome是一款流行的Web浏览器。

Google Chrome存在内存错误引用漏洞。攻击者可以利用漏洞在浏览器的上下文中执行任意代码,或引起拒绝服务条件。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10162</number><bids><bid><bidNumber>93528</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5191</cveNumber></cve></cves><title>Google Chrome Bookmarks跨站脚本漏洞</title><serverity>中</serverity><products><product>Google Chrome <54.0.2840.59</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-27</openTime><discovererName>Gareth Hughes</discovererName><referenceLink>http://www.securityfocus.com/bid/93528</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://googlechromereleases.blogspot.in/2016/10/stable-channel-update-for-desktop.html</formalWay><description>Google Chrome是一款流行的Web浏览器。

Google Chrome存在跨站脚本漏洞。攻击者可以利用漏洞在浏览器的上下文中执行任意代码。</description><patchName>Google Chrome Bookmarks跨站脚本漏洞的补丁</patchName><patchDescription>Google Chrome是一款流行的Web浏览器。

Google Chrome存在跨站脚本漏洞。攻击者可以利用漏洞在浏览器的上下文中执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10163</number><bids><bid><bidNumber>93528</bidNumber></bid></bids><cves><cve><cveNumber>
CVE-2016-5192</cveNumber></cve></cves><title>Google Chrome Blink跨源绕过漏洞</title><serverity>中</serverity><products><product>Google Chrome <54.0.2840.59</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-27</openTime><discovererName>haojunhou @ gmail.com</discovererName><referenceLink>http://www.securityfocus.com/bid/93528</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://googlechromereleases.blogspot.in/2016/10/stable-channel-update-for-desktop.html</formalWay><description>Google Chrome是一款流行的Web浏览器。

Google Chrome Blink存在跨源绕过漏洞。攻击者可以漏洞绕过安全限制。</description><patchName>Google Chrome Blink跨源绕过漏洞的补丁</patchName><patchDescription>Google Chrome是一款流行的Web浏览器。

Google Chrome Blink存在跨源绕过漏洞。攻击者可以漏洞绕过安全限制。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10164</number><bids><bid><bidNumber>93528</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5193</cveNumber></cve></cves><title>Google Chrome Scheme绕过漏洞</title><serverity>中</serverity><products><product>Google Chrome <54.0.2840.59</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-27</openTime><discovererName>Yuyang ZHOU (martinzhou96)</discovererName><referenceLink>http://www.securityfocus.com/bid/93528</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://googlechromereleases.blogspot.in/2016/10/stable-channel-update-for-desktop.html</formalWay><description>Google Chrome是一款流行的Web浏览器。

Google Chrome漏洞存在安全漏洞。攻击者可以利用漏洞绕过安全限制。</description><patchName>Google Chrome Scheme绕过漏洞的补丁</patchName><patchDescription>Google Chrome是一款流行的Web浏览器。

Google Chrome漏洞存在安全漏洞。攻击者可以利用漏洞绕过安全限制。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10165</number><bids><bid><bidNumber>93528</bidNumber></bid></bids><cves><cve><cveNumber>
CVE-2016-5194</cveNumber></cve></cves><title>Google Chrome存在多个漏洞(CNVD-2016-10165)</title><serverity>中</serverity><products><product>Google Chrome <54.0.2840.59</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-27</openTime><discovererName>Google</discovererName><referenceLink>http://www.securityfocus.com/bid/93528</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
https://googlechromereleases.blogspot.in/2016/10/stable-channel-update-for-desktop.html</formalWay><description>Google Chrome是一款流行的Web浏览器。

Google Chrome存在在多个漏洞。攻击者可以利用漏洞在浏览器的上下文中执行任意代码,获取敏感信息,绕过安全限制,或引起拒绝服务条件,其它攻击也可以是可能的。</description><patchName>Google Chrome存在多个漏洞(CNVD-2016-10165)的补丁</patchName><patchDescription>Google Chrome是一款流行的Web浏览器。

Google Chrome存在在多个漏洞。攻击者可以利用漏洞在浏览器的上下文中执行任意代码,获取敏感信息,绕过安全限制,或引起拒绝服务条件,其它攻击也可以是可能的。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09925</number><bids><bid><bidNumber>93312</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2015-0572</cveNumber></cve></cves><title>ADSPRPC driver for the Linux kernel竞争条件漏洞</title><serverity>高</serverity><products><product>Linux Kernel 3.x</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-25</openTime><discovererName>Linux</discovererName><referenceLink>http://source.android.com/security/bulletin/2016-10-01.html
https://source.codeaurora.org/quic/la/kernel/msm/commit/?id=8fb32c3a8147b82e2bb159b3f70d803c9e68899b
http://source.android.com/security/bulletin/2016-10-01.html
https://www.codeaurora.org/race-condition-leading-arbitrary-null-write-adsp-using-ioctl-compatfastrpcioctlinvokefd-cve-2015</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://source.android.com/security/bulletin/2016-10-01.html</formalWay><description>Qualcomm Innovation Center(QuIC)Android contributions for MSM是一款用于MSM项目支持用户建立基于Android平台并包含其他增强功能的高通芯片产品。ADSPRPC driver for the Linux kernel是一个用于Linux系统内核中的通信驱动。

QuIC Android contributions for MSM及其他设备使用的ADSPRPC driver for the Linux kernel 3.x版本中的drivers/char/adsprpc.c和drivers/char/adsprpc_compat.c文件中存在竞争条件漏洞。攻击者可借助COMPAT_FASTRPC_IOCTL_INVOKE_FD ioctl函数调用,利用该漏洞造成拒绝服务。</description><patchName>ADSPRPC driver for the Linux kernel竞争条件漏洞的补丁</patchName><patchDescription>Qualcomm Innovation Center(QuIC)Android contributions for MSM是一款用于MSM项目支持用户建立基于Android平台并包含其他增强功能的高通芯片产品。ADSPRPC driver for the Linux kernel是一个用于Linux系统内核中的通信驱动。

QuIC Android contributions for MSM及其他设备使用的ADSPRPC driver for the Linux kernel 3.x版本中的drivers/char/adsprpc.c和drivers/char/adsprpc_compat.c文件中存在竞争条件漏洞。攻击者可借助COMPAT_FASTRPC_IOCTL_INVOKE_FD ioctl函数调用,利用该漏洞造成拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09926</number><bids><bid><bidNumber>93459</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-6852</cveNumber></cve></cves><title>Open-Xchange AppSuite信息泄露漏洞(CNVD-2016-09926)</title><serverity>中</serverity><products><product>Open-Xchange Open-Xchange AppSuite <=7.8.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-25</openTime><discovererName>Mateuszg</discovererName><referenceLink>http://www.securityfocus.com/bid/93459/</referenceLink><formalWay>用户可联系供应商获得补丁信息:
https://www.open-xchange.com/</formalWay><description>Open-Xchange AppSuite(OX AppSuite)是美国Open-Xchange公司的一套Web云桌面环境。该环境允许用户更直观的管理电子邮件、任务和文件等。

Open-Xchange AppSuite 7.8.2及之前的版本中存在信息泄露漏洞。攻击者可利用该漏洞获取敏感信息。</description><patchName>Open-Xchange AppSuite信息泄露漏洞(CNVD-2016-09926)的补丁</patchName><patchDescription>Open-Xchange AppSuite(OX AppSuite)是美国Open-Xchange公司的一套Web云桌面环境。该环境允许用户更直观的管理电子邮件、任务和文件等。

Open-Xchange AppSuite 7.8.2及之前的版本中存在信息泄露漏洞。攻击者可利用该漏洞获取敏感信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09850</number><bids><bid><bidNumber>93540</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-4930</cveNumber></cve></cves><title>Juniper Junos Space跨站脚本漏洞</title><serverity>中</serverity><products><product>Juniper Networks Junos Space <15.2R2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-19</submitTime><openTime>2016-10-24</openTime><discovererName>Juniper Networks</discovererName><referenceLink>http://www.securityfocus.com/bid/93540</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10760&cat=SIRT_1&actp=LIST</formalWay><description>Juniper Junos Space是美国瞻博网络(Juniper Networks)公司的一套网络管理解决方案。该方案支持在设备和服务的整个生命周期内对其进行自动配置、监控和故障排除。

Juniper Junos Space 15.2R2之前的版本中存在跨站脚本漏洞。远程攻击者可利用该漏洞窃取敏感信息或执行管理员操作。</description><patchName>Juniper Junos Space跨站脚本漏洞的补丁</patchName><patchDescription>Juniper Junos Space是美国瞻博网络(Juniper Networks)公司的一套网络管理解决方案。该方案支持在设备和服务的整个生命周期内对其进行自动配置、监控和故障排除。

Juniper Junos Space 15.2R2之前的版本中存在跨站脚本漏洞。远程攻击者可利用该漏洞窃取敏感信息或执行管理员操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09849</number><bids><bid><bidNumber>93540</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-4929</cveNumber></cve></cves><title>Juniper Junos Space命令注入漏洞</title><serverity>高</serverity><products><product>Juniper Networks Junos Space <15.2R2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-19</submitTime><openTime>2016-10-24</openTime><discovererName>Juniper Networks</discovererName><referenceLink>http://www.securityfocus.com/bid/93540</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10760&cat=SIRT_1&actp=LIST</formalWay><description>Juniper Junos Space是美国瞻博网络(Juniper Networks)公司的一套网络管理解决方案。该方案支持在设备和服务的整个生命周期内对其进行自动配置、监控和故障排除。

Juniper Junos Space 15.2R2之前的版本中存在命令注入漏洞。攻击者可利用该漏洞在设备上以root权限执行代码。</description><patchName>Juniper Junos Space命令注入漏洞的补丁</patchName><patchDescription>Juniper Junos Space是美国瞻博网络(Juniper Networks)公司的一套网络管理解决方案。该方案支持在设备和服务的整个生命周期内对其进行自动配置、监控和故障排除。

Juniper Junos Space 15.2R2之前的版本中存在命令注入漏洞。攻击者可利用该漏洞在设备上以root权限执行代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09848</number><bids><bid><bidNumber>93540</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-4928</cveNumber></cve></cves><title>Juniper Junos Space跨站请求伪造漏洞</title><serverity>高</serverity><products><product>Juniper Networks Junos Space <15.2R2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-19</submitTime><openTime>2016-10-24</openTime><discovererName>Juniper Networks</discovererName><referenceLink>http://www.securityfocus.com/bid/93540</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10760&cat=SIRT_1&actp=LIST</formalWay><description>Juniper Junos Space是美国瞻博网络(Juniper Networks)公司的一套网络管理解决方案。该方案支持在设备和服务的整个生命周期内对其进行自动配置、监控和故障排除。

Juniper Junos Space 15.2R2之前的版本中存在跨站请求伪造漏洞。远程攻击者可利用该漏洞执行管理员操作。</description><patchName>Juniper Junos Space跨站请求伪造漏洞的补丁</patchName><patchDescription>Juniper Junos Space是美国瞻博网络(Juniper Networks)公司的一套网络管理解决方案。该方案支持在设备和服务的整个生命周期内对其进行自动配置、监控和故障排除。

Juniper Junos Space 15.2R2之前的版本中存在跨站请求伪造漏洞。远程攻击者可利用该漏洞执行管理员操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09847</number><bids><bid><bidNumber>93540</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-4927</cveNumber></cve></cves><title>Juniper Junos Space中间人攻击漏洞</title><serverity>中</serverity><products><product>Juniper Networks Junos Space <15.2R2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-19</submitTime><openTime>2016-10-24</openTime><discovererName>Juniper Networks</discovererName><referenceLink>http://www.securityfocus.com/bid/93540</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10760&cat=SIRT_1&actp=LIST</formalWay><description>Juniper Junos Space是美国瞻博网络(Juniper Networks)公司的一套网络管理解决方案。该方案支持在设备和服务的整个生命周期内对其进行自动配置、监控和故障排除。

Juniper Junos Space 15.2R2之前的版本中存在安全漏洞,该漏洞源于程序未能充分验证SSH密钥。攻击者可利用该漏洞实施中间人攻击。</description><patchName>Juniper Junos Space中间人攻击漏洞的补丁</patchName><patchDescription>Juniper Junos Space是美国瞻博网络(Juniper Networks)公司的一套网络管理解决方案。该方案支持在设备和服务的整个生命周期内对其进行自动配置、监控和故障排除。

Juniper Junos Space 15.2R2之前的版本中存在安全漏洞,该漏洞源于程序未能充分验证SSH密钥。攻击者可利用该漏洞实施中间人攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09846</number><bids><bid><bidNumber>93547</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8347</cveNumber></cve></cves><title>Kabona AB WDC暴力破解漏洞</title><serverity>中</serverity><products><product>kabona AB WDC <3.4.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-19</submitTime><openTime>2016-10-24</openTime><discovererName>Martin Jartelius and John Stock of Outpost 24.</discovererName><referenceLink>http://www.securityfocus.com/bid/93547</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.kabona.com/building-automation/wdc/</formalWay><description>Kabona AB WDC是瑞典Kabona AB公司的一套基于Web的SCADA系统。

Kabona AB WDC 3.4.0之前的版本中存在安全漏洞,该漏洞源于程序未能限制身份验证尝试次数。攻击者可利用该漏洞实施暴力破解攻击。</description><patchName>Kabona AB WDC暴力破解漏洞的补丁</patchName><patchDescription>Kabona AB WDC是瑞典Kabona AB公司的一套基于Web的SCADA系统。

Kabona AB WDC 3.4.0之前的版本中存在安全漏洞,该漏洞源于程序未能限制身份验证尝试次数。攻击者可利用该漏洞实施暴力破解攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09845</number><bids><bid><bidNumber>93547</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8376</cveNumber></cve></cves><title>Kabona AB WDC开放重定向漏洞(CNVD-2016-09845)</title><serverity>中</serverity><products><product>kabona AB WDC <3.4.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-19</submitTime><openTime>2016-10-24</openTime><discovererName>Martin Jartelius and John Stock of Outpost 24.</discovererName><referenceLink>http://www.securityfocus.com/bid/93547</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.kabona.com/building-automation/wdc/</formalWay><description>Kabona AB WDC是瑞典Kabona AB公司的一套基于Web的SCADA系统。

Kabona AB WDC 3.4.0之前的版本中存在开放重定向漏洞。攻击者可利用该漏洞重定向用户到恶意页面。</description><patchName>Kabona AB WDC开放重定向漏洞(CNVD-2016-09845)的补丁</patchName><patchDescription>Kabona AB WDC是瑞典Kabona AB公司的一套基于Web的SCADA系统。

Kabona AB WDC 3.4.0之前的版本中存在开放重定向漏洞。攻击者可利用该漏洞重定向用户到恶意页面。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09844</number><bids><bid><bidNumber>93593</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8691</cveNumber></cve></cves><title>JasPer拒绝服务漏洞(CNVD-2016-09844)</title><serverity>中</serverity><products><product>Jasper JasPer </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-19</submitTime><openTime>2016-10-24</openTime><discovererName>JasPer</discovererName><referenceLink>http://www.securityfocus.com/bid/93593</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.ece.uvic.ca/~frodo/jasper/</formalWay><description>JasPer是加拿大软件开发者Michael Adams所研发的一个JPEG-2000编解码器的开源实现。

JasPer中存在拒绝服务漏洞。攻击者可利用该漏洞使应用程序崩溃,造成拒绝服务。</description><patchName>JasPer拒绝服务漏洞(CNVD-2016-09844)的补丁</patchName><patchDescription>JasPer是加拿大软件开发者Michael Adams所研发的一个JPEG-2000编解码器的开源实现。

JasPer中存在拒绝服务漏洞。攻击者可利用该漏洞使应用程序崩溃,造成拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09851</number><bids><bid><bidNumber>93509</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-3946</cveNumber></cve></cves><title>SAP Standalone SAPConsole信息泄露漏洞</title><serverity>中</serverity><products><product>SAP Standalone SAPConsole 7.30</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>Nahuel Sánchez, Onapsis Research </discovererName><referenceLink>http://www.securityfocus.com/bid/93509/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: 
http://go.sap.com/index.html</formalWay><description>SAP Console是德国思爱普(SAP)公司的一套支持在SAP系统内与交换信息进行连接的分发组件。

SAP Console 7.30版本中存在信息泄露漏洞,攻击者可以利用该漏洞获取系统敏感信息。</description><patchName>SAP Standalone SAPConsole信息泄露漏洞的补丁</patchName><patchDescription>SAP Console是德国思爱普(SAP)公司的一套支持在SAP系统内与交换信息进行连接的分发组件。

SAP Console 7.30版本中存在信息泄露漏洞,攻击者可以利用该漏洞获取系统敏感信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09852</number><bids><bid><bidNumber>93510</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8605</cveNumber></cve></cves><title>GNU Guile本地安全绕过漏洞</title><serverity>低</serverity><products><product>GNU Guile <=2.0.12</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>GNU</discovererName><referenceLink>http://www.securityfocus.com/bid/93510</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: 
http://www.gnu.org/</formalWay><description>GNU Guile是GNU计划开发的一套用于创建灵活的应用程序的编程语言。

GNU Guile 2.0.12及之前版本存在本地安全绕过漏洞,攻击者可利用该漏洞绕过安全限制,执行未授权操作。</description><patchName>GNU Guile本地安全绕过漏洞的补丁</patchName><patchDescription>GNU Guile是GNU计划开发的一套用于创建灵活的应用程序的编程语言。

GNU Guile 2.0.12及之前版本存在本地安全绕过漏洞,攻击者可利用该漏洞绕过安全限制,执行未授权操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09853</number><bids><bid><bidNumber>93600</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8683</cveNumber></cve></cves><title>GraphicsMagick拒绝服务漏洞(CNVD-2016-09853)</title><serverity>中</serverity><products><product>GraphicsMagick GraphicsMagick <=1.3.25</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>Agostino Sarubbo of Gentoo. </discovererName><referenceLink>http://www.securityfocus.com/bid/93600</referenceLink><formalWay>用户可联系供应商获得补丁信息: 
http://www.graphicsmagick.org/</formalWay><description>GraphicsMagick是一套简单的图像处理工具。该工具对图像提供尺寸调整、旋转、加亮等功能。

GraphicsMagick 1.3.25及之前版本中存在拒绝服务漏洞,攻击者可以利用这个漏洞致使应用程序崩溃,导致拒绝服务。</description><patchName>GraphicsMagick拒绝服务漏洞(CNVD-2016-09853)的补丁</patchName><patchDescription>GraphicsMagick是一套简单的图像处理工具。该工具对图像提供尺寸调整、旋转、加亮等功能。

GraphicsMagick 1.3.25及之前版本中存在拒绝服务漏洞,攻击者可以利用这个漏洞致使应用程序崩溃,导致拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09854</number><bids><bid><bidNumber>93597</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8682</cveNumber></cve></cves><title>GraphicsMagick堆缓冲区溢出漏洞(CNVD-2016-09854)</title><serverity>中</serverity><products><product>GraphicsMagick GraphicsMagick 1.3.25</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>Agostino Sarubbo of Gentoo. </discovererName><referenceLink>http://www.securityfocus.com/bid/93597</referenceLink><formalWay>用户可联系供应商获得补丁信息:
http://www.graphicsmagick.org/</formalWay><description>GraphicsMagick是一套简单的图像处理工具。该工具对图像提供尺寸调整、旋转、加亮等功能。

GraphicsMagick 1.3.25版本存在堆缓冲区溢出漏洞,攻击者可利用该漏洞在应用程序上下文中执行任意代码,也可能导致拒绝服务。</description><patchName>GraphicsMagick堆缓冲区溢出漏洞(CNVD-2016-09854)的补丁</patchName><patchDescription>GraphicsMagick是一套简单的图像处理工具。该工具对图像提供尺寸调整、旋转、加亮等功能。

GraphicsMagick 1.3.25版本存在堆缓冲区溢出漏洞,攻击者可利用该漏洞在应用程序上下文中执行任意代码,也可能导致拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09855</number><bids><bid><bidNumber>93599</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8678</cveNumber></cve></cves><title>ImageMagick堆缓冲区溢出漏洞(CNVD-2016-09855)</title><serverity>中</serverity><products><product>ImageMagick ImageMagick 7.0.3.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>Agostino Sarubbo of Gentoo. </discovererName><referenceLink>http://www.securityfocus.com/bid/93599</referenceLink><formalWay>目前没有详细的解决方案提供:
http://www.imagemagick.org/script/index.php</formalWay><description>ImageMagick是美国ImageMagick Studio公司的一套开源的图象处理软件。

ImageMagick 7.0.3.0版本中'pixel-accessor.h' 脚本存在堆缓冲区溢出漏洞,因为它未能充分的边界检查用户提供其复制到一个充分大小的缓冲区之前的数据。 攻击者可以利用此漏洞在受影响的应用程序的上下文执行任意代码。</description></vulnerability><vulnerability><number>CNVD-2016-09856</number><bids><bid><bidNumber>93598</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8677</cveNumber></cve></cves><title>ImageMagick 'coders/tiff.c' 内存泄露漏洞</title><serverity>高</serverity><products><product>ImageMagick ImageMagick 7.0.3.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>Agostino Sarubbo of Gentoo. </discovererName><referenceLink>http://www.securityfocus.com/bid/93598</referenceLink><formalWay>用户可联系供应商获得补丁信息:
http://www.imagemagick.org/script/index.php</formalWay><description>ImageMagick是美国ImageMagick Studio公司的一套开源的图象处理软件。

ImageMagick 7.0.3.0版本中'coders/tiff.c' 脚本存在内存泄露漏洞,攻击者可利用该漏洞在应用程序上下文中执行任意代码,也可能导致拒绝服务。</description><patchName>ImageMagick 'coders/tiff.c' 内存泄露漏洞的补丁</patchName><patchDescription>ImageMagick是美国ImageMagick Studio公司的一套开源的图象处理软件。

ImageMagick 7.0.3.0版本中'coders/tiff.c' 脚本存在内存泄露漏洞,攻击者可利用该漏洞在应用程序上下文中执行任意代码,也可能导致拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09857</number><bids><bid><bidNumber>93594</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8670</cveNumber></cve></cves><title>PHP LibGD栈缓冲区溢出漏洞</title><serverity>中</serverity><products><product>PHP LibGD </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>Emmanuel Law</discovererName><referenceLink>http://www.securityfocus.com/bid/93594</referenceLink><formalWay>用户可联系供应商获得补丁信息:
https://github.com/libgd/libgd/</formalWay><description>libGD是一个开源的用于动态创建图像的库,它支持创建图表、图形和缩略图等。

PHP LibGD存在栈缓冲区溢出漏洞,允许远程攻击者可利用该漏洞提交特殊请求,进行拒绝服务攻击。</description><patchName>PHP LibGD栈缓冲区溢出漏洞的补丁</patchName><patchDescription>libGD是一个开源的用于动态创建图像的库,它支持创建图表、图形和缩略图等。

PHP LibGD存在栈缓冲区溢出漏洞,允许远程攻击者可利用该漏洞提交特殊请求,进行拒绝服务攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09858</number><bids><bid><bidNumber>93563</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8669</cveNumber></cve></cves><title>QEMU '/hw/char/serial.c'拒绝服务漏洞</title><serverity>中</serverity><products><product>QEMU QEMU </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>Huawei Product Security Incident Response Team. </discovererName><referenceLink>http://www.securityfocus.com/bid/93563</referenceLink><formalWay>用户可联系供应商获得补丁信息:
http://wiki.qemu.org/Main_Page</formalWay><description>QEMU(又名Quick Emulator)是法国程序员法布里斯-贝拉(Fabrice Bellard)所研发的一套模拟处理器软件。该软件具有速度快、跨平台等特点。

QEMU中存在信息泄露漏洞。攻击者可以利用此漏洞实现QEMU实例崩溃,导致拒绝服务。</description><patchName>QEMU '/hw/char/serial.c'拒绝服务漏洞的补丁</patchName><patchDescription>QEMU(又名Quick Emulator)是法国程序员法布里斯-贝拉(Fabrice Bellard)所研发的一套模拟处理器软件。该软件具有速度快、跨平台等特点。

QEMU中存在信息泄露漏洞。攻击者可以利用此漏洞实现QEMU实例崩溃,导致拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09859</number><bids><bid><bidNumber>93520</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5952</cveNumber></cve></cves><title>IBM Kenexa LCMS Premier SQL注入漏洞</title><serverity>高</serverity><products><product>IBM Kenexa LCMS Premier </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>IBM</discovererName><referenceLink>http://www.securityfocus.com/bid/93520</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www-01.ibm.com/support/docview.wss?uid=swg21976805</formalWay><description>IBM Kenexa LCMS Premier是美国IBM公司的产品。

IBM Kenexa LCMS Premier存在SQL注入漏洞,允许攻击者利用漏洞访问或修改数据。</description><patchName>IBM Kenexa LCMS Premier SQL注入漏洞的补丁</patchName><patchDescription>IBM Kenexa LCMS Premier是美国IBM公司的产品。

IBM Kenexa LCMS Premier存在SQL注入漏洞,允许攻击者利用漏洞访问或修改数据。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09860</number><bids><bid><bidNumber>93511</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5987</cveNumber></cve></cves><title>IBM Maximo Asset Management信息泄露漏洞(CNVD-2016-09860)</title><serverity>中</serverity><products><product>IBM Maximo Asset Management </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-18</submitTime><openTime>2016-10-24</openTime><discovererName>IBM </discovererName><referenceLink>http://www.securityfocus.com/bid/93511</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www-01.ibm.com/support/docview.wss?uid=swg21990449</formalWay><description>IBM Maximo Asset Management是美国IBM公司的一套综合性资产生命周期和维护管理解决方案。 

IBM Maximo Asset Management存在信息泄露漏洞,攻击者可以利用此漏洞获取敏感信息。</description><patchName>IBM Maximo Asset Management信息泄露漏洞(CNVD-2016-09860)的补丁</patchName><patchDescription>IBM Maximo Asset Management是美国IBM公司的一套综合性资产生命周期和维护管理解决方案。 

IBM Maximo Asset Management存在信息泄露漏洞,攻击者可以利用此漏洞获取敏感信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09792</number><bids><bid><bidNumber>93687</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5501</cveNumber></cve></cves><title>Oracle VM VirtualBox组件本地任意代码执行漏洞</title><serverity>中</serverity><products><product>Oracle Virtualization VirtualBox <5.0.28</product><product>Oracle Virtualization VirtualBox <5.1.8</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-24</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93687</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Virtualization VirtualBox美国甲骨文(Oracle)公司的一套虚拟化产品套件。Oracle VM VirtualBox是其中的一个虚拟机组件。

Oracle Virtualization的Oracle VM VirtualBox组件5.0.28之前的版本和5.1.8之前的版本中的Core子组件存在本地安任意代码执行漏洞。攻击者可利用该漏洞执行任意代码,影响数据的保密性,完整性及可用性。</description><patchName>Oracle VM VirtualBox组件本地任意代码执行漏洞的补丁</patchName><patchDescription>Oracle Virtualization VirtualBox美国甲骨文(Oracle)公司的一套虚拟化产品套件。Oracle VM VirtualBox是其中的一个虚拟机组件。

Oracle Virtualization的Oracle VM VirtualBox组件5.0.28之前的版本和5.1.8之前的版本中的Core子组件存在本地安任意代码执行漏洞。攻击者可利用该漏洞执行任意代码,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09791</number><bids><bid><bidNumber>93697</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5538</cveNumber></cve></cves><title>Oracle VM VirtualBox组件本地任意代码执行漏洞(CNVD-2016-09791)</title><serverity>中</serverity><products><product>Oracle Virtualization VirtualBox <5.0.28</product><product>Oracle Virtualization VirtualBox <5.1.8</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-24</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93697</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Virtualization VirtualBox美国甲骨文(Oracle)公司的一套虚拟化产品套件。Oracle VM VirtualBox是其中的一个虚拟机组件。

Oracle Virtualization的Oracle VM VirtualBox组件5.0.28之前的版本和5.1.8之前的版本中的Core子组件存在本地任意代码执行漏洞。攻击者可利用该漏洞执行任意代码,影响数据的保密性,完整性及可用性。</description><patchName>Oracle VM VirtualBox组件本地任意代码执行漏洞(CNVD-2016-09791)的补丁</patchName><patchDescription>Oracle Virtualization VirtualBox美国甲骨文(Oracle)公司的一套虚拟化产品套件。Oracle VM VirtualBox是其中的一个虚拟机组件。

Oracle Virtualization的Oracle VM VirtualBox组件5.0.28之前的版本和5.1.8之前的版本中的Core子组件存在本地任意代码执行漏洞。攻击者可利用该漏洞执行任意代码,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09790</number><bids><bid><bidNumber>93750</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5570</cveNumber></cve></cves><title>Oracle E-Business Suite Applications DBA组件远程信息泄露漏洞</title><serverity>高</serverity><products><product>Oracle E-Business Suite 12.2.3</product><product>Oracle E-Business Suite 12.2.4</product><product>Oracle E-Business Suite 12.2.5</product><product>Oracle E-Business Suite 12.2.6</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-24</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93750</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。Oracle Applications DBA是其中的一个应用程序数据库管理员组件。

Oracle E-Business Suite的Oracle Applications DBA组件中的AD Utilities子组件存在远程信息泄露漏洞。攻击者可利用该漏洞写入和读取数据,影响数据的保密性和完整性。</description><patchName>Oracle E-Business Suite Applications DBA组件远程信息泄露漏洞的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。Oracle Applications DBA是其中的一个应用程序数据库管理员组件。

Oracle E-Business Suite的Oracle Applications DBA组件中的AD Utilities子组件存在远程信息泄露漏洞。攻击者可利用该漏洞写入和读取数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09788</number><bids><bid><bidNumber>93759</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5553</cveNumber></cve></cves><title>Oracle Sun Systems Products Suite Solaris组件本地拒绝服务漏洞</title><serverity>中</serverity><products><product>Oracle Sun Systems Products Suite 10</product><product>Oracle Sun Systems Products Suite 11.3</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-24</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93759</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Solaris是美国甲骨文(Oracle)公司的一套类Unix操作系统。

Oracle Sun Systems Products Suite的Oracle Solaris组件10版本和11.3版本中的Filesystem子组件存在本地拒绝服务漏洞。攻击者可利用该漏洞造成拒绝服务,影响数据的可用性。</description><patchName>Oracle Sun Systems Products Suite Solaris组件本地拒绝服务漏洞的补丁</patchName><patchDescription>Oracle Solaris是美国甲骨文(Oracle)公司的一套类Unix操作系统。

Oracle Sun Systems Products Suite的Oracle Solaris组件10版本和11.3版本中的Filesystem子组件存在本地拒绝服务漏洞。攻击者可利用该漏洞造成拒绝服务,影响数据的可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09787</number><bids><bid><bidNumber>93737</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8283</cveNumber></cve></cves><title>Oracle MySQL Server组件远程拒绝服务漏洞</title><serverity>中</serverity><products><product>Oracle MySQL Server <=5.5.51</product><product>Oracle MySQL Server <=5.6.32</product><product>Oracle MySQL Server <=5.7.14</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-24</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93737</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle MySQL Server是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

Oracle MySQL中的MySQL Server组件中的Server: Types子组件存在远程拒绝服务漏洞。攻击者可利用该漏洞造成拒绝服务,影响数据的可用性。</description><patchName>Oracle MySQL Server组件远程拒绝服务漏洞的补丁</patchName><patchDescription>Oracle MySQL Server是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

Oracle MySQL中的MySQL Server组件中的Server: Types子组件存在远程拒绝服务漏洞。攻击者可利用该漏洞造成拒绝服务,影响数据的可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09786</number><bids><bid><bidNumber>93756</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5571</cveNumber></cve></cves><title>Oracle E-Business Suite Applications DBA组件远程信息泄露漏洞(CNVD-2016-09786)</title><serverity>高</serverity><products><product>Oracle E-Business Suite 12.2.3</product><product>Oracle E-Business Suite 12.2.4</product><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.2.5
</product><product>Oracle E-Business Suite 12.2.6</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-24</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93756</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。Oracle Applications DBA是其中的一个应用程序数据库管理员组件。

Oracle E-Business Suite的Oracle Applications DBA组件中的AD Utilities子组件中存在远程信息泄露漏洞。攻击者可利用该漏洞读取和修改数据,影响数据的保密性和完整性。</description><patchName>Oracle E-Business Suite Applications DBA组件远程信息泄露漏洞(CNVD-2016-09786)的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。Oracle Applications DBA是其中的一个应用程序数据库管理员组件。

Oracle E-Business Suite的Oracle Applications DBA组件中的AD Utilities子组件中存在远程信息泄露漏洞。攻击者可利用该漏洞读取和修改数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10029</number><bids><bid><bidNumber>93540</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-4931</cveNumber></cve></cves><title>Juniper Junos Space XML外部实体注入漏洞</title><serverity>中</serverity><products><product>Juniper Networks Junos Space <15.2R2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Juniper Networks</discovererName><referenceLink>http://www.securityfocus.com/bid/93540</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10760&cat=SIRT_1&actp=LIST</formalWay><description>Juniper Junos Space是美国瞻博网络(Juniper Networks)公司的一套网络管理解决方案。该方案支持在设备和服务的整个生命周期内对其进行自动配置、监控和故障排除。

Juniper Junos Space 15.2R2之前的版本中存在XML外部实体注入漏洞。攻击者可利用该漏洞造成拒绝服务。</description><patchName>Juniper Junos Space XML外部实体注入漏洞的补丁</patchName><patchDescription>Juniper Junos Space是美国瞻博网络(Juniper Networks)公司的一套网络管理解决方案。该方案支持在设备和服务的整个生命周期内对其进行自动配置、监控和故障排除。

Juniper Junos Space 15.2R2之前的版本中存在XML外部实体注入漏洞。攻击者可利用该漏洞造成拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10030</number><bids><bid><bidNumber>93550</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8350</cveNumber></cve></cves><title>多款Moxa产品跨站请求伪造漏洞</title><serverity>中</serverity><products><product>MOXA ioLogik E1200 Series </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Alexandru Ariciu of Applied Risk. </discovererName><referenceLink>http://www.securityfocus.com/bid/93550</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.moxa.com/</formalWay><description>Moxa ioLogik E1210等都是摩莎(Moxa)公司的提供桥梁监视功能的远程以太网I/O产品。

多款Moxa产品中存在跨站请求伪造漏洞。远程攻击者可利用该漏洞执行未授权操作。</description><patchName>多款Moxa产品跨站请求伪造漏洞的补丁</patchName><patchDescription>Moxa ioLogik E1210等都是摩莎(Moxa)公司的提供桥梁监视功能的远程以太网I/O产品。

多款Moxa产品中存在跨站请求伪造漏洞。远程攻击者可利用该漏洞执行未授权操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10031</number><bids><bid><bidNumber>93550</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8359</cveNumber></cve></cves><title>多款Moxa产品跨站脚本漏洞</title><serverity>中</serverity><products><product>MOXA ioLogik E1200 Series </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Alexandru Ariciu of Applied Risk. </discovererName><referenceLink>http://www.securityfocus.com/bid/93550</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.moxa.com/</formalWay><description>Moxa ioLogik E1210等都是摩莎(Moxa)公司的提供桥梁监视功能的远程以太网I/O产品。

多款Moxa产品中存在跨站脚本漏洞。远程攻击者可利用该漏洞注入脚本或执行任意代码。</description><patchName>多款Moxa产品跨站脚本漏洞的补丁</patchName><patchDescription>Moxa ioLogik E1210等都是摩莎(Moxa)公司的提供桥梁监视功能的远程以太网I/O产品。

多款Moxa产品中存在跨站脚本漏洞。远程攻击者可利用该漏洞注入脚本或执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10032</number><bids><bid><bidNumber>93550</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8372</cveNumber></cve></cves><title>多款Moxa产品安全绕过漏洞</title><serverity>中</serverity><products><product>MOXA ioLogik E1200 Series </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Alexandru Ariciu of Applied Risk. </discovererName><referenceLink>http://www.securityfocus.com/bid/93550</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.moxa.com/</formalWay><description>Moxa ioLogik E1210等都是摩莎(Moxa)公司的提供桥梁监视功能的远程以太网I/O产品。

多款Moxa产品中存在安全漏洞。远程攻击者可利用该漏洞执行任意代码,修改参数和设置,或重启设备。</description><patchName>多款Moxa产品安全绕过漏洞的补丁</patchName><patchDescription>Moxa ioLogik E1210等都是摩莎(Moxa)公司的提供桥梁监视功能的远程以太网I/O产品。

多款Moxa产品中存在安全漏洞。远程攻击者可利用该漏洞执行任意代码,修改参数和设置,或重启设备。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10033</number><bids><bid><bidNumber>93566</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8668</cveNumber></cve></cves><title>QEMU ‘/hw/net/rocker/rocker.c’本地越边界读取漏洞</title><serverity>低</serverity><products><product>QEMU QEMU </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Huawei Product Security Incident Response Team (PSIRT), Huawei Inc.</discovererName><referenceLink>http://www.securityfocus.com/bid/93566</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://wiki.qemu.org/</formalWay><description>QEMU(又名Quick Emulator)是法国程序员法布里斯-贝拉(Fabrice Bellard)所研发的一套模拟处理器软件。该软件具有速度快、跨平台等特点。

QEMU中存在本地越边界读取漏洞。本地攻击者可利用该漏洞使QEMU进程主机崩溃,造成拒绝服务。

</description><patchName>QEMU ‘/hw/net/rocker/rocker.c’本地越边界读取漏洞的补丁</patchName><patchDescription>QEMU(又名Quick Emulator)是法国程序员法布里斯-贝拉(Fabrice Bellard)所研发的一套模拟处理器软件。该软件具有速度快、跨平台等特点。

QEMU中存在本地越边界读取漏洞。本地攻击者可利用该漏洞使QEMU进程主机崩溃,造成拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10034</number><bids><bid><bidNumber>93567</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8667</cveNumber></cve></cves><title>QEMU ‘hw/dma/rc4030.c’拒绝服务漏洞</title><serverity>中</serverity><products><product>QEMU QEMU </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Huawei Product Security Incident Response Team.</discovererName><referenceLink>http://www.securityfocus.com/bid/93567</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://wiki.qemu.org/</formalWay><description>QEMU(又名Quick Emulator)是法国程序员法布里斯-贝拉(Fabrice Bellard)所研发的一套模拟处理器软件。该软件具有速度快、跨平台等特点。

QEMU中存在拒绝服务漏洞。攻击者可利用该漏洞造成拒绝服务(QEMU实例崩溃)。</description><patchName>QEMU ‘hw/dma/rc4030.c’拒绝服务漏洞的补丁</patchName><patchDescription>QEMU(又名Quick Emulator)是法国程序员法布里斯-贝拉(Fabrice Bellard)所研发的一套模拟处理器软件。该软件具有速度快、跨平台等特点。

QEMU中存在拒绝服务漏洞。攻击者可利用该漏洞造成拒绝服务(QEMU实例崩溃)。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10035</number><bids><bid><bidNumber>93587</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8693</cveNumber></cve></cves><title>JasPer远程代码执行漏洞</title><serverity>高</serverity><products><product>Jasper JasPer 1.900.1 </product><product>Jasper JasPer 1.900.3</product><product>Jasper JasPer 1.900.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>JasPer</discovererName><referenceLink>http://www.securityfocus.com/bid/93587</referenceLink><formalWay>目前没有详细的解决方案提供:
http://www.ece.uvic.ca/~frodo/jasper/</formalWay><description>JasPer是加拿大软件开发者Michael Adams所研发的一个JPEG-2000编解码器的开源实现。

JasPer 1.900.1版本、1.900.3版本和1.900.4版本中存在远程代码执行漏洞。攻击者可利用该漏洞在受影响应用程序上下文中执行任意代码,也可能造成拒绝服务。</description></vulnerability><vulnerability><number>CNVD-2016-10036</number><bids><bid><bidNumber>93588</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8692</cveNumber></cve></cves><title>JasPer拒绝服务漏洞(CNVD-2016-10036)</title><serverity>中</serverity><products><product>Jasper JasPer </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Jasper</discovererName><referenceLink>http://www.securityfocus.com/bid/93588</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.ece.uvic.ca/~frodo/jasper/</formalWay><description>JasPer是加拿大软件开发者Michael Adams所研发的一个JPEG-2000编解码器的开源实现。

JasPer中存在拒绝服务漏洞。攻击者可利用该漏洞使应用程序崩溃,造成拒绝服务。</description><patchName>JasPer拒绝服务漏洞(CNVD-2016-10036)的补丁</patchName><patchDescription>JasPer是加拿大软件开发者Michael Adams所研发的一个JPEG-2000编解码器的开源实现。

JasPer中存在拒绝服务漏洞。攻击者可利用该漏洞使应用程序崩溃,造成拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10037</number><bids><bid><bidNumber>93592</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8681</cveNumber></cve></cves><title>libdwarf堆缓冲区溢出漏洞(CNVD-2016-10037)</title><serverity>中</serverity><products><product>libdwarf libdwarf <=20161001</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Agostino Sarubbo of Gentoo.</discovererName><referenceLink>http://www.securityfocus.com/bid/93592</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
https://github.com/tomhughes/libdwarf/</formalWay><description>libdwarf是一套用于读取和写入DWARF2调试信息的工具。

libdwarf 20161001及之前的版本中存在堆缓冲区溢出漏洞。该漏洞源于程序未能对用户提交的输入执行正确的边界检查。攻击者可利用该漏洞造成拒绝服务。</description><patchName>libdwarf堆缓冲区溢出漏洞(CNVD-2016-10037)的补丁</patchName><patchDescription>libdwarf是一套用于读取和写入DWARF2调试信息的工具。

libdwarf 20161001及之前的版本中存在堆缓冲区溢出漏洞。该漏洞源于程序未能对用户提交的输入执行正确的边界检查。攻击者可利用该漏洞造成拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10038</number><bids><bid><bidNumber>93596</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-6558</cveNumber></cve></cves><title>ASUS RP-AC52 Access Point命令注入漏洞</title><serverity>中</serverity><products><product>ASUS RP-AC52 Access Point </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Ian Smith. </discovererName><referenceLink>http://www.securityfocus.com/bid/93596</referenceLink><formalWay>目前没有详细的解决方案提供:
http://www.asus.com.cn/</formalWay><description>ASUS RP-AC52 Access Point是华硕(ASUS)公司的一款无线接入点。

使用1.0.1.1s版本固件的ASUS RP-AC52 Access Point中存在命令注入漏洞。远程攻击者可利用该漏洞执行任意命令。</description></vulnerability><vulnerability><number>CNVD-2016-10039</number><bids><bid><bidNumber>93596</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-6557</cveNumber></cve></cves><title>ASUS RP-AC52 Access Point跨站请求伪造漏洞</title><serverity>中</serverity><products><product>ASUS RP-AC52 Access Point 1.0.1.1s</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Ian Smith.</discovererName><referenceLink>http://www.securityfocus.com/bid/93596</referenceLink><formalWay>目前没有详细的解决方案提供:
http://www.asus.com.cn/</formalWay><description>ASUS RP-AC52 Access Point是华硕(ASUS)公司的一款无线接入点。

使用1.0.1.1s版本固件的ASUS RP-AC52 Access Point中存在跨站请求伪造漏洞。远程攻击者可利用该漏洞修改设置,完全控制系统。</description></vulnerability><vulnerability><number>CNVD-2016-10040</number><bids><bid><bidNumber>93595</bidNumber></bid><bid><bidNumber>93595</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8680</cveNumber></cve></cves><title>libdwarf ‘dwarf_util.c’堆缓冲区溢出漏洞</title><serverity>中</serverity><products><product>libdwarf libdwarf <=20161001</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Agostino Sarubbo of Gentoo.</discovererName><referenceLink>http://www.securityfocus.com/bid/93595</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
https://github.com/tomhughes/libdwarf/</formalWay><description>libdwarf是一套用于读取和写入DWARF2调试信息的工具。

libdwarf 20161001及之前的版本中存在堆缓冲区溢出漏洞。该漏洞源于程序未能对用户提交的输入执行正确的边界检查。攻击者可利用该漏洞造成拒绝服务。</description><patchName>libdwarf ‘dwarf_util.c’堆缓冲区溢出漏洞的补丁</patchName><patchDescription>libdwarf是一套用于读取和写入DWARF2调试信息的工具。

libdwarf 20161001及之前的版本中存在堆缓冲区溢出漏洞。该漏洞源于程序未能对用户提交的输入执行正确的边界检查。攻击者可利用该漏洞造成拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10124</number><bids><bid><bidNumber>93605</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-3053</cveNumber></cve></cves><title>IBM AIX本地权限提升漏洞</title><serverity>高</serverity><products><product>IBM AIX 7.1</product><product>IBM AIX 6.1</product><product>IBM AIX 7.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>IBM</discovererName><referenceLink>http://www.securityfocus.com/bid/93605/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: 
http://www-1.ibm.com/servers/aix/</formalWay><description>IBM AIX(Advanced Interactive eXecutive)是美国IBM公司开发的一套UNIX操作系统。

IBM AIX的多个版本存在本地权限提升漏洞,攻击者可以利用该漏洞执行任意代码及获取管理员权限。</description><patchName>IBM AIX本地权限提升漏洞的补丁</patchName><patchDescription>IBM AIX(Advanced Interactive eXecutive)是美国IBM公司开发的一套UNIX操作系统。

IBM AIX的多个版本存在本地权限提升漏洞,攻击者可以利用该漏洞执行任意代码及获取管理员权限。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09906</number><cves><cve><cveNumber>CVE-2016-5492</cveNumber></cve></cves><title>Oracle Sun Systems Products 'SMB Users'子件存在未明漏洞</title><serverity>中</serverity><products><product>Oracle Sun Systems Products Suite AK 2013</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93701</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Sun Systems Products Suite是美国甲骨文(Oracle)公司的一款Sun系统产品套件。

Oracle Sun Systems Products 'SMB Users'子组件存在安全漏洞。本地攻击者可利用该漏洞读取数据,影响数据的保密性和完整性。</description><patchName>Oracle Sun Systems Products 'SMB Users'子件存在未明漏洞的补丁</patchName><patchDescription>Oracle Sun Systems Products Suite是美国甲骨文(Oracle)公司的一款Sun系统产品套件。

Oracle Sun Systems Products 'SMB Users'子组件存在安全漏洞。本地攻击者可利用该漏洞读取数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09795</number><bids><bid><bidNumber>93631</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5497</cveNumber></cve></cves><title>Oracle Database Server RDBMS Security组件存在未明漏洞(CNVD-2016-09795)</title><serverity>中</serverity><products><product>Oracle Database Server 12.1.0.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-24</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93631</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Database Server是美国甲骨文(Oracle)公司的一套关系数据库管理系统。该数据库管理系统提供数据管理、分布式处理等功能。RDBMS Security是其中的一个数据库安全存储组件。

Oracle Database Server 12.1.0.2版本的RDBMS Security组件存在本地安全漏洞。攻击者可利用该漏洞控制组件,影响数据的保密性,完整性及可用性。</description><patchName>Oracle Database Server RDBMS Security组件存在未明漏洞(CNVD-2016-09795)的补丁</patchName><patchDescription>Oracle Database Server是美国甲骨文(Oracle)公司的一套关系数据库管理系统。该数据库管理系统提供数据管理、分布式处理等功能。RDBMS Security是其中的一个数据库安全存储组件。

Oracle Database Server 12.1.0.2版本的RDBMS Security组件存在本地安全漏洞。攻击者可利用该漏洞控制组件,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09794</number><bids><bid><bidNumber>93620</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5498</cveNumber></cve></cves><title>Oracle Database Server RDBMS Security组件存在未明漏洞(CNVD-2016-09794)</title><serverity>低</serverity><products><product>Oracle database server 11.2.0.4</product><product>Oracle Database Server 12.1.0.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-24</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93620</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Database Server是美国甲骨文(Oracle)公司的一套关系数据库管理系统。该数据库管理系统提供数据管理、分布式处理等功能。RDBMS Security是其中的一个数据库安全存储组件。

Oracle Database Server 11.2.0.4版本和12.1.0.2版本的RDBMS Security组件存在本地安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。</description><patchName>Oracle Database Server RDBMS Security组件存在未明漏洞(CNVD-2016-09794)的补丁</patchName><patchDescription>Oracle Database Server是美国甲骨文(Oracle)公司的一套关系数据库管理系统。该数据库管理系统提供数据管理、分布式处理等功能。RDBMS Security是其中的一个数据库安全存储组件。

Oracle Database Server 11.2.0.4版本和12.1.0.2版本的RDBMS Security组件存在本地安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09904</number><bids><bid><bidNumber>93613</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5505</cveNumber></cve></cves><title>Oracle Database Server RDBMS Programmable Interface组件存在未明漏洞</title><serverity>中</serverity><products><product>Oracle database server 11.2.0.4</product><product>Oracle Database Server 12.1.0.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93613</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Database Server是美国甲骨文(Oracle)公司的一套关系数据库管理系统。RDBMS Programmable Interface是其中的一个数据库编程接口组件。

Oracle Database Server 11.2.0.4版本和12.1.0.2版本的RDBMS Programmable Interface组件存在本地安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。</description><patchName>Oracle Database Server RDBMS Programmable Interface组件存在未明漏洞的补丁</patchName><patchDescription>Oracle Database Server是美国甲骨文(Oracle)公司的一套关系数据库管理系统。RDBMS Programmable Interface是其中的一个数据库编程接口组件。

Oracle Database Server 11.2.0.4版本和12.1.0.2版本的RDBMS Programmable Interface组件存在本地安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09907</number><cves><cve><cveNumber>CVE-2016-5507</cveNumber></cve></cves><title>Oracle MySQL 'Server: InnoDB'组件存在未明漏洞</title><serverity>中</serverity><products><product>Oracle MySQL Server <=5.6.32</product><product>Oracle MySQL Server <=5.7.14</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93678/discuss</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

Oracle MySQL中 'Server: InnoDB'子插件存在远程安全漏洞。远程攻击者可通过HTTP协议利用该漏洞读取数据,影响数据的可用性。</description><patchName>Oracle MySQL 'Server: InnoDB'组件存在未明漏洞的补丁</patchName><patchDescription>Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

Oracle MySQL中 'Server: InnoDB'子插件存在远程安全漏洞。远程攻击者可通过HTTP协议利用该漏洞读取数据,影响数据的可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10122</number><cves><cve><cveNumber>CVE-2016-5529</cveNumber></cve></cves><title>Oracle PeopleSoft Enterprise PeopleTools存在未明漏洞(CNVD-2016-10122)</title><serverity>中</serverity><products><product>Oracle PeopleSoft Enterprise PeopleTools 8.54</product><product>Oracle PeopleSoft Enterprise PeopleTools 8.55</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93700/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle PeopleSoft Enterprise是美国甲骨文(Oracle)公司的一套企业人力资本管理解决方案。该方案提供了人力资本管理、财务管理、供应商关系管理等功能。

Oracle PeopleSoft Enterprise PeopleTools 'Integration Broker'子插件存在远程安全漏洞。远程攻击者可通过HTTP协议利用该漏洞读取,更新、插入或删除数据,影响数据的保密性和完整性。</description><patchName>Oracle PeopleSoft Enterprise PeopleTools存在未明漏洞(CNVD-2016-10122)的补丁</patchName><patchDescription>Oracle PeopleSoft Enterprise是美国甲骨文(Oracle)公司的一套企业人力资本管理解决方案。该方案提供了人力资本管理、财务管理、供应商关系管理等功能。

Oracle PeopleSoft Enterprise PeopleTools 'Integration Broker'子插件存在远程安全漏洞。远程攻击者可通过HTTP协议利用该漏洞读取,更新、插入或删除数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09905</number><bids><bid><bidNumber>93624</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5543</cveNumber></cve></cves><title>Oracle FLEXCUBE Enterprise Limits and Collateral Management存在未明漏洞</title><serverity>中</serverity><products><product>Oracle Financial Services Applications 12.0.0</product><product>Oracle Financial Services Applications 12.1.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle </discovererName><referenceLink>http://www.securityfocus.com/bid/93624</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Financial Services Software是美国甲骨文(Oracle)公司的一套集核心银行、网上银行和财产管理于一身的金融服务软件。

Oracle Financial Services Applications的Oracle FLEXCUBE Enterprise Limits and Collateral Management组件12.0.0版本和12.1.0版本中的INFRA子组件中存在远程安全漏洞。攻击者可利用该漏洞读取、更新、插入或删除数据,影响数据的保密性和完整性。</description><patchName>Oracle FLEXCUBE Enterprise Limits and Collateral Management存在未明漏洞的补丁</patchName><patchDescription>Oracle Financial Services Software是美国甲骨文(Oracle)公司的一套集核心银行、网上银行和财产管理于一身的金融服务软件。

Oracle Financial Services Applications的Oracle FLEXCUBE Enterprise Limits and Collateral Management组件12.0.0版本和12.1.0版本中的INFRA子组件中存在远程安全漏洞。攻击者可利用该漏洞读取、更新、插入或删除数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09796</number><bids><bid><bidNumber>93615</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5555</cveNumber></cve></cves><title>Oracle Database Server OJVM组件存在未明漏洞(CNVD-2016-09796)</title><serverity>高</serverity><products><product>Oracle database server 11.2.0.4</product><product>Oracle Database Server 12.1.0.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-24</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93615</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Database Server是美国甲骨文(Oracle)公司的一套关系数据库管理系统。OJVM(Oracle Java Virtual Machine)是其中的一个可执行Java字节码的虚拟机组件。

Oracle Database Server 11.2.0.4版本和12.1.0.2版本的OJVM组件存在本地安全漏洞。攻击者可利用该漏洞控制非法操作组件,影响数据的保密性,完整性及可用性。</description><patchName>Oracle Database Server OJVM组件存在未明漏洞(CNVD-2016-09796)的补丁</patchName><patchDescription>Oracle Database Server是美国甲骨文(Oracle)公司的一套关系数据库管理系统。OJVM(Oracle Java Virtual Machine)是其中的一个可执行Java字节码的虚拟机组件。

Oracle Database Server 11.2.0.4版本和12.1.0.2版本的OJVM组件存在本地安全漏洞。攻击者可利用该漏洞控制非法操作组件,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09789</number><cves><cve><cveNumber>CVE-2016-5576</cveNumber></cve></cves><title>Oracle Solaris 'Kernel Zones'存在未明漏洞</title><serverity>中</serverity><products><product>Oracle Solaris 11.3</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-24</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93713/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Solaris是美国甲骨文(Oracle)公司的一套类Unix操作系统。

Oracle Solaris 11.3版本中的'Kernel Zones'组件存在安全漏洞。本地攻击者可利用该漏洞造成拒绝服务。影响数据的可用性。</description><patchName>Oracle Solaris 'Kernel Zones'存在未明漏洞的补丁</patchName><patchDescription>Oracle Solaris是美国甲骨文(Oracle)公司的一套类Unix操作系统。

Oracle Solaris 11.3版本中的'Kernel Zones'组件存在安全漏洞。本地攻击者可利用该漏洞造成拒绝服务。影响数据的可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09916</number><cves><cve><cveNumber>CVE-2016-5592</cveNumber></cve></cves><title>Oracle E-Business Suite存在未明漏洞(CNVD-2016-09916)</title><serverity>高</serverity><products><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.1.2</product><product>Oracle E-Business Suite 12.1.1</product><product>Oracle E-Business Suite 12.2.3</product><product>Oracle E-Business Suite 12.2.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93721/solution</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。

Oracle E-Business Suite 'Result-Reason' 子组件存在安全漏洞。远程攻击者可利用该漏洞更新、插入或删除数据,影响数据的完整性。</description><patchName>Oracle E-Business Suite存在未明漏洞(CNVD-2016-09916)的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。

Oracle E-Business Suite 'Result-Reason' 子组件存在安全漏洞。远程攻击者可利用该漏洞更新、插入或删除数据,影响数据的完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09915</number><cves><cve><cveNumber>CVE-2016-5593</cveNumber></cve></cves><title>Oracle E-Business Suite 'Outcome-Result'组件存在未明漏洞</title><serverity>高</serverity><products><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.1.2</product><product>Oracle E-Business Suite 12.1.1</product><product>Oracle E-Business Suite 12.2.3</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93707/discuss</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。Oracle Email Center是其中的一个电子邮件响应管理系统组件。

Oracle E-Business Suite中的'Outcome-Result'子组件存在安全漏洞。远程攻击者可利用该漏洞更新、插入或删除数据,影响数据的完整性。</description><patchName>Oracle E-Business Suite 'Outcome-Result'组件存在未明漏洞的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。Oracle Email Center是其中的一个电子邮件响应管理系统组件。

Oracle E-Business Suite中的'Outcome-Result'子组件存在安全漏洞。远程攻击者可利用该漏洞更新、插入或删除数据,影响数据的完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10121</number><bids><bid><bidNumber>93616</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5594</cveNumber></cve></cves><title>Oracle FLEXCUBE Universal Banking存在未明漏洞</title><serverity>中</serverity><products><product>Oracle FLEXCUBE Universal Banking 11.3.0</product><product>Oracle FLEXCUBE Universal Banking 11.4.0</product><product>Oracle FLEXCUBE Universal Banking 12.0.1</product><product>Oracle FLEXCUBE Universal Banking 12.0.2</product><product>Oracle FLEXCUBE Universal Banking 12.0.3</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93616
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle FLEXCUBE Universal Banking是美国甲骨文(Oracle)公司的一套实时的、在线覆盖零售、团体、投资银行业务的综合性解决方案。该方案支持多货币、多语言和多实体操作等。 

Oracle Financial Services Applications的Oracle FLEXCUBE Universal Banking组件中的INFRA子组件中存在远程安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。</description><patchName>Oracle FLEXCUBE Universal Banking存在未明漏洞的补丁</patchName><patchDescription>Oracle FLEXCUBE Universal Banking是美国甲骨文(Oracle)公司的一套实时的、在线覆盖零售、团体、投资银行业务的综合性解决方案。该方案支持多货币、多语言和多实体操作等。 

Oracle Financial Services Applications的Oracle FLEXCUBE Universal Banking组件中的INFRA子组件中存在远程安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09917</number><cves><cve><cveNumber>CVE-2016-5600</cveNumber></cve></cves><title>Oracle Sun Systems Products Suite Solaris Cluster组件存在未明漏洞(CNVD-2016-09917)</title><serverity>中</serverity><products><product>Oracle Supply Chain Agile PLM Security 9.1</product><product>Oracle Supply Chain Agile PLM Security 9.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-24</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93688/discuss</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Sun Systems Products Suite是美国甲骨文(Oracle)公司的一款Sun系统产品套件。Solaris Cluster是其中的一个为Oracle Sun Solaris操作系统提供的企业级集群组件。

Oracle Sun Systems Products Suite 'Security'子组件存在安全漏洞。远程攻击者可利用该漏洞读取数据,影响数据的保密性和完整性。</description><patchName>Oracle Sun Systems Products Suite Solaris Cluster组件存在未明漏洞(CNVD-2016-09917)的补丁</patchName><patchDescription>Oracle Sun Systems Products Suite是美国甲骨文(Oracle)公司的一款Sun系统产品套件。Solaris Cluster是其中的一个为Oracle Sun Solaris操作系统提供的企业级集群组件。

Oracle Sun Systems Products Suite 'Security'子组件存在安全漏洞。远程攻击者可利用该漏洞读取数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09908</number><bids><bid><bidNumber>93614</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5616</cveNumber></cve></cves><title>Oracle MySQL Server存在未明漏洞(CNVD-2016-09908)</title><serverity>中</serverity><products><product>Oracle MySQL Server <=5.5.51</product><product>Oracle MySQL Server <=5.6.32</product><product>Oracle MySQL Server <=5.7.14</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93614</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

Oracle MySQL Server:MyISAM的子组件存在安全漏洞,攻击者可利用该漏洞非法操作组件,影响数据的保密性,完整性及可用性。</description><patchName>Oracle MySQL Server存在未明漏洞(CNVD-2016-09908)的补丁</patchName><patchDescription>Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

Oracle MySQL Server:MyISAM的子组件存在安全漏洞,攻击者可利用该漏洞非法操作组件,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09909</number><bids><bid><bidNumber>93612</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5617</cveNumber></cve></cves><title>Oracle MySQL Server存在未明漏洞(CNVD-2016-09909)</title><serverity>中</serverity><products><product>Oracle MySQL Server <=5.5.51</product><product>Oracle MySQL Server <=5.6.32</product><product>Oracle MySQL Server <=5.7.14</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93612</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

Oracle MySQL Server: Error Handling子组件存在安全漏洞。攻击者可利用该漏洞非法操作组件,影响数据的保密性,完整性及可用性。</description><patchName>Oracle MySQL Server存在未明漏洞(CNVD-2016-09909)的补丁</patchName><patchDescription>Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

Oracle MySQL Server: Error Handling子组件存在安全漏洞。攻击者可利用该漏洞非法操作组件,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09807</number><bids><bid><bidNumber>93617</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5625</cveNumber></cve></cves><title>Oracle MySQL Server组件存在未明漏洞</title><serverity>中</serverity><products><product>Oracle MySQL Server <=5.7.14</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-24</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93617</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle MySQL Server是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

Oracle MySQL 5.7.14及之前版本中的MySQL Server组件中的Server: Packaging子组件存在本地安全漏洞。攻击者可利用该漏洞非法操作组件,影响数据的保密性,完整性及可用性。</description><patchName>Oracle MySQL Server组件存在未明漏洞的补丁</patchName><patchDescription>Oracle MySQL Server是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

Oracle MySQL 5.7.14及之前版本中的MySQL Server组件中的Server: Packaging子组件存在本地安全漏洞。攻击者可利用该漏洞非法操作组件,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09893</number><cves><cve><cveNumber>CVE-2016-5631</cveNumber></cve></cves><title>Oracle MySQL Server存在未明漏洞(CNVD-2016-09893)</title><serverity>中</serverity><products><product>Oracle MySQL Server <=5.7.13</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93684/discuss</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

Oracle MySQL中 'Server: Memcached'子插件存在远程安全漏洞。远程攻击者可通过HTTP协议利用该漏洞造成拒绝服务(MySQL Server挂起或频繁崩溃),影响数据的可用性。</description><patchName>Oracle MySQL Server存在未明漏洞(CNVD-2016-09893)的补丁</patchName><patchDescription>Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

Oracle MySQL中 'Server: Memcached'子插件存在远程安全漏洞。远程攻击者可通过HTTP协议利用该漏洞造成拒绝服务(MySQL Server挂起或频繁崩溃),影响数据的可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10041</number><bids><bid><bidNumber>93602</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5818</cveNumber></cve></cves><title>Schneider Electric PowerLogic PM8ECC安全绕过漏洞</title><serverity>中</serverity><products><product>Schneider Electric PowerLogic PM8ECC <=2.651</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>He Congwen. </discovererName><referenceLink>http://www.securityfocus.com/bid/93602</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: 
http://www.schneider-electric.com/ww/en/?selectCountry=true</formalWay><description>Schneider Electric PowerLogic PM8ECC是法国施耐德电气(Schneider Electric)公司的一个用于800系列电表中的通信模块。

Schneider Electric PowerLogic PM8ECC for PowerMeter 800 2.651之前版本中存在安全绕过漏洞,攻击者可利用该漏洞绕过安全限制,执行未授权操作。</description><patchName>Schneider Electric PowerLogic PM8ECC安全绕过漏洞的补丁</patchName><patchDescription>Schneider Electric PowerLogic PM8ECC是法国施耐德电气(Schneider Electric)公司的一个用于800系列电表中的通信模块。

Schneider Electric PowerLogic PM8ECC for PowerMeter 800 2.651之前版本中存在安全绕过漏洞,攻击者可利用该漏洞绕过安全限制,执行未授权操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10123</number><bids><bid><bidNumber>93603</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-6000</cveNumber></cve></cves><title>IBM TRIRIGA Application Platform跨站脚本漏洞(CNVD-2016-10123)</title><serverity>中</serverity><products><product>IBM TRIRIGA Application Platform <=3.5.1.1</product><product>IBM TRIRIGA Application Platform <=3.4.2.4</product><product>IBM TRIRIGA Application Platform <=3.3.2.5</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>IBM</discovererName><referenceLink>http://www.securityfocus.com/bid/93603/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: 
http://www-01.ibm.com/support/docview.wss?uid=swg21991995</formalWay><description>IBM TRIRIGA Application Platform是美国IBM公司的一套用于部署TRIRIGA应用的技术平台。该平台提供了一组设计时和运行时组件,分别用于构建和运行其企业级应用,并支持客户特定的配置,而无需更改源代码。

IBM TRIRIGA Application Platform中存在跨站脚本漏洞,该漏洞源于程序未能正确过滤用户提交的输入。攻击者可利用该漏洞注入任意Web脚本或HTML。</description><patchName>IBM TRIRIGA Application Platform跨站脚本漏洞(CNVD-2016-10123)的补丁</patchName><patchDescription>IBM TRIRIGA Application Platform是美国IBM公司的一套用于部署TRIRIGA应用的技术平台。该平台提供了一组设计时和运行时组件,分别用于构建和运行其企业级应用,并支持客户特定的配置,而无需更改源代码。

IBM TRIRIGA Application Platform中存在跨站脚本漏洞,该漏洞源于程序未能正确过滤用户提交的输入。攻击者可利用该漏洞注入任意Web脚本或HTML。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09918</number><cves><cve><cveNumber>CVE-2016-8296</cveNumber></cve></cves><title>Oracle PeopleSoft Enterprise PeopleTools 'LDAP'子件存在未明漏洞</title><serverity>高</serverity><products><product>Oracle PeopleSoft Enterprise PeopleTools 8.54</product><product>Oracle PeopleSoft Enterprise PeopleTools 8.55</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93691/discuss</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle PeopleSoft Products是美国甲骨文(Oracle)公司的一套企业人力资本管理解决方案。PeopleSoft Enterprise PeopleTools是其中的一个能够转变企业管理、PeopleSoft软件的使用以及维护方式的工具和技术平台组件。

Oracle PeopleSoft Enterprise PeopleTools的 Core子组件存在安全漏洞。远程攻击者可利用该漏洞更新、插入或删除数据,影响数据的完整性。</description><patchName>Oracle PeopleSoft Enterprise PeopleTools 'LDAP'子件存在未明漏洞的补丁</patchName><patchDescription>Oracle PeopleSoft Products是美国甲骨文(Oracle)公司的一套企业人力资本管理解决方案。PeopleSoft Enterprise PeopleTools是其中的一个能够转变企业管理、PeopleSoft软件的使用以及维护方式的工具和技术平台组件。

Oracle PeopleSoft Enterprise PeopleTools的 Core子组件存在安全漏洞。远程攻击者可利用该漏洞更新、插入或删除数据,影响数据的完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10077</number><bids><bid><bidNumber>93608</bidNumber></bid></bids><title>Foxit Reader and PhantomPDF存在多个漏洞</title><serverity>中</serverity><products><product>Foxit Reader <=8.0.2.805</product><product>Foxit PhantomPDF <=8.0.2.805</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Dmitri Kaslov, Ke Liu of Tencentâ??s Xuanwu LAB, Steven Seeley of Source Incite, Rocco Calvi, kdot working with Trend Micro's Zero Day Initiative, Soiax working with Trend Micro's Zero Day Initiative, Steven Seeley of Source Incite working with Trend Micro </discovererName><referenceLink>http://www.securityfocus.com/bid/93608/
https://www.foxitsoftware.com/products/pdf-reader/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: 
https://www.foxitsoftware.com/pdf-editor/
</formalWay><description>Foxit Reader是中国福昕(Foxit)软件公司的一款PDF文档阅读器。Foxit PhantomPDF是一个商业版。

Foxit Reader和PhantomPDF多个版本存在堆溢出、拒绝服务、整数溢出和远程代码执行漏洞,攻击者可利用这些漏洞在应用程序上下文中执行任意代码,并造成拒绝服务(程序崩溃)。</description><patchName>Foxit Reader and PhantomPDF存在多个漏洞的补丁</patchName><patchDescription>Foxit Reader是中国福昕(Foxit)软件公司的一款PDF文档阅读器。Foxit PhantomPDF是一个商业版。

Foxit Reader和PhantomPDF多个版本存在堆溢出、拒绝服务、整数溢出和远程代码执行漏洞,攻击者可利用这些漏洞在应用程序上下文中执行任意代码,并造成拒绝服务(程序崩溃)。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10042</number><cves><cve><cveNumber>CVE-2016-3056</cveNumber></cve></cves><title>IBM Business Process Manager跨站脚本漏洞(CNVD-2016-10042)</title><serverity>中</serverity><products><product>IBM Business Process Manager Advanced >=7.5.0.0,<=7.5.1.2</product><product>IBM Business Process Manager Advanced >=8.0.0.0,<=8.0.1.3</product><product>IBM Business Process Manager Advanced >=8.5.0.0,<=8.5.7.0 </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>IBM</discovererName><referenceLink>http://www-01.ibm.com/support/docview.wss?uid=swg1JR56300</referenceLink><formalWay>用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:
http://www-01.ibm.com/support/docview.wss?uid=swg1JR56300</formalWay><description>IBM Business Process Manager(BPM)是美国IBM公司的一套综合的业务流程管理平台。

IBM Business Process Manager中Business Space中的跨站脚本漏洞,远程认证用户可利用漏洞注入任意web脚本或HTML。</description><patchName>IBM Business Process Manager跨站脚本漏洞(CNVD-2016-10042)的补丁</patchName><patchDescription>IBM Business Process Manager(BPM)是美国IBM公司的一套综合的业务流程管理平台。

IBM Business Process Manager中Business Space中的跨站脚本漏洞,远程认证用户可利用漏洞注入任意web脚本或HTML。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10043</number><bids><bid><bidNumber>93500</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-3638</cveNumber></cve></cves><title>SAP SLD Registration Program拒绝服务漏洞</title><serverity>中</serverity><products><product>SAP SLD Registration </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Nahuel D. Sanchez </discovererName><referenceLink>https://www.onapsis.com/research/security-advisories/sap-sldreg-memory-corruption</referenceLink><formalWay>用户可联系供应商获得补丁信息:
http://go.sap.com/</formalWay><description>SAP SLD Registration Program(SLDREG)是德国思爱普(SAP)公司的一套用于在系统架构目录中注册SAP系统的工具。

SAP SLDREG中存在安全漏洞。本地攻击者可借助特制的‘HOST’参数利用该漏洞造成拒绝服务(内存破坏和进程终止)。</description><patchName>SAP SLD Registration Program拒绝服务漏洞的补丁</patchName><patchDescription>SAP SLD Registration Program(SLDREG)是德国思爱普(SAP)公司的一套用于在系统架构目录中注册SAP系统的工具。

SAP SLDREG中存在安全漏洞。本地攻击者可借助特制的‘HOST’参数利用该漏洞造成拒绝服务(内存破坏和进程终止)。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10119</number><bids><bid><bidNumber>93667</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5491</cveNumber></cve></cves><title>Oracle Commerce Service Center存在未明漏洞</title><serverity>高</serverity><products><product>Oracle Commerce Service Center 10.0.3.5</product><product>Oracle Commerce Service Center 10.2.0.5</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93667</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: 
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Commerce Service Center是美国甲骨文(Oracle)公司的一套商务服务平台。

Oracle Commerce Service Center 10.2.0.5和10.0.3.5版本存在远程安全漏洞,远程攻击者可利用该漏洞控制应用程序,影响数据的保密性和完整性。</description><patchName>Oracle Commerce Service Center存在未明漏洞的补丁</patchName><patchDescription>Oracle Commerce Service Center是美国甲骨文(Oracle)公司的一套商务服务平台。

Oracle Commerce Service Center 10.2.0.5和10.0.3.5版本存在远程安全漏洞,远程攻击者可利用该漏洞控制应用程序,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10120</number><bids><bid><bidNumber>93652</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5526</cveNumber></cve></cves><title>Oracle Supply Chain Products Suite存在未明漏洞(CNVD-2016-10120)</title><serverity>高</serverity><products><product>Oracle Supply Chain Agile PLM Security 9.3.4</product><product>Oracle Supply Chain Agile PLM Security 9.3.5</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93652
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: 
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Supply Chain Products Suite是美国甲骨文(Oracle)公司的一套供应链解决方案,该方案提供价值链计划、价值链执行、产品生命周期管理等功能。Oracle Agile PLM(Product Lifecycle Management)是其中的一个生命周期管理组件。

Oracle Supply Chain Products Suite 9.3.4和9.3.5版本中的Oracle Agile PLM组件中的SDK子组件存在安全漏洞。远程攻击者可利用该漏洞控制应用程序,影响数据的保密性、完整性及可用性。</description><patchName>Oracle Supply Chain Products Suite存在未明漏洞(CNVD-2016-10120)的补丁</patchName><patchDescription>Oracle Supply Chain Products Suite是美国甲骨文(Oracle)公司的一套供应链解决方案,该方案提供价值链计划、价值链执行、产品生命周期管理等功能。Oracle Agile PLM(Product Lifecycle Management)是其中的一个生命周期管理组件。

Oracle Supply Chain Products Suite 9.3.4和9.3.5版本中的Oracle Agile PLM组件中的SDK子组件存在安全漏洞。远程攻击者可利用该漏洞控制应用程序,影响数据的保密性、完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09903</number><bids><bid><bidNumber>93676</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5533</cveNumber></cve></cves><title>Oracle Primavera Products存在未明漏洞</title><serverity>中</serverity><products><product>Oracle Primavera Products Suite 8.4</product><product>Oracle Primavera Products Suite 15.x</product><product>Oracle Primavera Products Suite 16.x</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93676</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: 
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Primavera Products Suite是美国甲骨文(Oracle)公司的一款项目组合管理解决方案套件产品。Primavera P6 Enterprise Project Portfolio Management(P6 EPPM)是其中的一个用于项目的规划、管理和执行的组件。

Oracle Primavera Products Suite中的 P6 EPPM组件存在远程安全漏洞。远程攻击者可利用该漏洞读取、更新、插入或删除数据,影响数据的保密性和完整性。</description><patchName>Oracle Primavera Products存在未明漏洞的补丁</patchName><patchDescription>Oracle Primavera Products Suite是美国甲骨文(Oracle)公司的一款项目组合管理解决方案套件产品。Primavera P6 Enterprise Project Portfolio Management(P6 EPPM)是其中的一个用于项目的规划、管理和执行的组件。

Oracle Primavera Products Suite中的 P6 EPPM组件存在远程安全漏洞。远程攻击者可利用该漏洞读取、更新、插入或删除数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10117</number><bids><bid><bidNumber>93663</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5539</cveNumber></cve></cves><title>Oracle Retail Xstore Payment组件存在未明漏洞</title><serverity>高</serverity><products><product>Oracle Retail Xstore Payment 1.x</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93663
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: 
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Retail Applications是美国甲骨文(Oracle)公司的一套零售应用商店解决方案。Oracle Retail Xstore Payment是其中的一个零售服务点支付管理组件。

Oracle Retail Xstore Payment 1.x版本存在安全漏洞,攻击者可利用该漏洞控制应用程序,影响数据的保密性、完整性及可用性。</description><patchName>Oracle Retail Xstore Payment组件存在未明漏洞的补丁</patchName><patchDescription>Oracle Retail Applications是美国甲骨文(Oracle)公司的一套零售应用商店解决方案。Oracle Retail Xstore Payment是其中的一个零售服务点支付管理组件。

Oracle Retail Xstore Payment 1.x版本存在安全漏洞,攻击者可利用该漏洞控制应用程序,影响数据的保密性、完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09894</number><bids><bid><bidNumber>93760</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5560</cveNumber></cve></cves><title>Oracle Siebel CRM Siebel UI Framework组件存在未明漏洞(CNVD-2016-09894)</title><serverity>中</serverity><products><product>Oracle Siebel UI Framework 16.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93760</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Siebel CRM是美国甲骨文(Oracle)公司的一套客户关系管理解决方案,它包括销售管理、市场营销管理、客户服务系统、呼叫中心等模块。

Oracle Siebel CRM 16.1版本的Siebel UI Framework组件中的OpenUI子组件存在远程安全漏洞。攻击者可利用该漏洞读取、更新、插入或删除数据,影响数据的保密性和完整性。</description><patchName>Oracle Siebel CRM Siebel UI Framework组件存在未明漏洞(CNVD-2016-09894)的补丁</patchName><patchDescription>Oracle Siebel CRM是美国甲骨文(Oracle)公司的一套客户关系管理解决方案,它包括销售管理、市场营销管理、客户服务系统、呼叫中心等模块。

Oracle Siebel CRM 16.1版本的Siebel UI Framework组件中的OpenUI子组件存在远程安全漏洞。攻击者可利用该漏洞读取、更新、插入或删除数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10118</number><bids><bid><bidNumber>93765</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5564</cveNumber></cve></cves><title>Oracle Hospitality Applications存在未明漏洞</title><serverity>中</serverity><products><product>Oracle Hospitality Applications 5.4.0.0</product><product>Oracle Hospitality Applications 5.4.1.0</product><product>Oracle Hospitality Applications 5.4.2.0</product><product>Oracle Hospitality Applications 5.4.3.0</product><product>Oracle Hospitality Applications 5.5.0.0</product><product>Oracle Hospitality Applications 5.5.1.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93765
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Hospitality Applications是美国甲骨文(Oracle)公司的的一款软件。

Oracle Hospitality Applications的“OPERA Application Login”中存在漏洞,允许远程攻击者通过'HTTP'协议利用,影响系统的保密性、完整性及可用性。</description><patchName>Oracle Hospitality Applications存在未明漏洞的补丁</patchName><patchDescription>Oracle Hospitality Applications是美国甲骨文(Oracle)公司的的一款软件。

Oracle Hospitality Applications的“OPERA Application Login”中存在漏洞,允许远程攻击者通过'HTTP'协议利用,影响系统的保密性、完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09914</number><bids><bid><bidNumber>93694</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5589</cveNumber></cve></cves><title>Oracle E-Business Suite存在未明漏洞(CNVD-2016-09914)</title><serverity>高</serverity><products><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.1.2</product><product>Oracle E-Business Suite 12.1.1</product><product>Oracle E-Business Suite 12.2.3</product><product>Oracle E-Business Suite 12.2.4</product><product>Oracle E-Business Suite 12.2.5</product><product>Oracle E-Business Suite 12.2.5
</product><product>Oracle E-Business Suite 12.2.6</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93694</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: 
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。

Oracle E-Business Suite多个版本的Responsibility Management插件存在远程安全漏洞,攻击者可利用该漏洞读取和修改数据,影响数据的保密性和完整性。</description><patchName>Oracle E-Business Suite存在未明漏洞(CNVD-2016-09914)的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。

Oracle E-Business Suite多个版本的Responsibility Management插件存在远程安全漏洞,攻击者可利用该漏洞读取和修改数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09895</number><bids><bid><bidNumber>93762</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5596</cveNumber></cve></cves><title>Oracle E-Business Suite CRM Technical Foundation组件存在未明漏洞</title><serverity>中</serverity><products><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.1.2</product><product>Oracle E-Business Suite 12.1.1</product><product>Oracle E-Business Suite 12.2.3</product><product>Oracle E-Business Suite 12.2.4</product><product>Oracle E-Business Suite 12.2.5
</product><product>Oracle E-Business Suite 12.2.6</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93762</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。Oracle CRM Technical Foundation是其中的一个CRM应用程序开发和部署的基础组件。 

Oracle E-Business Suite的Oracle CRM Technical Foundation组件中的Default Responsibility子组件存在远程安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。</description><patchName>Oracle E-Business Suite CRM Technical Foundation组件存在未明漏洞的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。Oracle CRM Technical Foundation是其中的一个CRM应用程序开发和部署的基础组件。 

Oracle E-Business Suite的Oracle CRM Technical Foundation组件中的Default Responsibility子组件存在远程安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10076</number><bids><bid><bidNumber>93685</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5605</cveNumber></cve></cves><title>Oracle VM VirtualBox存在未明漏洞(CNVD-2016-10076)</title><serverity>高</serverity><products><product>Oracle VM VirtualBox <5.1.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93685/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: 
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Virtualization VirtualBox美国甲骨文(Oracle)公司的一套虚拟化产品套件。Oracle VM VirtualBox是其中的一个虚拟机组件。

Oracle Virtualization的Oracle VM VirtualBox组件5.1.4之前的版本中的VirtualBox Remote Desktop Extension (VRDE)子组件存在远程安全漏洞。攻击者可利用该漏洞执行任意代码,影响数据的保密性和完整性。</description><patchName>Oracle VM VirtualBox存在未明漏洞(CNVD-2016-10076)的补丁</patchName><patchDescription>Oracle Virtualization VirtualBox美国甲骨文(Oracle)公司的一套虚拟化产品套件。Oracle VM VirtualBox是其中的一个虚拟机组件。

Oracle Virtualization的Oracle VM VirtualBox组件5.1.4之前的版本中的VirtualBox Remote Desktop Extension (VRDE)子组件存在远程安全漏洞。攻击者可利用该漏洞执行任意代码,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10125</number><bids><bid><bidNumber>93786</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-6431</cveNumber></cve></cves><title>Cisco Adaptive Security Appliances Software拒绝服务漏洞(CNVD-2016-10125)</title><serverity>高</serverity><products><product>Cisco Adaptive Security Appliances (ASA) <9.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Cisco</discovererName><referenceLink>http://www.securityfocus.com/bid/93786/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161019-asa-ca
</formalWay><description>Cisco Adaptive Security Appliances(ASA,自适应安全设备)Software是美国思科(Cisco)公司的一套运行于防火墙中的操作系统。

Cisco ASA Software 9.0以下版本的存在拒绝服务漏洞。远程攻击者可通过发送特制的DHCPv6数据包利用该漏洞造成拒绝服务(设备重载)。</description><patchName>Cisco Adaptive Security Appliances Software拒绝服务漏洞(CNVD-2016-10125)的补丁</patchName><patchDescription>Cisco Adaptive Security Appliances(ASA,自适应安全设备)Software是美国思科(Cisco)公司的一套运行于防火墙中的操作系统。

Cisco ASA Software 9.0以下版本的存在拒绝服务漏洞。远程攻击者可通过发送特制的DHCPv6数据包利用该漏洞造成拒绝服务(设备重载)。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10126</number><bids><bid><bidNumber>93785</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-6444</cveNumber></cve></cves><title>Cisco Meeting Server跨站脚本漏洞(CNVD-2016-10126)</title><serverity>中</serverity><products><product>Cisco Meeting Server </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Cisco</discovererName><referenceLink>http://www.securityfocus.com/bid/93785</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161019-cms</formalWay><description>Cisco Meeting Server(前称Acano Conferencing Server)是美国思科(Cisco)公司的一套包含音频、视频的会议服务器软件。

Cisco Meeting Server中基于Web的管理界面中存在跨站脚本漏洞。远程攻击者可借助特制的参数利用该漏洞注入任意Web脚本或HTML。</description><patchName>Cisco Meeting Server跨站脚本漏洞(CNVD-2016-10126)的补丁</patchName><patchDescription>Cisco Meeting Server(前称Acano Conferencing Server)是美国思科(Cisco)公司的一套包含音频、视频的会议服务器软件。

Cisco Meeting Server中基于Web的管理界面中存在跨站脚本漏洞。远程攻击者可借助特制的参数利用该漏洞注入任意Web脚本或HTML。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09910</number><bids><bid><bidNumber>93755</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8284</cveNumber></cve></cves><title>Oracle MySQL Server存在未明漏洞(CNVD-2016-09910)</title><serverity>低</serverity><products><product>Oracle MySQL Server <=5.7.13</product><product>Oracle MySQL Server <=5.6.31</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93755</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

Oracle MySQL Server: Replication' 中存在安全漏洞,攻击者可以利用该漏洞更新、插入或删除数据,影响数据的可用性。</description><patchName>Oracle MySQL Server存在未明漏洞(CNVD-2016-09910)的补丁</patchName><patchDescription>Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

Oracle MySQL Server: Replication' 中存在安全漏洞,攻击者可以利用该漏洞更新、插入或删除数据,影响数据的可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09911</number><bids><bid><bidNumber>93745</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8286</cveNumber></cve></cves><title>Oracle MySQL Server存在未明漏洞(CNVD-2016-09911)</title><serverity>低</serverity><products><product>Oracle MySQL Server <=5.7.14</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93745</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

Oracle MySQL Server: Security: Privileges'子组件存在安全漏洞。远程攻击者可利用该漏洞更新、插入或删除数据,影响数据的机密性。</description><patchName>Oracle MySQL Server存在未明漏洞(CNVD-2016-09911)的补丁</patchName><patchDescription>Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

Oracle MySQL Server: Security: Privileges'子组件存在安全漏洞。远程攻击者可利用该漏洞更新、插入或删除数据,影响数据的机密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10127</number><bids><bid><bidNumber>93779</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8684</cveNumber></cve></cves><title>GraphicsMagick 'memory.c'内存溢出漏洞</title><serverity>中</serverity><products><product>GraphicsMagick GraphicsMagick 1.3.25</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Agostino Sarubbo of Gentoo.</discovererName><referenceLink>http://www.securityfocus.com/bid/93779</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
http://www.graphicsmagick.org/</formalWay><description>GraphicsMagick是一套简单的图像处理工具。该工具对图像提供尺寸调整、旋转、加亮等功能。

GraphicsMagick 'memory.c'存在内存溢出漏洞,攻击者可利用该漏洞在受影响应用程序上下文中执行任意代码,也可能造成拒绝服务。</description><patchName>GraphicsMagick 'memory.c'内存溢出漏洞的补丁</patchName><patchDescription>GraphicsMagick是一套简单的图像处理工具。该工具对图像提供尺寸调整、旋转、加亮等功能。

GraphicsMagick 'memory.c'存在内存溢出漏洞,攻击者可利用该漏洞在受影响应用程序上下文中执行任意代码,也可能造成拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10129</number><bids><bid><bidNumber>93781</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8688</cveNumber></cve></cves><title>libarchive堆缓冲区溢出漏洞(CNVD-2016-10129)</title><serverity>中</serverity><products><product>libarchive libarchive 3.2.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Agostino Sarubbo of Gentoo. </discovererName><referenceLink>http://www.securityfocus.com/bid/93781/discuss</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
https://github.com/libarchive/libarchive/</formalWay><description>libarchive是一个多格式存档和压缩库。

libarchive 3.2.1版本中存在堆缓冲区溢出漏洞,远程攻击者可以利用该漏洞执行任意代码或引起拒绝服务条件,拒绝服务合法用户。</description><patchName>libarchive堆缓冲区溢出漏洞(CNVD-2016-10129)的补丁</patchName><patchDescription>libarchive是一个多格式存档和压缩库。

libarchive 3.2.1版本中存在堆缓冲区溢出漏洞,远程攻击者可以利用该漏洞执行任意代码或引起拒绝服务条件,拒绝服务合法用户。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10131</number><bids><bid><bidNumber>93778</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8695</cveNumber></cve></cves><title>Potrace空指针拒绝服务漏洞</title><serverity>中</serverity><products><product>Potrace Potrace 1.12</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Agostino Sarubbo of Gentoo.</discovererName><referenceLink>http://www.securityfocus.com/bid/93778/discuss</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
http://sourceforge.net/projects/potrace</formalWay><description>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

potrace 1.12版本中存在安全漏洞。攻击者利用该漏洞在用户受影响应用程序上下文中执行任意代码,或失败尝试可能会导致拒绝服务。</description><patchName>Potrace空指针拒绝服务漏洞的补丁</patchName><patchDescription>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

potrace 1.12版本中存在安全漏洞。攻击者利用该漏洞在用户受影响应用程序上下文中执行任意代码,或失败尝试可能会导致拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10044</number><cves><cve><cveNumber>CVE-2016-8671</cveNumber></cve></cves><title>MatrixSSL pstm_exptmod函数误算漏洞</title><serverity>中</serverity><products><product>INSIDE Secure MatrixSSL </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>unknown</discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2016/10/15/8</referenceLink><formalWay>目前没有详细的解决方案提供:
https://github.com/matrixssl/matrixssl/tree/3-8-6-open</formalWay><description>INSIDE Secure MatrixSSL是法国INSIDE Secure公司的一个针对小型应用程序和设备而设计的嵌入式、开源SSLv3协议栈。

MatrixSSL中pstm_exptmod()对某些参数输入错误结果,导致相关密码学函数不能正确处理私钥。</description></vulnerability><vulnerability><number>CNVD-2016-10045</number><cves><cve><cveNumber>CVE-2016-8679</cveNumber></cve></cves><title>libdwarf堆缓冲区溢出漏洞(CNVD-2016-10045)</title><serverity>中</serverity><products><product>libdwarf libdwarf <=20161001</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>unknown</discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2016/10/16/3</referenceLink><formalWay>目前厂商已经发布了补丁以修复此安全问题,可以参考以下链接获取相应修复建议https://sourceforge.net/p/libdwarf/code/ci/efe48cad0693d6994d9a7b561e1c3833b073a624/#diff-2</formalWay><description>libdwarf是一套用于读取和写入DWARF2调试信息的工具。

libdwarf函数_dwarf_get_size_of_val存在堆缓冲区溢出漏洞,攻击者利用漏洞可执行任意代码。</description><patchName>libdwarf堆缓冲区溢出漏洞(CNVD-2016-10045)的补丁</patchName><patchDescription>libdwarf是一套用于读取和写入DWARF2调试信息的工具。

libdwarf函数_dwarf_get_size_of_val存在堆缓冲区溢出漏洞,攻击者利用漏洞可执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10109</number><cves><cve><cveNumber>CVE-2016-8686</cveNumber></cve></cves><title>potrace内存破坏漏洞</title><serverity>中</serverity><products><product>Potrace Potrace 1.13</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName> Agostino Sarubbo of Gentoo. </discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2016/10/16/10</referenceLink><formalWay>厂商尚未提供漏洞修复方案,请关注厂商主页及时更新:
http://potrace.sourceforge.net</formalWay><description>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

potrace存在安全漏洞,允许攻击者利用该漏洞通过构造畸形的图像文件导致拒绝服务。</description></vulnerability><vulnerability><number>CNVD-2016-10130</number><bids><bid><bidNumber>93781</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8687</cveNumber></cve></cves><title>libarchive缓冲区溢出漏洞</title><serverity>中</serverity><products><product>libarchive libarchive 3.2.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Agostino Sarubbo of Gentoo. </discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2016/10/16/11</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
https://github.com/libarchive/libarchive/commit/e37b620fe8f14535d737e89a4dcabaed4517bf1a</formalWay><description>libarchive是一个多格式存档和压缩库。

libarchive函数bsdtar_expand_char存在缓冲区溢出漏洞。允许攻击者利用该漏洞在受影响程序上下文中执行任意脚本代码。</description><patchName>libarchive缓冲区溢出漏洞的补丁</patchName><patchDescription>libarchive是一个多格式存档和压缩库。

libarchive函数bsdtar_expand_char存在缓冲区溢出漏洞。允许攻击者利用该漏洞在受影响程序上下文中执行任意脚本代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10128</number><bids><bid><bidNumber>93781</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8689</cveNumber></cve></cves><title>libarchive堆缓冲区溢出漏洞(CNVD-2016-10128)</title><serverity>中</serverity><products><product>libarchive libarchive 3.2.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Agostino Sarubbo of Gentoo. </discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2016/10/16/11</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
https://github.com/libarchive/libarchive/commit/7f17c791dcfd8c0416e2cd2485b19410e47ef126</formalWay><description>libarchive是一个多格式存档和压缩库。a

libarchive rchive_read_support_format_7zip.c存在堆缓冲区溢出漏洞。允许攻击者利用该漏洞在受影响程序上下文中执行任意脚本代码。</description><patchName>libarchive堆缓冲区溢出漏洞(CNVD-2016-10128)的补丁</patchName><patchDescription>libarchive是一个多格式存档和压缩库。a

libarchive rchive_read_support_format_7zip.c存在堆缓冲区溢出漏洞。允许攻击者利用该漏洞在受影响程序上下文中执行任意脚本代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10132</number><bids><bid><bidNumber>93778</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8694</cveNumber></cve></cves><title>potrace空指针逆向引用漏洞</title><serverity>中</serverity><products><product>Potrace Potrace 1.12</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Agostino Sarubbo of Gentoo.</discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2016/10/16/12</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
https://blogs.gentoo.org/ago/2016/08/08/potrace-multiple-three-null-pointer-dereference-in-bm_readbody_bmp-bitmap_io-c/</formalWay><description>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

Potrace bitmap_io.c:717:4存在空指针逆向引用漏洞。远程攻击者可利用该漏洞执行任意代码或引起拒绝服务条件,拒绝服务合法用户。</description><patchName>potrace空指针逆向引用漏洞的补丁</patchName><patchDescription>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

Potrace bitmap_io.c:717:4存在空指针逆向引用漏洞。远程攻击者可利用该漏洞执行任意代码或引起拒绝服务条件,拒绝服务合法用户。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10140</number><bids><bid><bidNumber>93778</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8696</cveNumber></cve></cves><title>potrace空指针逆向引用漏洞(CNVD-2016-10140)</title><serverity>中</serverity><products><product>Potrace Potrace 1.12</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Agostino Sarubbo of Gentoo.</discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2016/10/16/12</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
https://blogs.gentoo.org/ago/2016/08/08/potrace-multiple-three-null-pointer-dereference-in-bm_readbody_bmp-bitmap_io-c/</formalWay><description>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

potrace bitmap_io.c:651:11存在空指针逆向引用漏洞。远程攻击者可以利用该漏洞执行任意代码或引起拒绝服务条件,拒绝服务合法用户。</description><patchName>potrace空指针逆向引用漏洞(CNVD-2016-10140)的补丁</patchName><patchDescription>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

potrace bitmap_io.c:651:11存在空指针逆向引用漏洞。远程攻击者可以利用该漏洞执行任意代码或引起拒绝服务条件,拒绝服务合法用户。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10139</number><bids><bid><bidNumber>93778</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8697</cveNumber></cve></cves><title>potrace除零错误漏洞</title><serverity>中</serverity><products><product>Potrace Potrace 1.12</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Agostino Sarubbo of Gentoo.</discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2016/10/16/12</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
https://blogs.gentoo.org/ago/2016/08/08/potrace-divide-by-zero-in-bm_new-bitmap-h/</formalWay><description>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

Potrace bitmap.h存在除零错误漏洞。远程攻击者可以利用该漏洞执行任意代码或引起拒绝服务条件,拒绝服务合法用户。</description><patchName>potrace除零错误漏洞的补丁</patchName><patchDescription>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

Potrace bitmap.h存在除零错误漏洞。远程攻击者可以利用该漏洞执行任意代码或引起拒绝服务条件,拒绝服务合法用户。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10138</number><bids><bid><bidNumber>93778</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8698</cveNumber></cve></cves><title>potrace堆缓冲区溢出漏洞(CNVD-2016-10138)</title><serverity>中</serverity><products><product>Potrace Potrace 1.12</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Agostino Sarubbo of Gentoo.</discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2016/10/16/12</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
https://blogs.gentoo.org/ago/2016/08/08/potrace-multiplesix-heap-based-buffer-overflow-in-bm_readbody_bmp-bitmap_io-c/</formalWay><description>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

Potrace bitmap_io.c:717:4存在缓冲区溢出漏洞。攻击者利用该漏洞在用户受影响应用程序上下文中执行任意代码,或失败尝试导致拒绝服务。</description><patchName>potrace堆缓冲区溢出漏洞(CNVD-2016-10138)的补丁</patchName><patchDescription>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

Potrace bitmap_io.c:717:4存在缓冲区溢出漏洞。攻击者利用该漏洞在用户受影响应用程序上下文中执行任意代码,或失败尝试导致拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10137</number><bids><bid><bidNumber>93778</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8699</cveNumber></cve></cves><title>potrace堆缓冲区溢出漏洞(CNVD-2016-10137)</title><serverity>中</serverity><products><product>Potrace Potrace 1.12</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Agostino Sarubbo of Gentoo.</discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2016/10/16/12</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
https://blogs.gentoo.org/ago/2016/08/08/potrace-multiplesix-heap-based-buffer-overflow-in-bm_readbody_bmp-bitmap_io-c/</formalWay><description>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

potrace bitmap_io.c:651:11存在缓冲区溢出漏洞。攻击者利用该漏洞在用户受影响应用程序上下文中执行任意代码,或失败尝试导致拒绝服务。</description><patchName>potrace堆缓冲区溢出漏洞(CNVD-2016-10137)的补丁</patchName><patchDescription>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

potrace bitmap_io.c:651:11存在缓冲区溢出漏洞。攻击者利用该漏洞在用户受影响应用程序上下文中执行任意代码,或失败尝试导致拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10136</number><bids><bid><bidNumber>93778</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8700</cveNumber></cve></cves><title>potrace堆缓冲区溢出漏洞(CNVD-2016-10136)</title><serverity>中</serverity><products><product>Potrace Potrace 1.12</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Agostino Sarubbo of Gentoo.</discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2016/10/16/12</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
https://blogs.gentoo.org/ago/2016/08/08/potrace-multiplesix-heap-based-buffer-overflow-in-bm_readbody_bmp-bitmap_io-c/</formalWay><description>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

bitmap_io.c:652:11存在缓冲区溢出漏洞。攻击者利用该漏洞在用户受影响应用程序上下文中执行任意代码,或失败尝试导致拒绝服务。</description><patchName>potrace堆缓冲区溢出漏洞(CNVD-2016-10136)的补丁</patchName><patchDescription>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

bitmap_io.c:652:11存在缓冲区溢出漏洞。攻击者利用该漏洞在用户受影响应用程序上下文中执行任意代码,或失败尝试导致拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10135</number><bids><bid><bidNumber>93778</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8701</cveNumber></cve></cves><title>potrace堆缓冲区溢出漏洞(CNVD-2016-10135)</title><serverity>中</serverity><products><product>Potrace Potrace 1.12</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Agostino Sarubbo of Gentoo.</discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2016/10/16/12</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
https://blogs.gentoo.org/ago/2016/08/08/potrace-multiplesix-heap-based-buffer-overflow-in-bm_readbody_bmp-bitmap_io-c/</formalWay><description>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

potrace bitmap_io.c:690:4存在缓冲区溢出漏洞。攻击者利用该漏洞在用户受影响应用程序上下文中执行任意代码,或失败尝试导致拒绝服务。</description><patchName>potrace堆缓冲区溢出漏洞(CNVD-2016-10135)的补丁</patchName><patchDescription>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

potrace bitmap_io.c:690:4存在缓冲区溢出漏洞。攻击者利用该漏洞在用户受影响应用程序上下文中执行任意代码,或失败尝试导致拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10134</number><bids><bid><bidNumber>93778</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8702</cveNumber></cve></cves><title>potrace堆缓冲区溢出漏洞(CNVD-2016-10134)</title><serverity>中</serverity><products><product>Potrace Potrace 1.12</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Agostino Sarubbo of Gentoo.</discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2016/10/16/12</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
https://blogs.gentoo.org/ago/2016/08/08/potrace-multiplesix-heap-based-buffer-overflow-in-bm_readbody_bmp-bitmap_io-c/</formalWay><description>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

Potrace bitmap_io.c:744:4存在缓冲区溢出漏洞。攻击者利用该漏洞在用户受影响应用程序上下文中执行任意代码,或失败尝试导致拒绝服务。</description><patchName>potrace堆缓冲区溢出漏洞(CNVD-2016-10134)的补丁</patchName><patchDescription>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

Potrace bitmap_io.c:744:4存在缓冲区溢出漏洞。攻击者利用该漏洞在用户受影响应用程序上下文中执行任意代码,或失败尝试导致拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10133</number><bids><bid><bidNumber>93778</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8703</cveNumber></cve></cves><title>potrace堆缓冲区溢出漏洞</title><serverity>中</serverity><products><product>Potrace Potrace 1.12</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Agostino Sarubbo of Gentoo. </discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2016/10/16/12</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
https://github.com/libav/libav/commit/e5b019725f53b79159931d3a7317107cbbfd0860</formalWay><description>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

Potrace bitmap_io.c:601:2存在缓冲区溢出漏洞。允许攻击者利用该漏洞在用户受影响应用程序上下文中执行任意代码,或失败尝试导致拒绝服务。</description><patchName>potrace堆缓冲区溢出漏洞的补丁</patchName><patchDescription>potrace是软件开发者Peter Selinger所研发的一套位图图片处理工具。该工具提供添加平滑效果、自由缩放图片等功能。

Potrace bitmap_io.c:601:2存在缓冲区溢出漏洞。允许攻击者利用该漏洞在用户受影响应用程序上下文中执行任意代码,或失败尝试导致拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10166</number><cves><cve><cveNumber>CVE-2016-8676</cveNumber></cve></cves><title>libav空指针引用漏洞</title><serverity>中</serverity><products><product>Libav Libav </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Agostino Sarubbo of Gentoo.</discovererName><referenceLink>http://www.openwall.com/lists/oss-security/2016/10/16/13</referenceLink><formalWay>目前厂商已经发布了补丁以修复此安全问题,可以参考以下链接获取相应修复建议:
https://blogs.gentoo.org/ago/2016/09/07/libav-null-pointer-dereference-in-get_vlc2_get_bits_h/</formalWay><description>Libav(前身是FFmpeg)是Libav团队的一套跨平台的可对音频和视频进行录制、转换的解决方案,它包含了一个libavcodec编码器。

libav存在安全漏洞。攻击者可以利用漏洞通过精心制作的文件导致NULL指针访问。</description><patchName>libav空指针引用漏洞的补丁</patchName><patchDescription>Libav(前身是FFmpeg)是Libav团队的一套跨平台的可对音频和视频进行录制、转换的解决方案,它包含了一个libavcodec编码器。

libav存在安全漏洞。攻击者可以利用漏洞通过精心制作的文件导致NULL指针访问。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10046</number><cves><cve><cveNumber>CVE-2016-6795</cveNumber></cve></cves><title>Apache Struts Convention插件路径遍历漏洞</title><serverity>中</serverity><products><product>Apache Struts2 >=2.3.20,<=2.3.31</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Apache</discovererName><referenceLink>http://struts.apache.org/docs/s2-042.html</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://struts.apache.org/docs/s2-042.html</formalWay><description>Struts2 是构建企业级Jave Web应用的可扩展框架。

Struts 2.3.20 - 2.3.31在Convention插件中存在路径遍历漏洞,攻击者通过构造的URL,可利用该漏洞在服务器端进行路径遍历及代码执行攻击。</description><patchName>Apache Struts Convention插件路径遍历漏洞的补丁</patchName><patchDescription>Struts2 是构建企业级Jave Web应用的可扩展框架。

Struts 2.3.20 - 2.3.31在Convention插件中存在路径遍历漏洞,攻击者通过构造的URL,可利用该漏洞在服务器端进行路径遍历及代码执行攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10047</number><cves><cve><cveNumber>CVE-2016-8690</cveNumber></cve></cves><title>JasPer拒绝服务漏洞(CNVD-2016-10047)</title><serverity>中</serverity><products><product>Jasper JasPer 1.900.1 </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>unknown</discovererName><referenceLink>http://www.ece.uvic.ca/~frodo/jasper/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.ece.uvic.ca/~frodo/jasper/</formalWay><description>JasPer是加拿大软件开发者Michael Adams所研发的一个JPEG-2000编解码器的开源实现。

JasPer中存在拒绝服务漏洞,攻击者可利用该漏洞使应用程序崩溃,造成拒绝服务。</description><patchName>JasPer拒绝服务漏洞(CNVD-2016-10047)的补丁</patchName><patchDescription>JasPer是加拿大软件开发者Michael Adams所研发的一个JPEG-2000编解码器的开源实现。

JasPer中存在拒绝服务漏洞,攻击者可利用该漏洞使应用程序崩溃,造成拒绝服务目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10028</number><cves><cve><cveNumber>CVE-2016-1000007</cveNumber></cve></cves><title>Pagure跨站脚本漏洞</title><serverity>中</serverity><products><product>Pagure Pagure 2.2.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Martin Prpic</discovererName><referenceLink>https://pagure.io/pagure/c/070d63983fe5daef92005ea33d3b8c693c224c77.patch</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://pagure.io/pagure/c/070d63983fe5daef92005ea33d3b8c693c224c77.patch</formalWay><description>Pagure是一个使用Python编写的提供Web服务的Git仓库。

Pagure 2.2.1版本中存在跨站脚本漏洞,远程攻击者可利用该漏洞注入任意Web脚本或HTML。</description><patchName>Pagure跨站脚本漏洞的补丁</patchName><patchDescription>Pagure是一个使用Python编写的提供Web服务的Git仓库。

Pagure 2.2.1版本中存在跨站脚本漏洞,远程攻击者可利用该漏洞注入任意Web脚本或HTML。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10075</number><cves><cve><cveNumber>CVE-2016-1000003</cveNumber></cve></cves><title>Mirror Manager任意代码执行漏洞</title><serverity>高</serverity><products><product>Mirror Manager Mirror Manager <=0.7.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>unknown</discovererName><referenceLink>https://github.com/fedora-infra/mirrormanager2/commit/eb9b542bc818071b9eee41c3583b7e6e172b3a53.patch https://github.com/fedora-infra/mirrormanager2/commit/eb9b542bc818071b9eee41c3583b7e6e172b3a53.patch</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://github.com/fedora-infra/mirrormanager2/commit/eb9b542bc818071b9eee41c3583b7e6e172b3a53.patch</formalWay><description>Mirror Manager是一套用于Fedora中的数据库管理工具。

Mirror Manager 0.7.2及之前的版本中存在安全漏洞,远程攻击者可利用该漏洞执行任意代码。</description><patchName>Mirror Manager任意代码执行漏洞的补丁</patchName><patchDescription>Mirror Manager是一套用于Fedora中的数据库管理工具。

Mirror Manager 0.7.2及之前的版本中存在安全漏洞,远程攻击者可利用该漏洞执行任意代码。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10074</number><cves><cve><cveNumber>CVE-2016-1000001</cveNumber></cve></cves><title>flask-oidc开放重定向漏洞</title><serverity>中</serverity><products><product>flask-oidc flask-oidc <=0.1.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>unknown</discovererName><referenceLink>https://github.com/puiterwijk/flask-oidc/blob/master/flask_oidc/__init__.py#L293</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://github.com/puiterwijk/flask-oidc/blob/master/flask_oidc/__init__.py#L293</formalWay><description>flask-oidc是一个用于支持OpenID连接flask的库。

flask-oidc 0.1.2及之前的版本中存在开放重定向漏洞,攻击者可利用该漏洞将用户重定向到任意网站,实施钓鱼攻击。</description><patchName>flask-oidc开放重定向漏洞的补丁</patchName><patchDescription>flask-oidc是一个用于支持OpenID连接flask的库。

flask-oidc 0.1.2及之前的版本中存在开放重定向漏洞,攻击者可利用该漏洞将用户重定向到任意网站,实施钓鱼攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10073</number><bids><bid><bidNumber>94496</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-1000000</cveNumber></cve></cves><title>Ipswitch WhatsUp Gold SQL注入漏洞(CNVD-2016-10073)</title><serverity>中</serverity><products><product>Ipswitch WhatsUp Gold 16.4.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>unknown</discovererName><referenceLink>http://www.ipswitch.com/</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
http://www.ipswitch.com/</formalWay><description>Ipswitch WhatsUp Gold是美国Ipswitch公司的一套统一的基础设施和应用监控软件。

Ipswitch WhatsUp Gold 16.4.1版本中的WrFreeFormText.asp脚本的sUniqueID参数存在SQL注入漏洞,远程攻击者可利用该漏洞执行任意SQL命令。</description><patchName>Ipswitch WhatsUp Gold SQL注入漏洞(CNVD-2016-10073)的补丁</patchName><patchDescription>Ipswitch WhatsUp Gold是美国Ipswitch公司的一套统一的基础设施和应用监控软件。

Ipswitch WhatsUp Gold 16.4.1版本中的WrFreeFormText.asp脚本的sUniqueID参数存在SQL注入漏洞,远程攻击者可利用该漏洞执行任意SQL命令。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09801</number><cves><cve><cveNumber>CVE-2015-1000010</cveNumber></cve></cves><title>Wordpress simple-image-manipulator插件远程文件下载漏洞</title><serverity>中</serverity><products><product>WordPress simple-image-manipulator 1.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-24</openTime><discovererName>Larry W. Cashdollar, @_larry0</discovererName><referenceLink>http://www.vapidlabs.com/advisory.php?v=147</referenceLink><formalWay>目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://wordpress.org/</formalWay><description>WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。simple-image-manipulator是其中的一个图像操作器插件。

Wordpress simple-image-manipulator插件v1.0版本中存在远程文件下载漏洞,远程攻击者可利用该漏洞下载任意文件。</description></vulnerability><vulnerability><number>CNVD-2016-09797</number><cves><cve><cveNumber>CVE-2015-1000006</cveNumber></cve></cves><title>Wordpress recent-backups插件文件下载漏洞</title><serverity>中</serverity><products><product>WordPress recent-backups 0.7</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-24</openTime><discovererName>Larry W. Cashdollar, @_larry0</discovererName><referenceLink>http://www.vapidlabs.com/advisory.php?v=144</referenceLink><formalWay>目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://wordpress.org/</formalWay><description>WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。recent-backups是其中的一个版本回退插件。

Wordpress recent-backups插件v0.7版本中存在文件下载漏洞,远程攻击者可利用该漏洞下载文件。</description></vulnerability><vulnerability><number>CNVD-2016-09798</number><cves><cve><cveNumber>CVE-2015-1000005</cveNumber></cve></cves><title>Wordpress candidate-application-form插件文件下载漏洞</title><serverity>中</serverity><products><product>WordPress candidate-application-form 1.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-24</openTime><discovererName>Larry W. Cashdollar, @_larry0</discovererName><referenceLink>http://www.vapidlabs.com/advisory.php?v=142</referenceLink><formalWay>目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://wordpress.org/</formalWay><description>WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。candidate-application-form是其中的一个用于在职位空缺处添加候选申请表格的插件。

Wordpress candidate-application-form插件v1.0版本中存在文件下载漏洞,远程攻击者可利用该漏洞下载敏感的系统文件。</description></vulnerability><vulnerability><number>CNVD-2016-09799</number><cves><cve><cveNumber>CVE-2015-1000002</cveNumber></cve></cves><title>Wordpress filedownload插件存在未明漏洞</title><serverity>中</serverity><products><product>Wordpress Filedownload Plugin 1.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-24</openTime><discovererName>Larry W. Cashdollar, @_larry0</discovererName><referenceLink>http://www.vapidlabs.com/advisory.php?v=140</referenceLink><formalWay>目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://wordpress.org/</formalWay><description>WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。filedownload是其中的一个文件下载插件。

Wordpress filedownload插件v1.4版本中存在安全漏洞,攻击者可利用该漏洞在浏览器上执行恶意的代码。</description></vulnerability><vulnerability><number>CNVD-2016-09800</number><cves><cve><cveNumber>CVE-2015-1000001</cveNumber></cve></cves><title>Wordpress fast-image-adder插件远程文件上传漏洞</title><serverity>中</serverity><products><product>WordPress fast-image-adder <=1.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-24</openTime><discovererName>Larry W. Cashdollar, @_larry0</discovererName><referenceLink>http://www.vapidlabs.com/advisory.php?v=139</referenceLink><formalWay>目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://wordpress.org/</formalWay><description>WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。fast-image-adder是其中的一个图片快速添加插件。

Wordpress fast-image-adder插件v1.1及之前的版本中的fast-image-adder-uploader.php文件存在远程文件上传漏洞。远程攻击者可利用该漏洞上传任意文件。</description></vulnerability><vulnerability><number>CNVD-2016-10072</number><bids><bid><bidNumber>94518</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-2947</cveNumber></cve></cves><title>IBM Jazz Foundation信息泄露漏洞(CNVD-2016-10072)</title><serverity>中</serverity><products><product>IBM Rational Team Concert 4.0 - 4.0.7</product><product>IBM Rational Quality Manager 4.0 - 4.0.7</product><product>IBM Rational Quality Manager 5.0 - 5.0.2</product><product>IBM Rational DOORS Next Generation 4.0 - 4.0.7</product><product>IBM Rational DOORS Next Generation 5.0 - 5.0.2</product><product>IBM Rational Engineering Lifecycle Manager 4.0.3 - 4.0.7</product><product>IBM Rational Engineering Lifecycle Manager 5.0 - 5.0.2 </product><product>IBM Rational Rhapsody Design Manager 4.0 - 4.0.7</product><product>IBM Rational Rhapsody Design Manager 5.0 - 5.0.2</product><product>IBM Rational Software Architect Design Manager 4.0 - 4.0.7</product><product>IBM Rational Software Architect Design Manager 5.0 - 5.0.2</product><product>IBM Rational Team Concert >=5.0,<=5.0.2</product><product>IBM Collaborative Lifecycle Management >=4.0,<=6.0.2</product><product>IBM Rational Quality Manager >=6.0,<=6.0.2</product><product>IBM Rational Team Concert >=6.0,<=6.0.2</product><product>IBM Rational DOORS Next Generation >=6.0,<=6.0.2</product><product>IBM Rational Engineering Lifecycle Manager >=6.0,<=6.0.2</product><product>IBM Rational Rhapsody Design Manager >=6.0,<=6.0.2</product><product>IBM Rational Software Architect Design Manager >=6.0,<=6.0.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>IBM</discovererName><referenceLink>http://www-01.ibm.com/support/docview.wss?uid=swg21991477</referenceLink><formalWay>目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www-01.ibm.com/support/docview.wss?uid=swg21991477</formalWay><description>IBM Rational Collaborative Lifecycle Management(CLM)等都是美国IBM公司的产品。IBM Rational CLM、Rational Team Concert(RTC)和Rational Engineering Lifecycle Manager都是协作化生命周期管理解决方案;Rational Quality Manager(RQM)是一套协作的、基于Web的质量管理解决方案;Rational Requirements Composer和Rational DOORS Next Generation都是需求管理解决方案。

多款产品上的IBM Jazz Foundation中存在信息泄露漏洞,攻击者可利用该漏洞获取敏感信息。</description><patchName>IBM Jazz Foundation信息泄露漏洞(CNVD-2016-10072)的补丁</patchName><patchDescription>IBM Rational Collaborative Lifecycle Management(CLM)等都是美国IBM公司的产品。IBM Rational CLM、Rational Team Concert(RTC)和Rational Engineering Lifecycle Manager都是协作化生命周期管理解决方案;Rational Quality Manager(RQM)是一套协作的、基于Web的质量管理解决方案;Rational Requirements Composer和Rational DOORS Next Generation都是需求管理解决方案。

多款产品上的IBM Jazz Foundation中存在信息泄露漏洞,攻击者可利用该漏洞获取敏感信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09793</number><cves><cve><cveNumber>CVE-2016-3562</cveNumber></cve></cves><title>Oracle Database Server RDBMS Security和SQL*Plus组件存在未明漏洞</title><serverity>低</serverity><products><product>Oracle database server 11.2.0.4</product><product>Oracle Database Server 12.1.0.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-24</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Database Server是美国甲骨文(Oracle)公司的一套关系数据库管理系统。该数据库管理系统提供数据管理、分布式处理等功能。

Oracle Database Server 11.2.0.4版本和12.1.0.2版本的RDBMS Security和SQL*Plus组件存在远程安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。</description><patchName>Oracle Database Server RDBMS Security和SQL*Plus组件存在未明漏洞的补丁</patchName><patchDescription>Oracle Database Server是美国甲骨文(Oracle)公司的一套关系数据库管理系统。该数据库管理系统提供数据管理、分布式处理等功能。

Oracle Database Server 11.2.0.4版本和12.1.0.2版本的RDBMS Security和SQL*Plus组件存在远程安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10066</number><cves><cve><cveNumber>CVE-2016-3551</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle Web Services组件存在未明漏洞</title><serverity>高</serverity><products><product>Oracle Web Services 11.1.1.7.0</product><product>Oracle Web Services 11.1.1.9.0</product><product>Oracle Web Services 12.1.3.0.0</product><product>Oracle Web Services 12.2.1.0.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。Oracle Web Services是其中的一个Web服务组件。

Oracle Fusion Middleware的Oracle Web Services组件中的JAXWS Web Services Stack子组件中存在远程安全漏洞。攻击者可利用该漏洞非法操作组件,影响数据的保密性,完整性及可用性。</description><patchName>Oracle Fusion Middleware Oracle Web Services组件存在未明漏洞的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。Oracle Web Services是其中的一个Web服务组件。

Oracle Fusion Middleware的Oracle Web Services组件中的JAXWS Web Services Stack子组件中存在远程安全漏洞。攻击者可利用该漏洞非法操作组件,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10071</number><cves><cve><cveNumber>CVE-2016-5535</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle WebLogic Server组件存在未明漏洞(CNVD-2016-10071)</title><serverity>高</serverity><products><product>Oracle Fusion Middleware 10.3.6.0</product><product>Oracle Fusion Middleware 12.2.1.1</product><product>Oracle Fusion Middleware 12.1.3.0</product><product>Oracle Fusion Middleware 12.2.1.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。

Oracle Fusion Middleware的Oracle WebLogic Server组件中存在远程安全漏洞。攻击者可利用该漏洞非法操作组件,影响数据的保密性,完整性及可用性。</description><patchName>Oracle Fusion Middleware Oracle WebLogic Server组件存在未明漏洞(CNVD-2016-10071)的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。

Oracle Fusion Middleware的Oracle WebLogic Server组件中存在远程安全漏洞。攻击者可利用该漏洞非法操作组件,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09900</number><cves><cve><cveNumber>CVE-2016-5531</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle WebLogic Server组件存在未明漏洞(CNVD-2016-09900)</title><serverity>高</serverity><products><product>Oracle Fusion Middleware 10.3.6.0</product><product>Oracle Fusion Middleware 12.1.3.0</product><product>Oracle Fusion Middleware 12.2.1.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。

Oracle Fusion Middleware的Oracle WebLogic Server组件中的WLS-WebServices子组件中存在远程安全漏洞。攻击者可利用该漏洞非法操作组件,影响数据的保密性,完整性及可用性。</description><patchName>Oracle Fusion Middleware Oracle WebLogic Server组件存在未明漏洞(CNVD-2016-09900)的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。

Oracle Fusion Middleware的Oracle WebLogic Server组件中的WLS-WebServices子组件中存在远程安全漏洞。攻击者可利用该漏洞非法操作组件,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10070</number><cves><cve><cveNumber>CVE-2016-5519</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle GlassFish Server组件存在未明漏洞</title><serverity>高</serverity><products><product>Oracle Fusion Middleware 2.1.1</product><product>Oracle Fusion Middleware 3.0.1</product><product>Oracle Fusion Middleware 3.1.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle GlassFish Server是其中的一个可实现Java Platform、Java EE 6规范的组件。

Oracle Fusion Middleware的Oracle GlassFish Server组件中的Java Server Faces子组件中存在远程安全漏洞。攻击者可利用该漏洞非法操作组件,影响数据的保密性,完整性及可用性。</description><patchName>Oracle Fusion Middleware Oracle GlassFish Server组件存在未明漏洞的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle GlassFish Server是其中的一个可实现Java Platform、Java EE 6规范的组件。

Oracle Fusion Middleware的Oracle GlassFish Server组件中的Java Server Faces子组件中存在远程安全漏洞。攻击者可利用该漏洞非法操作组件,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09898</number><cves><cve><cveNumber>CVE-2016-3505</cveNumber></cve></cves><title>Oracle Fusion Middleware WebLogic Server组件存在未明漏洞</title><serverity>高</serverity><products><product>Oracle Fusion Middleware 10.3.6.0</product><product>Oracle Fusion Middleware 12.1.3.0</product><product>Oracle Fusion Middleware 12.2.1.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle </discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。

Oracle Fusion Middleware的Oracle WebLogic Server组件中的JavaServer Faces子组件中存在远程安全漏洞。攻击者可利用该漏洞非法操作组件,影响数据的保密性,完整性及可用性。</description><patchName>Oracle Fusion Middleware WebLogic Server组件存在未明漏洞的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。

Oracle Fusion Middleware的Oracle WebLogic Server组件中的JavaServer Faces子组件中存在远程安全漏洞。攻击者可利用该漏洞非法操作组件,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10069</number><cves><cve><cveNumber>CVE-2016-5558</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle Outside In Technology组件存在未明漏洞</title><serverity>高</serverity><products><product>Oracle Fusion Middleware 8.5.1</product><product>Oracle Fusion Middleware 8.5.2</product><product>Oracle Fusion Middleware 8.4.0</product><product>Oracle Fusion Middleware 8.5.3</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle Outside In Technology是其中的一个软件开发工具包组件。

Oracle Fusion Middleware的Oracle Outside In Technology组件中的Outside In Filters子组件中存在远程安全漏洞。攻击者可利用该漏洞访问、更新、插入或删除数据,也可能造成拒绝服务,影响数据的保密性,完整性及可用性。</description><patchName>Oracle Fusion Middleware Oracle Outside In Technology组件存在未明漏洞的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle Outside In Technology是其中的一个软件开发工具包组件。

Oracle Fusion Middleware的Oracle Outside In Technology组件中的Outside In Filters子组件中存在远程安全漏洞。攻击者可利用该漏洞访问、更新、插入或删除数据,也可能造成拒绝服务,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10068</number><cves><cve><cveNumber>CVE-2016-5574</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle Outside In Technology组件存在未明漏洞(CNVD-2016-10068)</title><serverity>高</serverity><products><product>Oracle Fusion Middleware 8.5.1</product><product>Oracle Fusion Middleware 8.5.2</product><product>Oracle Fusion Middleware 8.4.0</product><product>Oracle Fusion Middleware 8.5.3</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle Outside In Technology是其中的一个软件开发工具包组件。

Oracle Fusion Middleware的Oracle Outside In Technology组件中的Outside In Filters子组件中存在远程安全漏洞。攻击者可利用该漏洞访问、更新、插入或删除数据,也可能造成拒绝服务,影响数据的保密性,完整性及可用性。</description><patchName>Oracle Fusion Middleware Oracle Outside In Technology组件存在未明漏洞(CNVD-2016-10068)的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle Outside In Technology是其中的一个软件开发工具包组件。

Oracle Fusion Middleware的Oracle Outside In Technology组件中的Outside In Filters子组件中存在远程安全漏洞。攻击者可利用该漏洞访问、更新、插入或删除数据,也可能造成拒绝服务,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10067</number><cves><cve><cveNumber>CVE-2016-5577</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle Outside In Technology组件存在未明漏洞(CNVD-2016-10067)</title><serverity>高</serverity><products><product>Oracle Fusion Middleware 8.5.1</product><product>Oracle Fusion Middleware 8.5.2</product><product>Oracle Fusion Middleware 8.4.0</product><product>Oracle Fusion Middleware 8.5.3</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle Outside In Technology是其中的一个软件开发工具包组件。

Oracle Fusion Middleware的Oracle Outside In Technology组件中的Outside In Filters子组件中存在远程安全漏洞。攻击者可利用该漏洞访问、更新、插入或删除数据,也可能造成拒绝服务,影响数据的保密性,完整性及可用性。</description><patchName>Oracle Fusion Middleware Oracle Outside In Technology组件存在未明漏洞(CNVD-2016-10067)的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle Outside In Technology是其中的一个软件开发工具包组件。

Oracle Fusion Middleware的Oracle Outside In Technology组件中的Outside In Filters子组件中存在远程安全漏洞。攻击者可利用该漏洞访问、更新、插入或删除数据,也可能造成拒绝服务,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10061</number><cves><cve><cveNumber>CVE-2016-5578</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle Outside In Technology组件存在未明漏洞(CNVD-2016-10061)</title><serverity>高</serverity><products><product>Oracle Fusion Middleware 8.5.1</product><product>Oracle Fusion Middleware 8.5.2</product><product>Oracle Fusion Middleware 8.4.0</product><product>Oracle Fusion Middleware 8.5.3</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle Outside In Technology是其中的一个软件开发工具包组件。

Oracle Fusion Middleware的Oracle Outside In Technology组件中的Outside In Filters子组件中存在远程安全漏洞。攻击者可利用该漏洞访问、更新、插入或删除数据,也可能造成拒绝服务,影响数据的保密性,完整性及可用性。</description><patchName>Oracle Fusion Middleware Oracle Outside In Technology组件存在未明漏洞(CNVD-2016-10061)的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle Outside In Technology是其中的一个软件开发工具包组件。

Oracle Fusion Middleware的Oracle Outside In Technology组件中的Outside In Filters子组件中存在远程安全漏洞。攻击者可利用该漏洞访问、更新、插入或删除数据,也可能造成拒绝服务,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10062</number><cves><cve><cveNumber>CVE-2016-5579</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle Outside In Technology组件存在未明漏洞(CNVD-2016-10062)</title><serverity>高</serverity><products><product>Oracle Fusion Middleware 8.5.1</product><product>Oracle Fusion Middleware 8.5.2</product><product>Oracle Fusion Middleware 8.4.0</product><product>Oracle Fusion Middleware 8.5.3</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Outside In Technology是美国甲骨文(Oracle)公司的一套软件开发工具包(SDK),它为开发人员提供了一套可访问、转换和控制多种非结构化格式文件的综合解决方案。

Oracle Fusion Middleware的Oracle Outside In Technology组件中的Outside In Filters子组件中存在远程安全漏洞。攻击者可利用该漏洞访问、更新、插入或删除数据,也可能造成拒绝服务,影响数据的保密性,完整性及可用性。</description><patchName>Oracle Fusion Middleware Oracle Outside In Technology组件存在未明漏洞(CNVD-2016-10062)的补丁</patchName><patchDescription>Oracle Outside In Technology是美国甲骨文(Oracle)公司的一套软件开发工具包(SDK),它为开发人员提供了一套可访问、转换和控制多种非结构化格式文件的综合解决方案。

Oracle Fusion Middleware的Oracle Outside In Technology组件中的Outside In Filters子组件中存在远程安全漏洞。攻击者可利用该漏洞访问、更新、插入或删除数据,也可能造成拒绝服务,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10063</number><cves><cve><cveNumber>CVE-2016-5588</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle Outside In Technology组件存在未明漏洞(CNVD-2016-10063)</title><serverity>高</serverity><products><product>Oracle Fusion Middleware 8.5.1</product><product>Oracle Fusion Middleware 8.5.2</product><product>Oracle Fusion Middleware 8.4.0</product><product>Oracle Fusion Middleware 8.5.3</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle Outside In Technology是其中的一个软件开发工具包组件。

Oracle Fusion Middleware的Oracle Outside In Technology组件中的Outside In Filters子组件中存在远程安全漏洞。攻击者可利用该漏洞访问、更新、插入或删除数据,也可能造成拒绝服务,影响数据的保密性,完整性及可用性。</description><patchName>Oracle Fusion Middleware Oracle Outside In Technology组件存在未明漏洞(CNVD-2016-10063)的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle Outside In Technology是其中的一个软件开发工具包组件。

Oracle Fusion Middleware的Oracle Outside In Technology组件中的Outside In Filters子组件中存在远程安全漏洞。攻击者可利用该漏洞访问、更新、插入或删除数据,也可能造成拒绝服务,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10064</number><cves><cve><cveNumber>CVE-2016-3473</cveNumber></cve></cves><title>Oracle Fusion Middleware BI Publisher组件存在未明漏洞(CNVD-2016-10064)</title><serverity>高</serverity><products><product>Oracle Fusion Middleware 11.1.1.7.0</product><product>Oracle Fusion Middleware 11.1.1.9.0 </product><product>Oracle Fusion Middleware 12.2.1.0.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台,该平台提供了中间件、软件集合等功能。BI Publisher(前称XML Publisher)是其中的一个报表组件。

Oracle Fusion Middleware的BI Publisher组件中的Security子组件中存在远程安全漏洞。攻击者可利用该漏洞未授权访问数据,影响数据的保密性。</description><patchName>Oracle Fusion Middleware BI Publisher组件存在未明漏洞(CNVD-2016-10064)的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台,该平台提供了中间件、软件集合等功能。BI Publisher(前称XML Publisher)是其中的一个报表组件。

Oracle Fusion Middleware的BI Publisher组件中的Security子组件中存在远程安全漏洞。攻击者可利用该漏洞未授权访问数据,影响数据的保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10065</number><cves><cve><cveNumber>CVE-2016-8281</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle Platform Security for Java组件存在未明漏洞</title><serverity>高</serverity><products><product>Oracle Fusion Middleware 12.1.3.0.0</product><product>Oracle Fusion Middleware 12.2.1.0.0</product><product>Oracle Fusion Middleware 12.2.1.1.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台,该平台提供了中间件、软件集合等功能。Oracle Platform Security for Java是其中的一个用于Java的平台安全性的组件。

Oracle Fusion Middleware的Oracle Platform Security for Java组件中的Audit Reports子组件中存在远程安全漏洞。攻击者可利用该漏洞访问、更新、插入或删除数据,也可能造成拒绝服务,影响数据的保密性,完整性及可用性。</description><patchName>Oracle Fusion Middleware Oracle Platform Security for Java组件存在未明漏洞的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台,该平台提供了中间件、软件集合等功能。Oracle Platform Security for Java是其中的一个用于Java的平台安全性的组件。

Oracle Fusion Middleware的Oracle Platform Security for Java组件中的Audit Reports子组件中存在远程安全漏洞。攻击者可利用该漏洞访问、更新、插入或删除数据,也可能造成拒绝服务,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10060</number><cves><cve><cveNumber>CVE-2016-5536</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle Platform Security for Java组件存在未明漏洞(CNVD-2016-10060)</title><serverity>高</serverity><products><product>Oracle Fusion Middleware 12.1.3.0.0</product><product>Oracle Fusion Middleware 12.2.1.0.0</product><product>Oracle Fusion Middleware 12.2.1.1.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台,该平台提供了中间件、软件集合等功能。Oracle Platform Security for Java是其中的一个用于Java的平台安全性的组件。

Oracle Fusion Middleware的Oracle Platform Security for Java组件中的Audit Schema子组件中存在远程安全漏洞。攻击者可利用该漏洞访问、更新、插入或删除数据,也可能造成拒绝服务,影响数据的保密性,完整性及可用性。</description><patchName>Oracle Fusion Middleware Oracle Platform Security for Java组件存在未明漏洞(CNVD-2016-10060)的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台,该平台提供了中间件、软件集合等功能。Oracle Platform Security for Java是其中的一个用于Java的平台安全性的组件。

Oracle Fusion Middleware的Oracle Platform Security for Java组件中的Audit Schema子组件中存在远程安全漏洞。攻击者可利用该漏洞访问、更新、插入或删除数据,也可能造成拒绝服务,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10059</number><cves><cve><cveNumber>CVE-2016-5495</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle Discoverer组件存在未明漏洞</title><serverity>高</serverity><products><product>Oracle Fusion Middleware 11.1.1.7.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台,该平台提供了中间件、软件集合等功能。Oracle Discoverer是其中的一个对多种信息进行查询、生成报告和Web发布工具组件。

Oracle Fusion Middleware的Oracle Discoverer组件11.1.1.7.0版本中的EUL Code & Schema子组件中存在远程安全漏洞。攻击者可利用该漏洞未授权访问数据,影响数据的保密性。</description><patchName>Oracle Fusion Middleware Oracle Discoverer组件存在未明漏洞的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台,该平台提供了中间件、软件集合等功能。Oracle Discoverer是其中的一个对多种信息进行查询、生成报告和Web发布工具组件。

Oracle Fusion Middleware的Oracle Discoverer组件11.1.1.7.0版本中的EUL Code & Schema子组件中存在远程安全漏洞。攻击者可利用该漏洞未授权访问数据,影响数据的保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10058</number><cves><cve><cveNumber>CVE-2016-5500</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle Discoverer组件存在未明漏洞(CNVD-2016-10058)</title><serverity>高</serverity><products><product>Oracle Fusion Middleware 11.1.1.7.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台,该平台提供了中间件、软件集合等功能。Oracle Discoverer是其中的一个对多种信息进行查询、生成报告和Web发布工具组件。

Oracle Fusion Middleware的Oracle Discoverer组件11.1.1.7.0版本中的Viewer子组件中存在远程安全漏洞。攻击者可利用该漏洞未授权访问数据,影响数据的保密性。</description><patchName>Oracle Fusion Middleware Oracle Discoverer组件存在未明漏洞(CNVD-2016-10058)的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台,该平台提供了中间件、软件集合等功能。Oracle Discoverer是其中的一个对多种信息进行查询、生成报告和Web发布工具组件。

Oracle Fusion Middleware的Oracle Discoverer组件11.1.1.7.0版本中的Viewer子组件中存在远程安全漏洞。攻击者可利用该漏洞未授权访问数据,影响数据的保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10057</number><cves><cve><cveNumber>CVE-2016-5601</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle WebLogic Server组件存在未明漏洞(CNVD-2016-10057)</title><serverity>中</serverity><products><product>Oracle Fusion Middleware 12.1.3.0</product><product>Oracle Fusion Middleware 12.2.1.0</product><product>Oracle Fusion Middleware 12.2.1.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。

Oracle Fusion Middleware的Oracle WebLogic Server组件中的CIE Related Components子组件中存在本地安全漏洞。攻击者可利用该漏洞未授权读取、创建、删除或修改数据,影响数据的保密性和完整性。</description><patchName>Oracle Fusion Middleware Oracle WebLogic Server组件存在未明漏洞(CNVD-2016-10057)的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。

Oracle Fusion Middleware的Oracle WebLogic Server组件中的CIE Related Components子组件中存在本地安全漏洞。攻击者可利用该漏洞未授权读取、创建、删除或修改数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10174</number><cves><cve><cveNumber>CVE-2016-5537</cveNumber></cve></cves><title>Oracle Fusion Middleware NetBeans组件存在未明漏洞</title><serverity>中</serverity><products><product>Oracle Fusion Middleware 8.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台,该平台提供了中间件、软件集合等功能。NetBeans是其中的一个包括开源的开发环境和应用平台的组件。

Oracle Fusion Middleware 8.1版本的NetBeans组件中的Project Import子组件中存在本地安全漏洞。攻击者可利用该漏洞读取、更新、插入或删除数据,也可能造成拒绝服务,影响数据的保密性,完整性及可用性。</description><patchName>Oracle Fusion Middleware NetBeans组件存在未明漏洞的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台,该平台提供了中间件、软件集合等功能。NetBeans是其中的一个包括开源的开发环境和应用平台的组件。

Oracle Fusion Middleware 8.1版本的NetBeans组件中的Project Import子组件中存在本地安全漏洞。攻击者可利用该漏洞读取、更新、插入或删除数据,也可能造成拒绝服务,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10173</number><cves><cve><cveNumber>CVE-2016-5602</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle Data Integrator组件存在未明漏洞</title><serverity>中</serverity><products><product>Oracle Fusion Middleware 11.1.1.7.0</product><product>Oracle Fusion Middleware 12.1.3.0.0</product><product>Oracle Fusion Middleware 11.1.1.9.0 </product><product>Oracle Fusion Middleware 12.2.1.0.0</product><product>Oracle Fusion Middleware 12.2.1.1.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle Data Integrator是其中的一个综合的数据集成平台组件。

Oracle Fusion Middleware的Oracle Data Integrator组件中的Code Generation Engine子组件中存在远程安全漏洞。攻击者可利用该漏洞未授权访问数据,影响数据的保密性。</description><patchName>Oracle Fusion Middleware Oracle Data Integrator组件存在未明漏洞的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle Data Integrator是其中的一个综合的数据集成平台组件。

Oracle Fusion Middleware的Oracle Data Integrator组件中的Code Generation Engine子组件中存在远程安全漏洞。攻击者可利用该漏洞未授权访问数据,影响数据的保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10172</number><cves><cve><cveNumber>CVE-2016-5488</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle WebLogic Server组件存在未明漏洞(CNVD-2016-10172)</title><serverity>中</serverity><products><product>Oracle Fusion Middleware 10.3.6.0</product><product>Oracle Fusion Middleware 12.1.3.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。

Oracle Fusion Middleware 10.3.6.0版本和12.1.3.0版本的Oracle WebLogic Server组件中的Web Container子组件中存在远程安全漏洞。攻击者可利用该漏洞造成拒绝服务,影响数据的可用性。</description><patchName>Oracle Fusion Middleware Oracle WebLogic Server组件存在未明漏洞(CNVD-2016-10172)的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。

Oracle Fusion Middleware 10.3.6.0版本和12.1.3.0版本的Oracle WebLogic Server组件中的Web Container子组件中存在远程安全漏洞。攻击者可利用该漏洞造成拒绝服务,影响数据的可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10171</number><cves><cve><cveNumber>CVE-2016-5511</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle WebCenter Sites组件存在未明漏洞(CNVD-2016-10171)</title><serverity>中</serverity><products><product>Oracle Fusion Middleware 12.2.1.0.0</product><product>Oracle Fusion Middleware 12.2.1.1.0</product><product>Oracle Fusion Middleware 12.2.1.2.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。Oracle WebCenter Sites是其中的一个Web体验管理组件,它可让营销人员和业务用户在全球范围内跨多个渠道创建和管理互动式社交在线体验,以提升销量和客户忠诚度。

Oracle Fusion Middleware的Oracle WebCenter Sites组件中的Security子组件中存在远程安全漏洞。攻击者可利用该漏洞更新、插入或删除数据,影响数据的完整性。</description><patchName>Oracle Fusion Middleware Oracle WebCenter Sites组件存在未明漏洞(CNVD-2016-10171)的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。Oracle WebCenter Sites是其中的一个Web体验管理组件,它可让营销人员和业务用户在全球范围内跨多个渠道创建和管理互动式社交在线体验,以提升销量和客户忠诚度。

Oracle Fusion Middleware的Oracle WebCenter Sites组件中的Security子组件中存在远程安全漏洞。攻击者可利用该漏洞更新、插入或删除数据,影响数据的完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10170</number><cves><cve><cveNumber>CVE-2016-5618</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle Data Integrator组件存在未明漏洞(CNVD-2016-10170)</title><serverity>低</serverity><products><product>Oracle Fusion Middleware 11.1.1.7.0</product><product>Oracle Fusion Middleware 12.1.2.0.0</product><product>Oracle Fusion Middleware 12.1.3.0.0</product><product>Oracle Fusion Middleware 11.1.1.9.0 </product><product>Oracle Fusion Middleware 12.2.1.0.0</product><product>Oracle Fusion Middleware 12.2.1.1.0</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle Data Integrator是其中的一个综合的数据集成平台组件。

Oracle Fusion Middleware的Oracle Data Integrator组件中的Code Generation Engine子组件中存在远程安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。</description><patchName>Oracle Fusion Middleware Oracle Data Integrator组件存在未明漏洞(CNVD-2016-10170)的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle Data Integrator是其中的一个综合的数据集成平台组件。

Oracle Fusion Middleware的Oracle Data Integrator组件中的Code Generation Engine子组件中存在远程安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10169</number><cves><cve><cveNumber>CVE-2016-5506</cveNumber></cve></cves><title>Oracle Fusion Middleware Oracle Identity Manager组件存在未明漏洞</title><serverity>低</serverity><products><product>Oracle Fusion Middleware </product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle Identity Manager是其中的一个企业身份管理系统组件。

Oracle Fusion Middleware的Oracle Identity Manager组件中的App Server子组件中存在本地安全漏洞。攻击者可利用该漏洞读取、更新、插入或删除数据,影响数据的保密性和完整性。</description><patchName>Oracle Fusion Middleware Oracle Identity Manager组件存在未明漏洞的补丁</patchName><patchDescription>Oracle Fusion Middleware(Oracle融合中间件)是美国甲骨文(Oracle)公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle Identity Manager是其中的一个企业身份管理系统组件。

Oracle Fusion Middleware的Oracle Identity Manager组件中的App Server子组件中存在本地安全漏洞。攻击者可利用该漏洞读取、更新、插入或删除数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10168</number><cves><cve><cveNumber>CVE-2016-5604</cveNumber></cve></cves><title>Oracle Enterprise Manager Grid Control Oracle Enterprise Manager Base Platform组件存在未明漏洞</title><serverity>中</serverity><products><product>Oracle Enterprise Manager Grid Control 12.1.0.5</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Enterprise Manager Grid Control是美国甲骨文(Oracle)公司的一套系统管理软件。该软件为Oracle IT架构提供中心化监视、生命周期管理等功能。Oracle Enterprise Manager Base Platform是其中的一个系统管理平台组件。

Oracle Enterprise Manager Grid Control 12.1.0.5版本的Oracle Enterprise Manager Base Platform组件中的Security Framework子组件存在本地安全漏洞。攻击者可利用该漏洞未授权读取、创建、删除或修改数据,影响数据的保密性和完整性。</description><patchName>Oracle Enterprise Manager Grid Control Oracle Enterprise Manager Base Platform组件存在未明漏洞的补丁</patchName><patchDescription>Oracle Enterprise Manager Grid Control是美国甲骨文(Oracle)公司的一套系统管理软件。该软件为Oracle IT架构提供中心化监视、生命周期管理等功能。Oracle Enterprise Manager Base Platform是其中的一个系统管理平台组件。

Oracle Enterprise Manager Grid Control 12.1.0.5版本的Oracle Enterprise Manager Base Platform组件中的Security Framework子组件存在本地安全漏洞。攻击者可利用该漏洞未授权读取、创建、删除或修改数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10286</number><bids><bid><bidNumber>93690</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5557</cveNumber></cve></cves><title>Oracle E-Business Suite Oracle Advanced Pricing组件存在未明漏洞</title><serverity>高</serverity><products><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.1.2</product><product>Oracle E-Business Suite 12.1.1</product><product>Oracle E-Business Suite 12.2.3</product><product>Oracle E-Business Suite 12.2.4</product><product>Oracle E-Business Suite 12.2.5</product><product>Oracle E-Business Suite 12.2.6</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-28</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93690</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。Oracle Advanced Pricing是其中的一个用来处理复杂的定价方案的组件。

Oracle E-Business Suite的Oracle Advanced Pricing组件中的Price Book子组件存在未明漏洞。攻击者可利用该漏洞未授权访问、更新、插入或删除数据,影响数据的保密性和完整性。</description><patchName>Oracle E-Business Suite Oracle Advanced Pricing组件存在未明漏洞的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。Oracle Advanced Pricing是其中的一个用来处理复杂的定价方案的组件。

Oracle E-Business Suite的Oracle Advanced Pricing组件中的Price Book子组件存在未明漏洞。攻击者可利用该漏洞未授权访问、更新、插入或删除数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09901</number><cves><cve><cveNumber>CVE-2016-5587</cveNumber></cve></cves><title>Oracle E-Business Suite Customer Interaction History组件存在未明漏洞</title><serverity>高</serverity><products><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.1.2</product><product>Oracle E-Business Suite 12.1.1</product><product>Oracle E-Business Suite 12.2.3</product><product>Oracle E-Business Suite 12.2.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。Oracle Customer Interaction History是其中的一个客户交互历史管理组件。

Oracle E-Business Suite的Oracle Customer Interaction History组件中的Outcome-Result子组件存在远程安全漏洞。攻击者可利用该漏洞未授权读取、创建、删除或修改数据,影响数据的保密性和完整性。</description><patchName>Oracle E-Business Suite Customer Interaction History组件存在未明漏洞的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。Oracle Customer Interaction History是其中的一个客户交互历史管理组件。

Oracle E-Business Suite的Oracle Customer Interaction History组件中的Outcome-Result子组件存在远程安全漏洞。攻击者可利用该漏洞未授权读取、创建、删除或修改数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10091</number><cves><cve><cveNumber>CVE-2016-5591</cveNumber></cve></cves><title>Oracle E-Business Suite Oracle Customer Interaction History组件存在未明漏洞(CNVD-2016-10091)</title><serverity>中</serverity><products><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.1.2</product><product>Oracle E-Business Suite 12.1.1</product><product>Oracle E-Business Suite 12.2.3</product><product>Oracle E-Business Suite 12.2.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。Oracle Customer Interaction History是其中的一个客户交互历史管理组件。

Oracle E-Business Suite的Oracle Customer Interaction History组件中的Outcome-Result子组件存在远程安全漏洞。攻击者可利用该漏洞未授权读取、创建、删除或修改数据,影响数据的保密性和完整性。</description><patchName>Oracle E-Business Suite Oracle Customer Interaction History组件存在未明漏洞(CNVD-2016-10091)的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。Oracle Customer Interaction History是其中的一个客户交互历史管理组件。

Oracle E-Business Suite的Oracle Customer Interaction History组件中的Outcome-Result子组件存在远程安全漏洞。攻击者可利用该漏洞未授权读取、创建、删除或修改数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10285</number><bids><bid><bidNumber>93724</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5595</cveNumber></cve></cves><title>Oracle E-Business Suite Oracle Customer Interaction History组件存在未明漏洞</title><serverity>高</serverity><products><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.1.2</product><product>Oracle E-Business Suite 12.1.1</product><product>Oracle E-Business Suite 12.2.3</product><product>Oracle E-Business Suite 12.2.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-28</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93724</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。Oracle Customer Interaction History是其中的一个客户交互历史管理组件。

Oracle E-Business Suite的Oracle Customer Interaction History组件中的Result-Reason子组件存在未明漏洞。攻击者可利用该漏洞未授权读取、创建、删除或修改数据,影响数据的保密性和完整性。</description><patchName>Oracle E-Business Suite Oracle Customer Interaction History组件存在未明漏洞的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。Oracle Customer Interaction History是其中的一个客户交互历史管理组件。

Oracle E-Business Suite的Oracle Customer Interaction History组件中的Result-Reason子组件存在未明漏洞。攻击者可利用该漏洞未授权读取、创建、删除或修改数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10284</number><bids><bid><bidNumber>93729</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5586</cveNumber></cve></cves><title>Oracle E-Business Suite Oracle Email Center组件存在未明漏洞</title><serverity>高</serverity><products><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.1.2</product><product>Oracle E-Business Suite 12.1.1</product><product>Oracle E-Business Suite 12.2.3</product><product>Oracle E-Business Suite 12.2.4</product><product>Oracle E-Business Suite 12.2.5
</product><product>Oracle E-Business Suite 12.2.6</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-28</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93729</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。Oracle Email Center是其中的一个电子邮件响应管理系统组件。

Oracle E-Business Suite的Oracle Email Center组件中的Dispatch/Service Call Requests子组件存在未明漏洞。攻击者可利用该漏洞未授权读取、创建、删除或修改数据,影响数据的保密性和完整性。</description><patchName>Oracle E-Business Suite Oracle Email Center组件存在未明漏洞的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。Oracle Email Center是其中的一个电子邮件响应管理系统组件。

Oracle E-Business Suite的Oracle Email Center组件中的Dispatch/Service Call Requests子组件存在未明漏洞。攻击者可利用该漏洞未授权读取、创建、删除或修改数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10274</number><bids><bid><bidNumber>93738</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5489</cveNumber></cve></cves><title>Oracle E-Business Suite Oracle iStore组件存在未明漏洞</title><serverity>高</serverity><products><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.1.2</product><product>Oracle E-Business Suite 12.1.1</product><product>Oracle E-Business Suite 12.2.3</product><product>Oracle E-Business Suite 12.2.4</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-28</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93738</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。Oracle iStore是其中的一个能够让商家有效地构建、部署、管理和个性化处理互联网店面的电子商务应用程序。

Oracle E-Business Suite的Oracle iStore组件中的Runtime Catalog子组件存在未明漏洞。攻击者可利用该漏洞未授权访问、更新、插入或删除数据,影响数据的保密性和完整性。</description><patchName>Oracle E-Business Suite Oracle iStore组件存在未明漏洞的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。Oracle iStore是其中的一个能够让商家有效地构建、部署、管理和个性化处理互联网店面的电子商务应用程序。

Oracle E-Business Suite的Oracle iStore组件中的Runtime Catalog子组件存在未明漏洞。攻击者可利用该漏洞未授权访问、更新、插入或删除数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10275</number><bids><bid><bidNumber>93739</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5562</cveNumber></cve></cves><title>Oracle E-Business Suite Oracle iProcurement存在未明漏洞</title><serverity>高</serverity><products><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.1.2</product><product>Oracle E-Business Suite 12.1.1</product><product>Oracle E-Business Suite 12.2.3</product><product>Oracle E-Business Suite 12.2.4</product><product>Oracle E-Business Suite 12.2.5
</product><product>Oracle E-Business Suite 12.2.6</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-28</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93739</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。Oracle iProcurement是其中的一个用来控制员工采购开支的自助式采购申请应用程序组件。

Oracle E-Business Suite的Oracle iProcurement组件中的Requisition Management子组件存在未明漏洞。攻击者可利用该漏洞未授权访问、更新、插入或删除数据,影响数据的保密性和完整性。</description><patchName>Oracle E-Business Suite Oracle iProcurement存在未明漏洞的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。Oracle iProcurement是其中的一个用来控制员工采购开支的自助式采购申请应用程序组件。

Oracle E-Business Suite的Oracle iProcurement组件中的Requisition Management子组件存在未明漏洞。攻击者可利用该漏洞未授权访问、更新、插入或删除数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10113</number><bids><bid><bidNumber>93743</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5581</cveNumber></cve></cves><title>Oracle E-Business Suite Oracle iRecruitment组件存在未明漏洞</title><serverity>高</serverity><products><product>Oracle E-Business Suite 12.1.2</product><product>Oracle E-Business Suite 12.1.1</product><product>Oracle E-Business Suite 12.2.3</product><product>Oracle E-Business Suite 12.2.4</product><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.2.5</product><product>Oracle E-Business Suite 12.2.6</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93743</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。Oracle iRecruitment是其中的一个全周期招聘解决方案组件。

Oracle E-Business Suite的Oracle iRecruitment组件中的Candidate Self Service子组件存在未明漏洞。攻击者可利用该漏洞非法操作组件,影响数据的保密性,完整性及可用性。</description><patchName>Oracle E-Business Suite Oracle iRecruitment组件存在未明漏洞的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。Oracle iRecruitment是其中的一个全周期招聘解决方案组件。

Oracle E-Business Suite的Oracle iRecruitment组件中的Candidate Self Service子组件存在未明漏洞。攻击者可利用该漏洞非法操作组件,影响数据的保密性,完整性及可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10114</number><cves><cve><cveNumber>CVE-2016-5567</cveNumber></cve></cves><title>Oracle E-Business Suite Oracle Applications DBA组件存在未明漏洞</title><serverity>高</serverity><products><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.2.3</product><product>Oracle E-Business Suite 12.2.4</product><product>Oracle E-Business Suite 12.2.5
</product><product>Oracle E-Business Suite 12.2.6</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93747</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。Oracle Applications DBA是其中的一个应用程序数据库管理组件。

Oracle E-Business Suite的Oracle Applications DBA组件中的AD Utilities子组件存在未明漏洞。攻击者可利用该漏洞未授权访问、创建、删除或修改数据,影响数据的保密性和完整性。</description><patchName>Oracle E-Business Suite Oracle Applications DBA组件存在未明漏洞的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。Oracle Applications DBA是其中的一个应用程序数据库管理组件。

Oracle E-Business Suite的Oracle Applications DBA组件中的AD Utilities子组件存在未明漏洞。攻击者可利用该漏洞未授权访问、创建、删除或修改数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10112</number><bids><bid><bidNumber>93761</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5585</cveNumber></cve></cves><title>Oracle E-Business Suite Risk Matrix存在未明漏洞</title><serverity>中</serverity><products><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.1.2</product><product>Oracle E-Business Suite 12.1.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93761</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。Oracle Interaction Center Intelligence是其中的一个用于Oracle交互中心(Oracle Interaction Center)的基于互联网的绩效管理的应用软件组件。

Oracle E-Business Suite的Oracle Interaction Center Intelligence组件中的Select Application Dependencies子组件存在未明漏洞。攻击者可利用该漏洞读取、更新、插入或删除数据,影响数据的保密性和完整性。</description><patchName>Oracle E-Business Suite Risk Matrix存在未明漏洞的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。Oracle Interaction Center Intelligence是其中的一个用于Oracle交互中心(Oracle Interaction Center)的基于互联网的绩效管理的应用软件组件。

Oracle E-Business Suite的Oracle Interaction Center Intelligence组件中的Select Application Dependencies子组件存在未明漏洞。攻击者可利用该漏洞读取、更新、插入或删除数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10111</number><bids><bid><bidNumber>93769</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5517</cveNumber></cve></cves><title>Oracle E-Business Suite Oracle Applications DBA组件未授权访问漏洞</title><serverity>中</serverity><products><product>Oracle E-Business Suite 12.1.3</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93769</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。Oracle Applications DBA是其中的一个应用程序数据库管理组件。

Oracle E-Business Suite 12.1.3版本的Oracle Applications DBA组件中的AD Utilities子组件存在未授权访问漏洞。攻击者可利用该漏洞未授权访问数据,影响数据的保密性。</description><patchName>Oracle E-Business Suite Oracle Applications DBA组件未授权访问漏洞的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。Oracle Applications DBA是其中的一个应用程序数据库管理组件。

Oracle E-Business Suite 12.1.3版本的Oracle Applications DBA组件中的AD Utilities子组件存在未授权访问漏洞。攻击者可利用该漏洞未授权访问数据,影响数据的保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10110</number><bids><bid><bidNumber>93764</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5575</cveNumber></cve></cves><title>Oracle E-Business Suite Oracle Common Applications Calendar组件数据读取漏洞</title><serverity>中</serverity><products><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.1.2</product><product>Oracle E-Business Suite 12.1.1</product><product>Oracle E-Business Suite 12.2.3</product><product>Oracle E-Business Suite 12.2.4</product><product>Oracle E-Business Suite 12.2.5</product><product>Oracle E-Business Suite 12.2.6</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93764</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。Oracle Common Application Calendar(CAC,又名Oracle Common Application)是其中的一个能够简化日常活动、约会和资源调度管理的组件。

Oracle E-Business Suite的Oracle CAC组件中的Resources Module子组件存在数据读取漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。</description><patchName>Oracle E-Business Suite Oracle Common Applications Calendar组件数据读取漏洞的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。Oracle Common Application Calendar(CAC,又名Oracle Common Application)是其中的一个能够简化日常活动、约会和资源调度管理的组件。

Oracle E-Business Suite的Oracle CAC组件中的Resources Module子组件存在数据读取漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09899</number><cves><cve><cveNumber>CVE-2016-5583</cveNumber></cve></cves><title>Oracle E-Business Suite One-to-One Fulfillment组件存在未明漏洞</title><serverity>中</serverity><products><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.1.2</product><product>Oracle E-Business Suite 12.1.1</product><product>Oracle E-Business Suite 12.2.3</product><product>Oracle E-Business Suite 12.2.4</product><product>Oracle E-Business Suite 12.2.5</product><product>Oracle E-Business Suite 12.2.6</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。Oracle One-to-One Fulfillment是其中的一个向客户发送资料、信函和对账单的组件。

Oracle E-Business Suite的Oracle One-to-One Fulfillment组件中的File Upload子组件存在远程安全漏洞。攻击者可利用该漏洞更新、插入或删除数据,影响数据的完整性。</description><patchName>Oracle E-Business Suite One-to-One Fulfillment组件存在未明漏洞的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。该软件提供了客户关系管理、服务管理、财务管理等功能。Oracle One-to-One Fulfillment是其中的一个向客户发送资料、信函和对账单的组件。

Oracle E-Business Suite的Oracle One-to-One Fulfillment组件中的File Upload子组件存在远程安全漏洞。攻击者可利用该漏洞更新、插入或删除数据,影响数据的完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10092</number><cves><cve><cveNumber>CVE-2016-5532</cveNumber></cve></cves><title>Oracle E-Business Suite Oracle Shipping Execution组件存在未明漏洞</title><serverity>中</serverity><products><product>Oracle E-Business Suite 12.1.3</product><product>Oracle E-Business Suite 12.1.2</product><product>Oracle E-Business Suite 12.1.1</product><product>Oracle E-Business Suite 12.2.3</product><product>Oracle E-Business Suite 12.2.4</product><product>Oracle E-Business Suite 12.2.5</product><product>Oracle E-Business Suite 12.2.6</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle </discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。Oracle Shipping Execution是其中的一个管理运输信息的组件。

Oracle E-Business Suite的Oracle Shipping Execution组件中的Workflow Events子组件存在远程安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。</description><patchName>Oracle E-Business Suite Oracle Shipping Execution组件存在未明漏洞的补丁</patchName><patchDescription>Oracle E-Business Suite(电子商务套件)是美国甲骨文(Oracle)公司的一套全面集成式的全球业务管理软件。Oracle Shipping Execution是其中的一个管理运输信息的组件。

Oracle E-Business Suite的Oracle Shipping Execution组件中的Workflow Events子组件存在远程安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10167</number><cves><cve><cveNumber>CVE-2016-5599</cveNumber></cve></cves><title>Oracle Supply Chain Products Suite Oracle Advanced Supply Chain Planning组件存在未明漏洞</title><serverity>高</serverity><products><product>Oracle Supply Chain Products Suite 12.2.3</product><product>Oracle Supply Chain Products Suite 12.2.4</product><product>Oracle Supply Chain Products Suite 12.2.5</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-27</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Supply Chain Products Suite是美国甲骨文(Oracle)公司的一套供应链解决方案,该方案提供价值链计划、价值链执行、产品生命周期管理等功能。Oracle Advanced Supply Chain Planning(ASCP)是其中的一个基于互联网的规划解决方案组件。

Oracle Supply Chain Products Suite的Oracle ASCP组件中的MscObieeSrvlt子组件存在远程安全漏洞。攻击者可利用该漏洞未授权创建,删除或修改数据,影响数据的保密性和完整性。</description><patchName>Oracle Supply Chain Products Suite Oracle Advanced Supply Chain Planning组件存在未明漏洞的补丁</patchName><patchDescription>Oracle Supply Chain Products Suite是美国甲骨文(Oracle)公司的一套供应链解决方案,该方案提供价值链计划、价值链执行、产品生命周期管理等功能。Oracle Advanced Supply Chain Planning(ASCP)是其中的一个基于互联网的规划解决方案组件。

Oracle Supply Chain Products Suite的Oracle ASCP组件中的MscObieeSrvlt子组件存在远程安全漏洞。攻击者可利用该漏洞未授权创建,删除或修改数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09930</number><bids><bid><bidNumber>93723</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8285</cveNumber></cve></cves><title>Oracle PeopleSoft Enterprise HCM存在未明漏洞(CNVD-2016-09930)</title><serverity>中</serverity><products><product>Oracle PeopleSoft Products 9.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93723</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle PeopleSoft Products是美国甲骨文(Oracle)公司的一套企业人力资本管理解决方案,它提供了人力资本管理、财务管理、供应商关系管理等功能。PeopleSoft Enterprise HCM是其中的一个人力资源管理(HCM)组件。

Oracle PeopleSoft Product的PeopleSoft Enterprise HCM组件9.2版本中的Candidate Gateway子组件存在未明漏洞。攻击者可利用该漏洞未授权访问、更新、插入或删除数据,影响数据的保密性和完整性。</description><patchName>Oracle PeopleSoft Enterprise HCM存在未明漏洞(CNVD-2016-09930)的补丁</patchName><patchDescription>Oracle PeopleSoft Products是美国甲骨文(Oracle)公司的一套企业人力资本管理解决方案,它提供了人力资本管理、财务管理、供应商关系管理等功能。PeopleSoft Enterprise HCM是其中的一个人力资源管理(HCM)组件。

Oracle PeopleSoft Product的PeopleSoft Enterprise HCM组件9.2版本中的Candidate Gateway子组件存在未明漏洞。攻击者可利用该漏洞未授权访问、更新、插入或删除数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09931</number><bids><bid><bidNumber>93712</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8295</cveNumber></cve></cves><title>Oracle PeopleSoft Enterprise HCM组件远程数据读取漏洞</title><serverity>中</serverity><products><product>Oracle PeopleSoft Products 9.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93712</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle PeopleSoft是美国甲骨文(Oracle)公司的一套企业人力资本管理解决方案,它提供了人力资本管理、财务管理、供应商关系管理等功能。PeopleSoft Enterprise HCM是其中的一个人力资源管理(HCM)组件。

Oracle PeopleSoft Products的PeopleSoft Enterprise HCM组件9.2版本中Schedule子组件存在远程数据读取漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。</description><patchName>Oracle PeopleSoft Enterprise HCM组件远程数据读取漏洞的补丁</patchName><patchDescription>Oracle PeopleSoft是美国甲骨文(Oracle)公司的一套企业人力资本管理解决方案,它提供了人力资本管理、财务管理、供应商关系管理等功能。PeopleSoft Enterprise HCM是其中的一个人力资源管理(HCM)组件。

Oracle PeopleSoft Products的PeopleSoft Enterprise HCM组件9.2版本中Schedule子组件存在远程数据读取漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10090</number><cves><cve><cveNumber>CVE-2016-8294</cveNumber></cve></cves><title>Oracle PeopleSoft Product PeopleSoft Enterprise PeopleTools组件存在未明漏洞</title><serverity>中</serverity><products><product>Oracle PeopleSoft Enterprise PeopleTools 8.54</product><product>Oracle PeopleSoft Enterprise PeopleTools 8.55</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle PeopleSoft是美国甲骨文(Oracle)公司的一套企业人力资本管理解决方案。PeopleSoft Enterprise PeopleTools是其中的一个能够转变企业管理、PeopleSoft软件的使用以及维护方式的工具和技术平台组件。

Oracle PeopleSoft Product的PeopleSoft Enterprise PeopleTools组件8.54版本和8.55版本中的Query子组件存在远程安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。</description><patchName>Oracle PeopleSoft Product PeopleSoft Enterprise PeopleTools组件存在未明漏洞的补丁</patchName><patchDescription>Oracle PeopleSoft是美国甲骨文(Oracle)公司的一套企业人力资本管理解决方案。PeopleSoft Enterprise PeopleTools是其中的一个能够转变企业管理、PeopleSoft软件的使用以及维护方式的工具和技术平台组件。

Oracle PeopleSoft Product的PeopleSoft Enterprise PeopleTools组件8.54版本和8.55版本中的Query子组件存在远程安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-09932</number><bids><bid><bidNumber>93732</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-8292</cveNumber></cve></cves><title>Oracle PeopleSoft Enterprise HCM存在未明漏洞</title><serverity>中</serverity><products><product>Oracle PeopleSoft Products 9.2</product><product>Oracle PeopleSoft Enterprise HCM 9.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-25</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93732</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle PeopleSoft Products是美国甲骨文(Oracle)公司的一套企业人力资本管理解决方案,它提供了人力资本管理、财务管理、供应商关系管理等功能。PeopleSoft Enterprise HCM是其中的一个人力资源管理(HCM)组件。

Oracle PeopleSoft Product的PeopleSoft Enterprise HCM组件9.2版本中的Talent Acquisition Manager子组件存在未明漏洞。攻击者可利用该漏洞未授权读取、更新、插入或删除数据,影响数据的保密性和完整性。</description><patchName>Oracle PeopleSoft Enterprise HCM存在未明漏洞的补丁</patchName><patchDescription>Oracle PeopleSoft Products是美国甲骨文(Oracle)公司的一套企业人力资本管理解决方案,它提供了人力资本管理、财务管理、供应商关系管理等功能。PeopleSoft Enterprise HCM是其中的一个人力资源管理(HCM)组件。

Oracle PeopleSoft Product的PeopleSoft Enterprise HCM组件9.2版本中的Talent Acquisition Manager子组件存在未明漏洞。攻击者可利用该漏洞未授权读取、更新、插入或删除数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10288</number><bids><bid><bidNumber>93632</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2016-5534</cveNumber></cve></cves><title>Oracle Virtualization Secure Global Desktop存在未明漏洞</title><serverity>高</serverity><products><product>Oracle Siebel CRM 16.1</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-28</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.securityfocus.com/bid/93632</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Virtualization是美国甲骨文(Oracle)公司的一套虚拟化解决方案。该方案用于统一管理从应用程序到磁盘的整个硬件和软件体系,可实现从桌面到数据中心的虚拟化。Oracle Secure Global Desktop(SGD)是其中的一个桌面虚拟化组件,用户可通过该产品访问服务器托管的应用程序和桌面。

Oracle Virtualization 4.7版本和5.2版本的Secure Global Desktop组件中的Web Services子组件存在未明漏洞。攻击者可利用该漏洞未授权访问数据,造成拒绝服务(Secure Global Desktop挂起或频繁崩溃),影响数据的保密性和可用性。</description><patchName>Oracle Virtualization Secure Global Desktop存在未明漏洞的补丁</patchName><patchDescription>Oracle Virtualization是美国甲骨文(Oracle)公司的一套虚拟化解决方案。该方案用于统一管理从应用程序到磁盘的整个硬件和软件体系,可实现从桌面到数据中心的虚拟化。Oracle Secure Global Desktop(SGD)是其中的一个桌面虚拟化组件,用户可通过该产品访问服务器托管的应用程序和桌面。

Oracle Virtualization 4.7版本和5.2版本的Secure Global Desktop组件中的Web Services子组件存在未明漏洞。攻击者可利用该漏洞未授权访问数据,造成拒绝服务(Secure Global Desktop挂起或频繁崩溃),影响数据的保密性和可用性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10108</number><cves><cve><cveNumber>CVE-2016-5482</cveNumber></cve></cves><title>Oracle Commerce Oracle Commerce Guided Search组件存在未明漏洞</title><serverity>高</serverity><products><product>Oracle Commerce Guided Search 6.2.2,6.3.0,6.4.1.2,6.5.0,6.5.1,6.5.2</product><product>Oracle Commerce Guided Search 6.3.0</product><product>Oracle Commerce Guided Search 6.4.1.2</product><product>Oracle Commerce Guided Search 6.5.0</product><product>Oracle Commerce Guided Search 6.5.1</product><product>Oracle Commerce Guided Search 6.5.2</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Commerce是美国甲骨文(Oracle)公司的一套电子商务解决方案平台。Oracle Commerce Guided Search是其中的一个支持在网站中为客户动态地搜索并找到相关和所需的项目的组件。

Oracle Commerce的Oracle Commerce Guided Search组件中的Oracle Commerce Guided Search子组件存在远程安全漏洞。攻击者可利用该漏洞未授权访问、更新、插入或删除数据,影响数据的保密性和完整性。</description><patchName>Oracle Commerce Oracle Commerce Guided Search组件存在未明漏洞的补丁</patchName><patchDescription>Oracle Commerce是美国甲骨文(Oracle)公司的一套电子商务解决方案平台。Oracle Commerce Guided Search是其中的一个支持在网站中为客户动态地搜索并找到相关和所需的项目的组件。

Oracle Commerce的Oracle Commerce Guided Search组件中的Oracle Commerce Guided Search子组件存在远程安全漏洞。攻击者可利用该漏洞未授权访问、更新、插入或删除数据,影响数据的保密性和完整性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10082</number><cves><cve><cveNumber>CVE-2016-5527</cveNumber></cve></cves><title>Oracle Supply Chain Products Suite Oracle Agile PLM组件存在未明漏洞(CNVD-2016-10082)</title><serverity>中</serverity><products><product>Oracle Supply Chain Agile PLM Security 9.3.4</product><product>Oracle Supply Chain Agile PLM Security 9.3.5</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Supply Chain Products Suite是美国甲骨文(Oracle)公司的一套供应链解决方案,该方案提供价值链计划、价值链执行、产品生命周期管理等功能。Oracle Agile PLM(Product Lifecycle Management)是其中的一个生命周期管理组件。

Oracle Supply Chain Products Suite的Oracle Agile PLM组件9.3.4版本和9.3.5版本中的Security子组件存在远程安全漏洞。攻击者可利用该漏洞未授权访问数据,影响数据的保密性。</description><patchName>Oracle Supply Chain Products Suite Oracle Agile PLM组件存在未明漏洞(CNVD-2016-10082)的补丁</patchName><patchDescription>Oracle Supply Chain Products Suite是美国甲骨文(Oracle)公司的一套供应链解决方案,该方案提供价值链计划、价值链执行、产品生命周期管理等功能。Oracle Agile PLM(Product Lifecycle Management)是其中的一个生命周期管理组件。

Oracle Supply Chain Products Suite的Oracle Agile PLM组件9.3.4版本和9.3.5版本中的Security子组件存在远程安全漏洞。攻击者可利用该漏洞未授权访问数据,影响数据的保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10083</number><cves><cve><cveNumber>CVE-2016-5510</cveNumber></cve></cves><title>Oracle Supply Chain Products Suite Oracle Agile PLM组件存在未明漏洞(CNVD-2016-10083)</title><serverity>中</serverity><products><product>Oracle Supply Chain Agile PLM Security 9.3.4</product><product>Oracle Supply Chain Agile PLM Security 9.3.5</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Supply Chain Products Suite是美国甲骨文(Oracle)公司的一套供应链解决方案,该方案提供价值链计划、价值链执行、产品生命周期管理等功能。Oracle Agile PLM(Product Lifecycle Management)是其中的一个生命周期管理组件。

Oracle Supply Chain Products Suite的Oracle Agile PLM组件9.3.4版本和9.3.5版本中的Folders、Files和Attachments子组件存在远程安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。</description><patchName>Oracle Supply Chain Products Suite Oracle Agile PLM组件存在未明漏洞(CNVD-2016-10083)的补丁</patchName><patchDescription>Oracle Supply Chain Products Suite是美国甲骨文(Oracle)公司的一套供应链解决方案,该方案提供价值链计划、价值链执行、产品生命周期管理等功能。Oracle Agile PLM(Product Lifecycle Management)是其中的一个生命周期管理组件。

Oracle Supply Chain Products Suite的Oracle Agile PLM组件9.3.4版本和9.3.5版本中的Folders、Files和Attachments子组件存在远程安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2016-10084</number><cves><cve><cveNumber>CVE-2016-5524</cveNumber></cve></cves><title>Oracle Supply Chain Products Suite Oracle Agile PLM组件存在未明漏洞(CNVD-2016-10084)</title><serverity>中</serverity><products><product>Oracle Supply Chain Agile PLM Security 9.3.4</product><product>Oracle Supply Chain Agile PLM Security 9.3.5</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2016-10-20</submitTime><openTime>2016-10-26</openTime><discovererName>Oracle</discovererName><referenceLink>http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</referenceLink><formalWay>用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html</formalWay><description>Oracle Supply Chain Products Suite是美国甲骨文(Oracle)公司的一套供应链解决方案,该方案提供价值链计划、价值链执行、产品生命周期管理等功能。Oracle Agile PLM(Product Lifecycle Management)是其中的一个生命周期管理组件。

Oracle Supply Chain Products Suite的Oracle Agile PLM组件9.3.4版本和9.3.5版本中的Security子组件存在远程安全漏洞。攻击者可利用该漏洞读取数据,影响数据的保密性。</description><patchName>Oracle Supply Chain Products Suite Oracle Agile PLM组件存在未明漏洞(CNVD-2016-10084)的补丁</patchName><patchDescription>Oracle Supply Chain Products Suite是美国甲骨文(Oracle)公司的一套供应链解决方案,该方案提供价值链计划、价值链执行、产品生命周期管理等功能。Oracle Agile PLM(Product Lifecycle Management)是其中的一个生命周期管理组件。