Oracle PeopleSoft 8.54/8.55 PeopleTools 越界写入漏洞

admin 2023-12-02 18:50:51 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Oracle PeopleSoft 8.54/8.55 PeopleTools 越界写入漏洞

CVE编号

CVE-2016-6303

利用情况

暂无

补丁情况

官方补丁

披露时间

2016-09-16
漏洞描述
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.2h及之前的版本中的crypto/mdc2/mdc2dgst.c文件中的‘MDC2_Update’函数存在整数溢出漏洞。远程攻击者可利用该漏洞造成拒绝服务(越边界写入和应用程序崩溃)。
解决建议
目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:https://www.openssl.org/
参考链接
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10759
http://www-01.ibm.com/support/docview.wss?uid=swg21995039
http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html
http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html
http://www.securityfocus.com/bid/92984
http://www.securitytracker.com/id/1036885
https://bto.bluecoat.com/security-advisory/sa132
https://bugzilla.redhat.com/show_bug.cgi?id=1370146
https://cert-portal.siemens.com/productcert/pdf/ssa-412672.pdf
https://git.openssl.org/?p=openssl.git%3Ba=commit%3Bh=55d83bf7c10c7b205fffa23...
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA40312
https://nodejs.org/en/blog/vulnerability/september-2016-security-releases/
https://security.FreeBSD.org/advisories/FreeBSD-SA-16:26.openssl.asc
https://www.tenable.com/security/tns-2016-16
https://www.tenable.com/security/tns-2016-20
https://www.tenable.com/security/tns-2016-21
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 nodejs node.js * Up to (including) 6.6.0
运行在以下环境
应用 openssl openssl 1.0.1 -
运行在以下环境
应用 openssl openssl 1.0.1a -
运行在以下环境
应用 openssl openssl 1.0.1b -
运行在以下环境
应用 openssl openssl 1.0.1c -
运行在以下环境
应用 openssl openssl 1.0.1d -
运行在以下环境
应用 openssl openssl 1.0.1e -
运行在以下环境
应用 openssl openssl 1.0.1f -
运行在以下环境
应用 openssl openssl 1.0.1g -
运行在以下环境
应用 openssl openssl 1.0.1h -
运行在以下环境
应用 openssl openssl 1.0.1i -
运行在以下环境
应用 openssl openssl 1.0.1j -
运行在以下环境
应用 openssl openssl 1.0.1k -
运行在以下环境
应用 openssl openssl 1.0.1l -
运行在以下环境
应用 openssl openssl 1.0.1m -
运行在以下环境
应用 openssl openssl 1.0.1n -
运行在以下环境
应用 openssl openssl 1.0.1o -
运行在以下环境
应用 openssl openssl 1.0.1p -
运行在以下环境
应用 openssl openssl 1.0.1q -
运行在以下环境
应用 openssl openssl 1.0.1r -
运行在以下环境
应用 openssl openssl 1.0.1s -
运行在以下环境
应用 openssl openssl 1.0.1t -
运行在以下环境
应用 openssl openssl 1.0.2 -
运行在以下环境
应用 openssl openssl 1.0.2a -
运行在以下环境
应用 openssl openssl 1.0.2b -
运行在以下环境
应用 openssl openssl 1.0.2c -
运行在以下环境
应用 openssl openssl 1.0.2d -
运行在以下环境
应用 openssl openssl 1.0.2e -
运行在以下环境
应用 openssl openssl 1.0.2f -
运行在以下环境
应用 openssl openssl 1.0.2g -
运行在以下环境
应用 openssl openssl 1.0.2h -
运行在以下环境
系统 alpine_3.2 openssl * Up to (excluding) 1.0.2h-r3
运行在以下环境
系统 alpine_3.3 openssl * Up to (excluding) 1.0.2h-r3
运行在以下环境
系统 alpine_3.4 openssl * Up to (excluding) 1.0.2h-r3
运行在以下环境
系统 alpine_3.5 openssl * Up to (excluding) 1.0.2h-r3
运行在以下环境
系统 alpine_3.6 openssl * Up to (excluding) 1.0.2h-r3
运行在以下环境
系统 alpine_3.7 openssl * Up to (excluding) 1.0.2h-r3
运行在以下环境
系统 alpine_3.8 openssl * Up to (excluding) 1.0.2h-r3
运行在以下环境
系统 debian DPKG * Up to (excluding) 1.0.2i-1
运行在以下环境
系统 debian_10 openssl * Up to (excluding) 1.0.2i-1
运行在以下环境
系统 debian_11 openssl * Up to (excluding) 1.0.2i-1
运行在以下环境
系统 debian_12 openssl * Up to (excluding) 1.0.2i-1
运行在以下环境
系统 debian_7 openssl * Up to (excluding) 1.0.1t-1+deb7u1
运行在以下环境
系统 debian_8 openssl * Up to (excluding) 1.0.1t-1+deb8u8
运行在以下环境
系统 debian_sid openssl * Up to (excluding) 1.0.2i-1
运行在以下环境
系统 opensuse_13.2 libopenssl1_0_0-debuginfo-32bit * Up to (excluding) 1.0.1k-2.39.1
运行在以下环境
系统 opensuse_Leap_42.1 libopenssl0_9_8-32bit * Up to (excluding) 1.0.1i-18.1
运行在以下环境
系统 opensuse_Leap_42.3 libopenssl1_0_0-steam * Up to (excluding) 1.0.2k-4.3.1
运行在以下环境
系统 suse_11_SP4 openssl-doc * Up to (excluding) 0.9.8j-0.102.2
运行在以下环境
系统 suse_12 sles12-docker-image * Up to (excluding) 1.1.4-20171002
运行在以下环境
系统 suse_12_SP1 libopenssl0_9_8-32bit * Up to (excluding) 1.0.1i-52.1
运行在以下环境
系统 ubuntu_12.04.5_lts openssl * Up to (excluding) 1.0.1-4ubuntu5.37
运行在以下环境
系统 ubuntu_14.04 openssl * Up to (excluding) 1.0.1f-1ubuntu2.20
运行在以下环境
系统 ubuntu_14.04.6_lts openssl * Up to (excluding) 1.0.1f-1ubuntu2.20
运行在以下环境
系统 ubuntu_16.04 openssl * Up to (excluding) 1.0.2g-1ubuntu4.4
运行在以下环境
系统 ubuntu_16.04.7_lts openssl * Up to (excluding) 1.0.2g-1ubuntu4.4
运行在以下环境
系统 ubuntu_18.04 openssl * Up to (excluding) 1.0.2g-1ubuntu9
运行在以下环境
系统 ubuntu_18.04.5_lts openssl * Up to (excluding) 1.0.2g-1ubuntu9
运行在以下环境
系统 ubuntu_18.10 openssl * Up to (excluding) 1.0.2g-1ubuntu9
阿里云评分 3.1
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 100
CWE-ID 漏洞类型
CWE-787 跨界内存写
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0