<?xml version="1.0" encoding="UTF-8"?>
<vulnerabilitys><vulnerability><number>CNVD-2017-33062</number><cves><cve><cveNumber>CVE-2017-8178</cveNumber></cve></cves><title>Huawei Vicky-AL00A邮箱APP存在存储型XSS漏洞</title><serverity>低</serverity><products><product>Huawei Vicky-AL00A <VKY-AL00C00B171</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2017-09-11</submitTime><openTime>2017-11-08</openTime><discovererName>topsec</discovererName><referenceLink>http://www.huawei.com/cn/psirt/security-advisories/2017/huawei-sa-20170908-01-email-cn</referenceLink><formalWay>用户可通过系统更新修复该漏洞:
http://www.huawei.com/cn/psirt/security-advisories/2017/huawei-sa-20170908-01-email-cn</formalWay><description>Huawei Vicky-AL00A是中国华为(Huawei)公司的智能手机设备。

Huawei Vicky-AL00A邮箱APP存在存储型XSS漏洞,由于参数缺乏充足的校验,远程攻击者可利用该漏洞发送带恶意代码的邮件然,后等待用户访问该带有恶意代码的邮件,导致任意代码执行。</description><patchName>Huawei Vicky-AL00A邮箱APP存在存储型XSS漏洞的补丁</patchName><patchDescription>Huawei Vicky-AL00A是中国华为(Huawei)公司的智能手机设备。

Huawei Vicky-AL00A邮箱APP存在存储型XSS漏洞,由于参数缺乏充足的校验,远程攻击者可利用该漏洞发送带恶意代码的邮件然,后等待用户访问该带有恶意代码的邮件,导致任意代码执行。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2017-33481</number><cves><cve><cveNumber>CVE-2017-16642</cveNumber></cve></cves><title>PHP堆缓冲区溢出漏洞(CNVD-2017-33481)</title><serverity>中</serverity><products><product>PHP PHP <5.6.32</product><product>PHP PHP 7.x<7.0.2</product><product>PHP PHP 7.1.x<7.1.11
</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2017-09-11</submitTime><openTime>2017-11-10</openTime><discovererName>PHP</discovererName><referenceLink>https://nvd.nist.gov/vuln/detail/CVE-2017-16642</referenceLink><formalWay>目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://bugs.php.net/bug.php?id=75055 </formalWay><description>PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言支持多重语法、支持多数据库及操作系统和支持C、C++进行程序扩展等。

PHP 5.6.32之前的版本、7.0.25之前的7.x版本和7.1.11之前的7.1.x版本中存在堆缓冲区溢出漏洞。攻击者可通过提供数据字符串利用该漏洞获取解释器中的信息(越边界读取)。</description><patchName>PHP堆缓冲区溢出漏洞(CNVD-2017-33481)的补丁</patchName><patchDescription>PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言支持多重语法、支持多数据库及操作系统和支持C、C++进行程序扩展等。

PHP 5.6.32之前的版本、7.0.25之前的7.x版本和7.1.11之前的7.1.x版本中存在堆缓冲区溢出漏洞。攻击者可通过提供数据字符串利用该漏洞获取解释器中的信息(越边界读取)。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2017-33063</number><cves><cve><cveNumber>CVE-2017-14430</cveNumber></cve></cves><title>D-Link DIR-850L REV.A和REV.B拒绝服务漏洞</title><serverity>中</serverity><products><product>D-Link DIR-850L REV.A <=FW114WWb07_h2ab_beta1</product><product>D-Link REV.B <=FW208WWb02</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2017-09-11</submitTime><openTime>2017-11-08</openTime><discovererName>unknow</discovererName><referenceLink>http://www.exploitalert.com/view-details.html?id=27497</referenceLink><formalWay>目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
http://www.dlink.com.cn/</formalWay><description>D-Link DIR-850L REV.A和REV.B都是友讯(D-Link)公司的无线路由器产品。

使用FW114WWb07_h2ab_beta1及之前版本固件的D-Link DIR-850L REV.A 和FW208WWb02及之前版本固件的REV.B设备存在安全漏洞。远程攻击者可借助特制的LAN流量利用该漏洞造成拒绝服务(守护进程崩溃)。</description></vulnerability><vulnerability><number>CNVD-2017-33064</number><cves><cve><cveNumber>CVE-2017-14269</cveNumber></cve></cves><title>EE 4GEE WiFi MBB跨站请求伪造漏洞</title><serverity>中</serverity><products><product>EE 4GEE WiFi MBB <EE60_00_05.00_31</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2017-09-11</submitTime><openTime>2017-11-08</openTime><discovererName>James Hemmings</discovererName><referenceLink>http://seclists.org/fulldisclosure/2017/Sep/13
http://www.exploitalert.com/view-details.html?id=27496</referenceLink><formalWay>目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
http://ee.co.uk/</formalWay><description>EE 4GEE WiFi MBB是英国EE公司的一款移动无线路由器设备。

EE 4GEE WiFi MBB EE60_00_05.00_31之前的版本中存在跨站请求伪造漏洞。远程攻击者可通过诱使用户访问恶意的网站利用该漏洞执行未授权的操作。</description><patchName>EE 4GEE WiFi MBB跨站请求伪造漏洞的补丁</patchName><patchDescription>EE 4GEE WiFi MBB是英国EE公司的一款移动无线路由器设备。

EE 4GEE WiFi MBB EE60_00_05.00_31之前的版本中存在跨站请求伪造漏洞。远程攻击者可通过诱使用户访问恶意的网站利用该漏洞执行未授权的操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2017-33065</number><bids><bid><bidNumber>100683</bidNumber></bid></bids><cves><cve><cveNumber>CVE-2017-8015</cveNumber></cve></cves><title>EMC AppSync SQL注入漏洞</title><serverity>高</serverity><products><product>EMC AppSync <3.5</product></products><isEvent>通用软硬件漏洞</isEvent><submitTime>2017-09-11</submitTime><openTime>2017-11-08</openTime><discovererName>rgod working with Trend Micro's Zero Day Initiative.</discovererName><referenceLink>http://seclists.org/fulldisclosure/2017/Sep/14
http://www.securityfocus.com/bid/100683</referenceLink><formalWay>目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
http://www.emc.com/</formalWay><description>EMC AppSync是美国易安信(EMC)公司的一套数据保护软件。该软件为EMC VNX和EMC VMAX存储提供简单、自助式、由服务级别协议(SLA)驱动的数据保护和存储管理。

EMC AppSync 3.5之前的版本中存在SQL注入漏洞。远程攻击者可利用该漏洞控制受影响的系统。</description><patchName>EMC AppSync SQL注入漏洞的补丁</patchName><patchDescription>EMC AppSync是美国易安信(EMC)公司的一套数据保护软件。该软件为EMC VNX和EMC VMAX存储提供简单、自助式、由服务级别协议(SLA)驱动的数据保护和存储管理。

EMC AppSync 3.5之前的版本中存在SQL注入漏洞。远程攻击者可利用该漏洞控制受影响的系统。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。</patchDescription></vulnerability><vulnerability><number>CNVD-2017-33066</number><cves><cve><cveNumber>CVE-2017-10813</cveNumber></cve></cves><title>Corega CG-WLR300NM OS命令执行漏洞</title><serverity>�
没有合适的资源?快使用搜索试试~ 我知道了~
爬取NVD、CNVD、CNNVD等漏洞数据库.zip
共265个文件
xml:250个
py:5个
png:3个
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 77 浏览量
2024-08-05
14:11:21
上传
评论 1
收藏 111.07MB ZIP 举报
温馨提示
爬取NVD、CNVD、CNNVD等漏洞数据库.zip
资源推荐
资源详情
资源评论
收起资源包目录
爬取NVD、CNVD、CNNVD等漏洞数据库.zip (265个子文件)
VulDB_Spider_CNNVD-20200426.7z 17.29MB
VulDB_Spider_NVD-20200423.7z 15.94MB
README.md 451B
1056900373.png 285KB
3969066625.png 268KB
837155401.png 244KB
VulDB_Spider_CNVD-独立版.py 11KB
VulDB_Spider_CNVD-PySpider版.py 9KB
VulDB_Spider_NVD.py 8KB
VulDB_Spider_CNNVD.py 4KB
VulDB_Spider_CNNVD-20200426.py 3KB
新建 Microsoft Excel 97-2003 工作表.xls 7KB
CNVD-201910.xlsx 21.24MB
2017-11-06_2017-11-12.xml 875KB
2017-10-16_2017-10-22.xml 848KB
2019-10-21_2019-10-27.xml 789KB
2017-04-17_2017-04-23.xml 766KB
2017-10-30_2017-11-05.xml 760KB
2017-11-13_2017-11-19.xml 754KB
2018-03-12_2018-03-18.xml 748KB
2019-07-22_2019-07-28.xml 740KB
2019-10-14_2019-10-20.xml 737KB
2019-08-26_2019-09-01.xml 720KB
2019-08-05_2019-08-11.xml 718KB
2017-05-15_2017-05-21.xml 708KB
2017-10-23_2017-10-29.xml 706KB
2019-09-16_2019-09-22.xml 697KB
2019-08-12_2019-08-18.xml 686KB
2018-03-26_2018-04-01.xml 684KB
2017-12-18_2017-12-24.xml 681KB
2019-10-07_2019-10-13.xml 668KB
2019-09-02_2019-09-08.xml 660KB
2019-08-19_2019-08-25.xml 650KB
2018-03-19_2018-03-25.xml 646KB
2017-12-04_2017-12-10.xml 639KB
2019-07-15_2019-07-21.xml 637KB
2017-04-24_2017-04-30.xml 636KB
2016-10-17_2016-10-23.xml 605KB
2016-07-25_2016-07-31.xml 604KB
2018-02-26_2018-03-04.xml 598KB
2018-01-15_2018-01-21.xml 597KB
2017-12-25_2017-12-31.xml 582KB
2017-09-11_2017-09-17.xml 575KB
2018-04-23_2018-04-29.xml 571KB
2017-05-22_2017-05-28.xml 571KB
2016-10-24_2016-10-30.xml 571KB
2017-03-27_2017-04-02.xml 569KB
2019-09-09_2019-09-15.xml 566KB
2017-02-20_2017-02-26.xml 562KB
2018-01-29_2018-02-04.xml 559KB
2018-08-27_2018-09-02.xml 542KB
2017-08-28_2017-09-03.xml 542KB
2018-05-21_2018-05-27.xml 538KB
2016-07-18_2016-07-24.xml 533KB
2017-08-14_2017-08-20.xml 530KB
2017-11-27_2017-12-03.xml 521KB
2019-05-13_2019-05-19.xml 515KB
2017-09-25_2017-10-01.xml 513KB
2016-12-19_2016-12-25.xml 512KB
2018-05-14_2018-05-20.xml 511KB
2017-07-10_2017-07-16.xml 506KB
2017-06-19_2017-06-25.xml 502KB
2018-03-05_2018-03-11.xml 501KB
2017-07-24_2017-07-30.xml 497KB
2019-01-14_2019-01-20.xml 496KB
2018-05-28_2018-06-03.xml 493KB
2018-04-09_2018-04-15.xml 493KB
2018-09-17_2018-09-23.xml 482KB
2019-03-11_2019-03-17.xml 472KB
2018-07-30_2018-08-05.xml 471KB
2017-09-18_2017-09-24.xml 468KB
2016-09-26_2016-10-02.xml 467KB
2018-04-16_2018-04-22.xml 466KB
2019-07-29_2019-08-04.xml 464KB
2017-08-21_2017-08-27.xml 459KB
2018-05-07_2018-05-13.xml 454KB
2016-02-15_2016-02-21.xml 453KB
2016-01-25_2016-01-31.xml 453KB
2016-05-09_2016-05-15.xml 450KB
2018-06-11_2018-06-17.xml 447KB
2018-06-11_2018-06-17(1).xml 447KB
2017-11-20_2017-11-26.xml 440KB
2018-01-08_2018-01-14.xml 438KB
2016-12-12_2016-12-18.xml 437KB
2017-07-17_2017-07-23.xml 430KB
2017-06-05_2017-06-11.xml 429KB
2016-11-14_2016-11-20.xml 428KB
2015-10-26_2015-11-01.xml 424KB
2018-12-24_2018-12-30.xml 421KB
2017-10-09_2017-10-15.xml 415KB
2018-06-25_2018-07-01.xml 412KB
2017-06-26_2017-07-02.xml 409KB
2018-09-03_2018-09-09.xml 406KB
2016-11-28_2016-12-04.xml 405KB
2017-06-12_2017-06-18.xml 403KB
2017-05-08_2017-05-14.xml 403KB
2018-10-15_2018-10-21.xml 403KB
2018-09-10_2018-09-16.xml 402KB
2017-09-04_2017-09-10.xml 401KB
2018-08-13_2018-08-19.xml 398KB
共 265 条
- 1
- 2
- 3
资源评论
AI拉呱
- 粉丝: 2905
- 资源: 5549
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- chromedriver-win64_134.0.6944.2.zip
- chromedriver-win64_134.0.6944.0.zip
- chromedriver-win64_133.0.6943.6.zip
- chromedriver-win64_134.0.6945.2.zip
- chromedriver-win64_134.0.6945.0.zip
- chromedriver-win64_134.0.6946.0.zip
- SpringBoot天气预报小程序
- chromedriver-win64_134.0.6947.0.zip
- chromedriver-win64_134.0.6949.0.zip
- chromedriver-win64_134.0.6948.0.zip
- chromedriver-win64_134.0.6952.0.zip
- chromedriver-win64_134.0.6953.0.zip
- chromedriver-win64_134.0.6950.0.zip
- chromedriver-win64_134.0.6954.0.zip
- chromedriver-win64_134.0.6956.0.zip
- chromedriver-win64_134.0.6955.0.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功