


<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>报表</title>
<link rel="stylesheet" href="reportfiles/css/ns_report.css" />
<link rel="stylesheet" href="reportfiles/css/ns_report_rsas.css" />
<link rel="stylesheet" href="reportfiles/js/datepicker/skin/WdatePicker.css" />
<script src="reportfiles/js/jquery.js"></script>
<script src="reportfiles/js/common.js"></script>
<script src="reportfiles/js/datepicker/WdatePicker.js"></script>
</head>
<body>
<div id="report" class="wrapper_w800">
  <div class="report_tip"></div>
  <div  id="head"  class="report_title">
    <h1>绿盟科技&#34;远程安全评估系统&#34;安全评估报告</h1>
    <span class="note">&nbsp;</span> </div>
  <!--head end,catalog start-->
  <div id="catalog">
    <div class="report_h1">目录</div>
  </div>
  <div id="content"><div class="report_h report_h1">1.综述信息</div>
<div class="report_content"><div class="report_h report_h2" id="title00">1.1任务信息</div>
  <div>
    <table class="report_table plumb">
      <tbody>
        <tr class="odd" >
          <th width="120" style="vertical-align:middle">网络风险</th>
          <td style="padding:6px;"><img align='absmiddle' src='reportfiles/images/b_high.gif' title='非常危险'></img><span class="level_danger middle" style='color:#A60000'>非常危险（10.0分）</span></td>
        </tr>
      </tbody>
    </table>
    <table width="100%">
      <tr>
        <td width="50%" valign='top'>
        <table class="report_table plumb">
            <tbody><tr class="odd" >
                <th width="120">任务名称</th>
                <td>扫描【山谷-数据库服务器】</td>
              </tr>
              <tr class="even" >
                <th>任务类型</th>
                <td>漏洞扫描</td>
              </tr>
              <tr class="odd" >
                <th width="120">任务状态</th>
                <td>扫描完成</td>
              </tr><tr class="even">
                  <th>漏洞扫描模板</th>
                  <td>自动匹配扫描</td>
              </tr><tr class="odd" >
                <th>下达任务用户</th>
                <td>admin</td>
              </tr>
              <tr class="even" >
                <th>任务数据来源</th>
                <td>本地扫描</td>
              </tr>
              <tr class="odd" >
                <th>任务说明</th>
                <td></td>
              </tr>
            </tbody>
          </table>
          </td>
        <td width="20px"></td>
        <td width="50%" valign='top'>
        <table class="report_table plumb">
            <tbody><tr class="odd">
                <th width="120px" >时间统计</th>
                <td>
                    开始：2016-11-20 09:20:12<br />
                    结束：2016-11-20 09:25:55</td>
              </tr>
              <tr class="even">
                  <th>主机统计</th>
                  <td>
                  存活主机：1<br />
                  成功扫描主机：1<br />
                  失败扫描主机：0<br />
                  未扫描主机：0</td>
              </tr>
              <tr class="odd">
                  <th>系统版本信息</th>
                  <td>V6.0R02F01SP08</td>
              </tr>
            </tbody>
          </table>
          </td>
      </tr>
    </table>
  </div><div class="report_h report_h2" id="title01">1.2风险分布</div>
  <div>
    <div class="report_h report_h3">1.2.1主机风险分布</div>
    <div class="center"><img  src="reportfiles/images/5c122cb7d14d076f2618ce57497fe5f2.png"></img></div>
    <div class="report_h report_h3">1.2.2详细风险分布</div>
    <div class="center"><img  src="reportfiles/images/543e31cec7f485be8afaddf67d45c401.png"></img>-</div>
  </div><div class="report_h report_h2" id="title02">1.3资产综述</div>
  <div><div class="report_h report_h3">1.3.1操作系统</div>
    <table  width="100%">
      <tr>
        <td width="50%" ><div class="center"><img  src="reportfiles/images/6fa09f2a97d39d74090d37b63b4a2b96.png"></img></div></td>
        <td width="50%"><table class="report_table ">
            <thead>
              <tr>
                <th>操作系统</th>
                <th>主机数量</th>
                <th>比率</th>
              </tr>
            </thead>
            <tbody><tr class="odd">
                <td>linux</td>
                <td>1</td>
                <td>100%</td>
            </tr></tbody>
            <tfoot>
            <tr>
                <th>合计</th>
                <th>1</th>
                <th>100%</th>
            </tr>
            </tfoot>
          </table>
        </td>
      </tr>
    </table></div></div><div class="report_h report_h1">2.风险类别</div>
<div class="report_content"><div class="report_h report_h2" id="vuln_risk_category">2.1漏洞风险类别</div>
  <div><div class="report_h report_h3">2.1.1服务</div>
    <table  width="100%">
      <tr>
        <td width="50%" ><div class="center"><img src="reportfiles/images/55192627e574e90e2d6faa18a4b545ac.png"/></div></td>
        <td width="50%" ><table class="report_table ">
            <thead>
            <tr class="second_title">
                <th>服务</th>
                <th width="40px">高风险</th>
                <th width="40px">中风险</th>
                <th width="40px">低风险</th>
                <th width="40px">总计</th>
            </tr>
            </thead>
            <tbody>
            <tr class="even">
            <td>数据库</td>
            <td>3</td>
            <td>30</td>
            <td>7</td>
            <td>40</td>
            </tr><tr class="odd">
            <td>SSH</td>
            <td>3</td>
            <td>7</td>
            <td>8</td>
            <td>18</td>
            </tr><tr class="even">
            <td>ONC/RPC</td>
            <td>0</td>
            <td>0</td>
            <td>2</td>
            <td>2</td>
            </tr><tr class="odd">
            <td>Kernel</td>
            <td>0</td>
            <td>0</td>
            <td>1</td>
            <td>1</td>
            </tr><tr class="even">
            <td>其他</td>
            <td>0</td>
            <td>0</td>
            <td>1</td>
            <td>1</td>
            </tr>
            </tbody>
            <tfoot>
            <tr class="second_title" >
                <td>合计</td>
                <td width="40px">6</td>
                <td width="40px">37</td>
                <td width="40px">19</td>
                <td width="40px">62</td>
            </tr>
            </tfoot>
          </table></td>
      </tr>
    </table><div class="report_h report_h3">2.1.2应用</div>
    <table  width="100%">
      <tr>
        <td width="50%" ><div class="center"><img src="reportfiles/images/b54073d10d3a2559b50d80bc08fa9cec.png"/></div></td>
        <td width="50%" ><table class="report_table ">
            <thead>
            <tr class="second_title">
                <th>应用</th>
                <th width="40px">高风险</th>
                <th width="40px">中风险</th>
                <th width="40px">低风险</th>
                <th width="40px">总计</th>
            </tr>
            </thead>
            <tbody>
            <tr class="even">
            <td>Oracle</td>
            <td>3</td>
            <td>30</td>
            <td>7</td>
            <td>40</td>
            </tr><tr class="odd">
            <td>OpenSSH</td>
            <td>3</td>
            <td>7</td>
            <td>7</td>
            <td>17</td>
            </tr><tr class="even">
            <td>其他</td>
            <td>0</td>
            <td>0</td>
            <td>2</td>
            <td>2</td>
            </tr><tr class="odd">
            <td>RPC</td>
            <td>0</td>
            <td>0</td>
            <td>2</td>
            <td>2</td>
            </tr><tr class="even">
            <td>SSH</td>
            <td>0</td>
            <td>0</td>
            <td>1</td>
            <td>1</td>
            </tr>
            </tbody>
            <tfoot>
            <tr class="second_title" >
                <td>合计</td>
                <td width="40px">6</td>
                <td width="40px">37</td>
                <td width="40px">19</td>
                <td width="40px">62</td>
            </tr>
            </tfoot>
          </table></td>
      </tr>
    </table><div class="report_h report_h3">2.1.3系统</div>
    <table  width="100%">
      <tr>
        <td width="50%" ><div class="center"><img src="reportfiles/images/350af065f23a301750a080073fa21694.png"/></div></td>
        <td width="50%" ><table class="report_table ">
            <thead>
            <tr class="second_title">
                <th>系统</th>
                <th width="40px">高风险</th>
                <th width="40px">中风险</th>
                <th width="40px">低风险</th>
                <th width="40px">总计</th>
            </tr>
            </thead>
            <tbody>
            <tr class="even">
            <td>系统无关</td>
            <td>5</td>
            <td>36</td>
            <td>17</td>
            <td>58</td>
            </tr><tr class="odd">
            <td>Linux</td>
            <td>1</td>
            <td>1</td>
            <td>0</td>
            <td>2</td>
            </tr><tr class="even">
            <td>UNIX通用</td>
            <td>0</td>
            <td>0</td>
            <td>2</td>
            <td>2</td>
            </tr>
            </tbody>
            <tfoot>
            <tr class="second_title" >
                <td>合计</td>
                <td width="40px">6</td>
                <td width="40px">37</td>
                <td width="40px">19</td>
                <td width="40px">62</td>
            </tr>
            </tfoot>
          </table></td>
      </tr>
    </table><div class="report_h report_h3">2.1.4威胁</div>
    <table  width="100%">
      <tr>
        <td width="50%" ><div class="center"><img src="reportfiles/images/6c3b2b1d4938682c002682d7eff8f3a3.png"/></div></td>
        <td width="50%" ><table class="report_table ">
            <thead>
            <tr class="second_title">
                <th>威胁</th>
                <th width="40px">高风险</th>
                <th width="40px">中风险</th>
                <th width="40px">低风险</th>
                <th width="40px">总计</th>
            </tr>
            </thead>
            <tbody>
            <tr class="even">
            <td>其他</td>
            <td>3</td>
            <td>26</td>
            <td>7</td>
            <td>36</td>
            </tr><tr class="odd">
            <td>远程执行命令</td>
            <td>1</td>
            <td>7</td>
            <td>0</td>
            <td>8</td>
            </tr><tr class="even">
            <td>远程信息泄露</td>
            <td>1</td>
            <td>2</td>
            <td>4</td>
            <td>7</td>
            </tr><tr class="odd">
            <td>远程拒绝服务</td>
            <td>1</td>
            <td>1</td>
            <td>5</td>
            <td>7</td>
            </tr><tr class="even">
            <td>远程数据修改</td>
            <td>0</td>
            <td>1</td>
            <td>0</td>
            <td>1</td>
            </tr><tr class="odd">
            <td>不必要的服务</td>
            <td>0</td>
            <td>0</td>
            <td>2</td>
            <td>2</td>
            </tr><tr class="even">
            <td>本地权限提升</td>
            <td>0</td>
            <td>0</td>
            <td>1</td>
            <td>1</td>
            </tr>
            </tbody>
            <tfoot>
            <tr class="second_title" >
                <td>合计</td>
                <td width="40px">6</td>
                <td width="40px">37</td>
                <td width="40px">19</td>
                <td width="40px">62</td>
            </tr>
            </tfoot>
          </table></td>
      </tr>
    </table><div class="report_h report_h3">2.1.5时间</div>
    <table  width="100%">
      <tr>
        <td width="50%" ><div class="center"><img src="reportfiles/images/6a0696989a8c362a86df0e745ae6f938.png"/></div></td>
        <td width="50%" ><table class="report_table ">
            <thead>
            <tr class="second_title">
                <th>时间</th>
                <th width="40px">高风险</th>
                <th width="40px">中风险</th>
                <th width="40px">低风险</th>
                <th width="40px">总计</th>
            </tr>
            </thead>
            <tbody>
            <tr class="even">
            <td>2011年</td>
            <td>2</td>
            <td>19</td>
            <td>6</td>
            <td>27</td>
            </tr><tr class="odd">
            <td>2010年</td>
            <td>2</td>
            <td>12</td>
            <td>3</td>
            <td>17</td>
            </tr><tr class="even">
            <td>2015年</td>
            <td>1</td>
            <td>4</td>
            <td>1</td>
            <td>6</td>
            </tr><tr class="odd">
            <td>2016年</td>
            <td>1</td>
            <td>0</td>
            <td>1</td>
            <td>2</td>
            </tr><tr class="even">
            <td>2001年</td>
            <td>0</td>
            <td>1</td>
            <td>0</td>
            <td>1</td>
            </tr><tr class="odd">
            <td>2013年</td>
            <td>0</td>
            <td>1</td>
            <td>0</td>
            <td>1</td>
            </tr><tr class="even">
            <td>1999年</td>
            <td>0</td>
            <td>0</td>
            <td>5</td>
            <td>5</td>
            </tr><tr class="odd">
            <td>2008年</td>
            <td>0</td>
            <td>0</td>
            <td>1</td>
            <td>1</td>
            </tr><tr class="even">
            <td>2012年</td>
            <td>0</td>
            <td>0</td>
            <td>1</td>
            <td>1</td>
            </tr><tr class="odd">
            <td>2014年</td>
            <td>0</td>
            <td>0</td>
            <td>1</td>
            <td>1</td>
            </tr>
            </tbody>
            <tfoot>
            <tr class="second_title" >
                <td>合计</td>
                <td width="40px">6</td>
                <td width="40px">37</td>
                <td width="40px">19</td>
                <td width="40px">62</td>
            </tr>
            </tfoot>
          </table></td>
      </tr>
    </table><div class="report_h report_h3">2.1.6CVE年份</div>
    <table  width="100%">
      <tr>
        <td width="50%" ><div class="center"><img src="reportfiles/images/1afd0a756f6ea6f4b309cc675f63ebae.png"/></div></td>
        <td width="50%" ><table class="report_table ">
            <thead>
            <tr class="second_title">
                <th>CVE年份</th>
                <th width="40px">高风险</th>
                <th width="40px">中风险</th>
                <th width="40px">低风险</th>
                <th width="40px">总计</th>
            </tr>
            </thead>
            <tbody>
            <tr class="even">
            <td>CVE-2011</td>
            <td>2</td>
            <td>19</td>
            <td>6</td>
            <td>27</td>
            </tr><tr class="odd">
            <td>CVE-2010</td>
            <td>2</td>
            <td>12</td>
            <td>3</td>
            <td>17</td>
            </tr><tr class="even">
            <td>CVE-2015</td>
            <td>1</td>
            <td>2</td>
            <td>1</td>
            <td>4</td>
            </tr><tr class="odd">
            <td>CVE-2016</td>
            <td>1</td>
            <td>2</td>
            <td>0</td>
            <td>3</td>
            </tr><tr class="even">
            <td>Others</td>
            <td>0</td>
            <td>1</td>
            <td>2</td>
            <td>3</td>
            </tr><tr class="odd">
            <td>CVE-2009</td>
            <td>0</td>
            <td>1</td>
            <td>0</td>
            <td>1</td>
            </tr><tr class="even">
            <td>CVE-1999</td>
            <td>0</td>
            <td>0</td>
            <td>4</td>
            <td>4</td>
            </tr><tr class="odd">
            <td>CVE-2008</td>
            <td>0</td>
            <td>0</td>
            <td>1</td>
            <td>1</td>
            </tr><tr class="even">
            <td>CVE-2012</td>
            <td>0</td>
            <td>0</td>
            <td>1</td>
            <td>1</td>
            </tr><tr class="odd">
            <td>CVE-2014</td>
            <td>0</td>
            <td>0</td>
            <td>1</td>
            <td>1</td>
            </tr>
            </tbody>
            <tfoot>
            <tr class="second_title" >
                <td>合计</td>
                <td width="40px">6</td>
                <td width="40px">37</td>
                <td width="40px">19</td>
                <td width="40px">62</td>
            </tr>
            </tfoot>
          </table></td>
      </tr>
    </table></div></div><div class="report_h report_h1">3.主机信息</div>
<div class="report_content">
  <div class="report_h report_h2" id="title00">3.1主机风险等级列表</div>
  <div>
    <table class="report_table">
      <thead>
      <tr class="first_title">
        <td width="130px" rowspan="2">IP地址</td>
        <td rowspan="2">主机名</td>
        <td rowspan="2">操作系统</td><td colspan="4" width="40px">漏洞风险（个）</td><th rowspan='2' width="40px" style="white-space:pre-wrap;">主机
风险值</th>
      </tr><tr class="second_title">
        <td width="40px">高</td>
        <td width="40px">中</td>
        <td width="40px">低</td>
        <td width="40px">总计</td>
      </tr></thead>
      <tbody>
      
      <tr style="cursor:pointer;" class="odd" onclick="no_toggle('3_1_1','3_1_1_1')" >
        <td><img align='absmiddle' src='reportfiles/images/d_high.gif' title='非常危险'></img><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a></td>
        <td></td>
        <td>Linux </td><td><span class="font_high">6</span></td>
        <td>37</td>
        <td>20</td>
        <td>63</td><td><span class="font_bold">10.0</span></td>
      </tr>
      
      </tbody>
      <tfoot>
      <tr class="second_title">
        <td colspan="3">合计</td><td><span class="font_high">6</span></td>
        <td>37</td>
        <td>20</td>
        <td>63</td><td>10.0</td>
      </tr>
      </tfoot>
    </table>
  </div>
</div>

<div class="report_h report_h1">4.漏洞信息</div>
<div class="report_content"><div class="report_h report_h2" id="title00">4.1漏洞分布</div>
  <div>
    <div style="text-align:right; vertical-align:middle;">漏洞类别：<img align="absbottom" src="reportfiles/images/vuln_high.gif">高风险[6]&nbsp;&nbsp;<img align="absbottom" src="reportfiles/images/vuln_middle.gif">中危险[37]&nbsp;&nbsp;<img align="absbottom" src="reportfiles/images/vuln_low.gif">低风险[19]&nbsp;&nbsp;</div>
    <table id="vuln_distribution" class="report_table">
    <thead>
    <tr class="second_title">
        <th style='width:40px'>序号</th>
        <th >漏洞名称</th>
        <th style='width:60px'>影响主机个数</th>
        <th style='width:40px'>影响主机百分比</th>
        <th style='width:30px'>出现次数</th>
    </tr>
    </thead>
    <tbody>
    
    <tr class="odd vuln_high" style="cursor:pointer;" onclick="no_toggle('4_1_1','table_4_1_1')">
        <td>1</td>
        <td>
        <img id="4_1_1" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_high.gif' ></img>
        <span style='color:#E42B00'>OpenSSH roaming_common.c堆缓冲区溢出漏洞(CVE-2016-0778)</span>
        <!--<span class="level_danger_high">OpenSSH roaming_common.c堆缓冲区溢出漏洞(CVE-2016-0778)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_1">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>OpenSSH是SSH协议的开源实现。

OpenSSH 5.x, 6.x, 7.1p2之前的7.x版本，启用了某些代理及转发选项后，roaming_common.c内的函数roaming_read及roaming_write未正确保留连接文件描述符，这可使远程服务器造成拒绝服务（堆缓冲区溢出）。

&lt;*来源：OpenSSH
  *&gt;</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：

http://www.openssh.com/txt/release-7.1p2</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>9.8</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2016-01-15</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0778">CVE-2016-0778</a></a></td>
    </tr>
    
    
    
    <tr class="even">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/32264">32264</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201601-250">CNNVD-201601-250</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNCVE编号</th>
        <td>CNCVE-20160778</td>
    </tr>
    
    
    <tr class="odd">
        <th>CVSS评分</th>
        <td>9.8</td>
    </tr>
    
    
    
            </table>
        </td>
    </tr><tr class="even vuln_high" style="cursor:pointer;" onclick="no_toggle('4_1_2','table_4_1_2')">
        <td>2</td>
        <td>
        <img id="4_1_2" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_high.gif' ></img>
        <span style='color:#E42B00'>Openssh MaxAuthTries限制绕过漏洞(CVE-2015-5600)</span>
        <!--<span class="level_danger_high">Openssh MaxAuthTries限制绕过漏洞(CVE-2015-5600)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_2">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>OpenSSH（OpenBSD Secure Shell）是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现，支持对所有的传输进行加密，可有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH 6.9及之前版本的sshd中的auth2-chall.c文件中的‘kbdint_next_device’函数存在安全漏洞，该漏洞源于程序没有正确限制处理单链接中的keyboard-interactive设备。远程攻击者可借助ssh -oKbdInteractiveDevices选项中较长且重复的列表利用该漏洞实施暴力破解攻击，或造成拒绝服务（CPU消耗）。

&lt;*来源：OpenSSH
  *&gt;</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：

http://www.openssh.com/
http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/auth2-chall.c.diff?r1=1.42&amp;r2=1.43&amp;f=h</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>8.5</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2015-08-23</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5600">CVE-2015-5600</a></a></td>
    </tr>
    
    
    
    <tr class="even">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/30549">30549</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201508-001">CNNVD-201508-001</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNCVE编号</th>
        <td>CNCVE-20155600</td>
    </tr>
    
    
    <tr class="odd">
        <th>CVSS评分</th>
        <td>8.5</td>
    </tr>
    
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_high" style="cursor:pointer;" onclick="no_toggle('4_1_3','table_4_1_3')">
        <td>3</td>
        <td>
        <img id="4_1_3" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_high.gif' ></img>
        <span style='color:#E42B00'>Oracle 2010年10月更新修复多个Oracle Database安全漏洞</span>
        <!--<span class="level_danger_high">Oracle 2010年10月更新修复多个Oracle Database安全漏洞</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_3">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本次扫描是通过版本进行的，可能发生误报。

Oracle是大型的商业数据库系统。

Oracle数据库的Listene、Net Foundation Layer、OLAP、Application Express、Network Layer、Export组件中存在多个安全漏洞，通过认证的远程用户可以HTTP或Oracle Net协议来利用这些漏洞访问或操控数据库中的某些数据，或导致拒绝服务。

&lt;*来源：Oracle
  
  链接：http://secunia.com/advisories/40594/
        http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2010.html
        http://www.us-cert.gov/cas/techalerts/TA10-194B.html
*&gt;</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpuoct2010）以及相应补丁:
cpujul2010：Oracle Critical Patch Update Advisory - October2010
链接：http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>7.8</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2010-07-14</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0911">CVE-2010-0911</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/41639">41639</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/15450">15450</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201007-165
">CNNVD-201007-165
</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20100911</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>7.8</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-1343">CNVD-2010-1343</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_high" style="cursor:pointer;" onclick="no_toggle('4_1_4','table_4_1_4')">
        <td>4</td>
        <td>
        <img id="4_1_4" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_high.gif' ></img>
        <span style='color:#E42B00'>OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478)</span>
        <!--<span class="level_danger_high">OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_4">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>OpenSSH是SSH协议组的实现，可为各种服务提供加密的认证传输，包括远程shell访问。
当J-PAKE启用时，OpenSSH 5.6及之前版本不能正确验证J-PAKE协议中的公共参数。远程攻击者可以通过发送每一轮协议中的特制值绕过共享秘密信息的需求，并成功获得认证。

对于以下未给出openssh漏洞受影响范围的情况，请联系厂商确认其当前版本是否存在此问题,suse系统确认不受漏洞的影响。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

OpenSSH
-------
目前厂商已经发布升级版本修复此安全问题，建议升级OpenSSH至5.6版本之后版本，请到厂商的官方页面下载升级版本：
http://www.openssh.com/openbsd.html


对于具体Linux发行版中使用的版本，可以参考如下链接，确认系统是否受该漏洞影响：

Debian:
        https://security-tracker.debian.org/tracker/CVE-2010-4478
    Gentoo:
        http://www.gentoo.org/security/en/glsa/glsa-201405-06.xml
    Ubuntu:
        http://people.canonical.com/~ubuntu-security/cve/2010/CVE-2010-4478.html
    Redhat：
      https://access.redhat.com/security/cve/CVE-2010-4478
 SUSE:
      http://support.novell.com/security/cve/CVE-2010-4478.html


</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>7.5</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2010-12-06</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4478">CVE-2010-4478</a></a></td>
    </tr>
    
    
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201012-068">CNNVD-201012-068</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20104478</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>7.5</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-3119">CNVD-2010-3119</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_high" style="cursor:pointer;" onclick="no_toggle('4_1_5','table_4_1_5')">
        <td>5</td>
        <td>
        <img id="4_1_5" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_high.gif' ></img>
        <span style='color:#E42B00'>Oracle Database Server RDBMS远程Core RDBMS漏洞(CVE-2011-2239)</span>
        <!--<span class="level_danger_high">Oracle Database Server RDBMS远程Core RDBMS漏洞(CVE-2011-2239)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_5">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本次扫描是通过版本进行的，可能发生误报。
Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。

Oracle Database Server在实现上存在远程Core RDBMS漏洞，在具有Create library、Execute on package XMLSEQ_IMP_T权限的情况下，远程攻击者可通过Oracle NET协议利用此漏洞，造成非法操作系统控制和任意代码执行。

&lt;*来源：Oracle
  
  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
*&gt;
</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:

cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011

链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html 
</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>7.1</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2239">CVE-2011-2239</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48726">48726</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17259">17259</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-260">CNNVD-201107-260</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20112239</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>7.1</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2818">CNVD-2011-2818</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_high" style="cursor:pointer;" onclick="no_toggle('4_1_6','table_4_1_6')">
        <td>6</td>
        <td>
        <img id="4_1_6" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_high.gif' ></img>
        <span style='color:#E42B00'>Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2253)</span>
        <!--<span class="level_danger_high">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2253)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_6">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本次扫描是通过版本进行的，可能发生误报。
Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。

Oracle Database Server在实现上存在远程Core RDBMS漏洞，在具有SYSDBA权限的情况下，远程攻击者可通过Oracle NET协议利用此漏洞，造成非法操作系统控制和任意代码执行。

&lt;*来源：Oracle
  
  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
*&gt;
</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:

cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011

链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>7.1</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2253">CVE-2011-2253</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48728">48728</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17260">17260</a></td>
    </tr>
    
    
    
    <tr class="even">
        <th>CNCVE编号</th>
        <td>CNCVE-20112253</td>
    </tr>
    
    
    <tr class="odd">
        <th>CVSS评分</th>
        <td>7.1</td>
    </tr>
    
    
    <tr class="even">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2839">CNVD-2011-2839</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_7','table_4_1_7')">
        <td>7</td>
        <td>
        <img id="4_1_7" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>OpenSSH sshd mm_answer_pam_free_ctx释放后重利用漏洞(CVE-2015-6564)</span>
        <!--<span class="level_danger_high">OpenSSH sshd mm_answer_pam_free_ctx释放后重利用漏洞(CVE-2015-6564)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_7">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>OpenSSH是SSH协议的开源实现。

非OpenBSD平台上OpenSSH 7.0之前版本，sshd内monitor.c的mm_answer_pam_free_ctx函数存在释放后重利用漏洞，这可使本地用户利用sshd uid控制，发送构造的MONITOR_REQ_PAM_FREE_CTX请求，获取提升的权限。

&lt;*来源：OpenSSH
  *&gt;</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：

http://www.openssh.com/txt/release-7.0
https://github.com/openssh/openssh-portable/commit/d4697fe9a28dab7255c60433e4dd23cf7fce8a8b
http://seclists.org/fulldisclosure/2015/Aug/54</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>6.9</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2015-08-23</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6564">CVE-2015-6564</a></a></td>
    </tr>
    
    
    
    <tr class="even">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/31294">31294</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201508-505">CNNVD-201508-505</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNCVE编号</th>
        <td>CNCVE-20156564</td>
    </tr>
    
    
    <tr class="odd">
        <th>CVSS评分</th>
        <td>6.9</td>
    </tr>
    
    
    
            </table>
        </td>
    </tr><tr class="even vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_8','table_4_1_8')">
        <td>8</td>
        <td>
        <img id="4_1_8" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Database Vault远程安全漏洞</span>
        <!--<span class="level_danger_high">Oracle Database Vault远程安全漏洞</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_8">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本次扫描是通过版本进行的，可能发生误报。

Oracle Database Vault是一款商业性质的数据库安全产品。 

Oracle Database Vault在实现上存在安全漏洞，远程攻击者可通过HTTP协议利用此漏洞获取非授权访问。

&lt;*来源：Oracle
  *&gt;
</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：

http://www.oracle.com</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>6.8</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-01-19</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4421">CVE-2010-4421</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/45905">45905</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/16348">16348</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201101-263">CNNVD-201101-263</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20104421</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>6.8</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-0284">CNVD-2011-0284</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_9','table_4_1_9')">
        <td>9</td>
        <td>
        <img id="4_1_9" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Database Target Type Menus远程安全漏洞(CVE-2011-2257)</span>
        <!--<span class="level_danger_high">Oracle Database Target Type Menus远程安全漏洞(CVE-2011-2257)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_9">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。

Oracle Database Server在Database Target Type Menus的实现上存在远程安全漏洞，远程攻击者可通过HTTP协议利用此漏洞，造成非法更新、插入或删除Database Target Type Menus中的可访问数据，读取Database Target Type Menus子集的数据并造成Database Target Type Menus的部分DOS。

&lt;*来源：Oracle
  
  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
*&gt;</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:

cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011

链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>6.8</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2257">CVE-2011-2257</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48751">48751</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17269">17269</a></td>
    </tr>
    
    
    
    <tr class="even">
        <th>CNCVE编号</th>
        <td>CNCVE-20112257</td>
    </tr>
    
    
    <tr class="odd">
        <th>CVSS评分</th>
        <td>6.8</td>
    </tr>
    
    
    <tr class="even">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2764">CNVD-2011-2764</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_10','table_4_1_10')">
        <td>10</td>
        <td>
        <img id="4_1_10" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Database Server和Enterprise Manager Grid Control Schema Management组件远程安全漏洞</span>
        <!--<span class="level_danger_high">Oracle Database Server和Enterprise Manager Grid Control Schema Management组件远程安全漏洞</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_10">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性(Site Autonomy)和提供数据存储透明机制，以此可实现数据存储透明性。Oracle Enterprise Manager Grid Control是为整个Oracle IT架构提供中心化监视、管理、生命周期管理功能的系统管理软件。
Oracle Database Server 10.1.0.5，10.2.0.3，10.2.0.4，10.2.0.5，11.1.0.7，11.2.0.1和11.2.0.2版本以及Oracle Enterprise Manager Grid Control 10.1.0.6和10.2.0.5版本中的Schema Management组件中存在安全漏洞。远程攻击者可借助特制的HTTP请求泄露某些信息并导致拒绝服务。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>目前厂商已经发布了升级补丁以修复此安全问题，补丁获取链接：
http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>6.8</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0870">CVE-2011-0870</a></a></td>
    </tr>
    
    
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-246">CNNVD-201107-246</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20110870</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>6.8</td>
    </tr>
    
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_11','table_4_1_11')">
        <td>11</td>
        <td>
        <img id="4_1_11" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Enterprise Manager Grid Control远程安全框架漏洞(CVE-2011-0848)</span>
        <!--<span class="level_danger_high">Oracle Enterprise Manager Grid Control远程安全框架漏洞(CVE-2011-0848)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_11">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Oracle Enterprise Manager Grid Control是可以监控和管理网格中的Oracle数据库软件的工具。



Oracle Enterprise Manager Grid Control在实现上存在远程安全框架漏洞，远程攻击者可通过HTTP协议利用此漏洞影响User Model子模块。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>Oracle
------
目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：


http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
http://www.oracle.com/technetwork/topics/security/

</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>6.8</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0848">CVE-2011-0848</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48739">48739</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17301">17301</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-244">CNNVD-201107-244</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20110848</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>6.8</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-6885">CNVD-2011-6885</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_12','table_4_1_12')">
        <td>12</td>
        <td>
        <img id="4_1_12" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Enterprise Manager Grid Control SQL执行公告/UIs漏洞(CVE-2011-2248)</span>
        <!--<span class="level_danger_high">Oracle Enterprise Manager Grid Control SQL执行公告/UIs漏洞(CVE-2011-2248)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_12">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Oracle Enterprise Manager Grid Control是可以监控和管理网格中的Oracle数据库软件的工具。



Oracle Enterprise Manager Grid Control在实现上存在SQL执行公告/UIs漏洞，远程攻击者可通过HTTP协议利用此漏洞影响SQL Details UI Explain Plan子模块。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>Oracle
------
目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：


http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
http://www.oracle.com/technetwork/topics/security/

</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>6.8</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2248">CVE-2011-2248</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48729">48729</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17300">17300</a></td>
    </tr>
    
    
    
    <tr class="even">
        <th>CNCVE编号</th>
        <td>CNCVE-20112248</td>
    </tr>
    
    
    <tr class="odd">
        <th>CVSS评分</th>
        <td>6.8</td>
    </tr>
    
    
    <tr class="even">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-6886">CNVD-2011-6886</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_13','table_4_1_13')">
        <td>13</td>
        <td>
        <img id="4_1_13" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle 2010年4月更新修复多个JavaVM组件安全漏洞(CVE-2010-0866)</span>
        <!--<span class="level_danger_high">Oracle 2010年4月更新修复多个JavaVM组件安全漏洞(CVE-2010-0866)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_13">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td> 本次扫描根据版本进行，可能存在误报。 
Oracle是大型的商业数据库系统。

Oracle数据库的JavaVM组件没有正确地限制对DBMS_JVM_EXP_PERMS软件包中调用过程的访问，远程用户可以通过IMPORT_JVM_PERMS过程修改Java策略表；此外DBMS_JAVA.SET_OUTPUT_TO_JAVA过程没有正确地处理某些参数，可能允许用户以SYS权限执行SQL命令。

&lt;*来源：Oracle
  
  链接：http://secunia.com/advisories/38353/
http://www.oracle.com/technetwork/topics/security/cpuapr2010-099504.html
        http://www.us-cert.gov/cas/techalerts/TA10-103B.html
*&gt;
</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpuapr2010）以及相应补丁:
cpuapr2010：Oracle Critical Patch Update Advisory - April 2010
链接：http://www.oracle.com/technetwork/topics/security/cpuapr2010-099504.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>6.5</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2010-04-13</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0866">CVE-2010-0866</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/39424">39424</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/14841">14841</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201004-204">CNNVD-201004-204</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20100866</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>6.5</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-0221">CNVD-2010-0221</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_14','table_4_1_14')">
        <td>14</td>
        <td>
        <img id="4_1_14" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0880)</span>
        <!--<span class="level_danger_high">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0880)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_14">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。

Oracle Database Server在实现上存在远程Core RDBMS漏洞，在具有Create session权限的情况下，远程攻击者可通过Oracle NET协议利用此漏洞，造成非法控制Create session和在Create session中执行任意代码。

&lt;*来源：Oracle
  
  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
*&gt;
</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:

cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011

链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>6.5</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0880">CVE-2011-0880</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48730">48730</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17265">17265</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-251">CNNVD-201107-251</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20110880</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>6.5</td>
    </tr>
    
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_15','table_4_1_15')">
        <td>15</td>
        <td>
        <img id="4_1_15" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0838)</span>
        <!--<span class="level_danger_high">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0838)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_15">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。

Oracle Database Server在实现上存在远程Core RDBMS漏洞，在具有Create session、create procedure权限的情况下，远程攻击者可通过Oracle NET协议利用此漏洞，造成非法控制Core RDBMS和在Core RDBMS中执行任意代码。

&lt;*来源：Oracle
  
  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
*&gt;
</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:

cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011

链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>6.5</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0838">CVE-2011-0838</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48731">48731</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17266">17266</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-242">CNNVD-201107-242</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20110838</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>6.5</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-6887">CNVD-2011-6887</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_16','table_4_1_16')">
        <td>16</td>
        <td>
        <img id="4_1_16" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle数据库Java存储过程竞争条件代码执行漏洞</span>
        <!--<span class="level_danger_high">Oracle数据库Java存储过程竞争条件代码执行漏洞</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_16">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本次扫描是通过版本进行的，可能发生误报。
Oracle是大型的商业数据库系统。

Oracle的自定义SecurityManager实现依赖于特殊对象的标签来判断特权调用是否成功。由于一个竞争条件，通过认证的用户可以绕过沙盒限制执行Java代码。

&lt;*来源：Sami Koivu
  
  链接：http://secunia.com/advisories/41815/
        http://marc.info/?l=full-disclosure&amp;m=128692160118293&amp;q=p3
        http://www.us-cert.gov/cas/techalerts/TA10-287A.html
        http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html
*&gt;
</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpuoct2010）以及相应补丁:
cpuoct2010：Oracle Critical Patch Update Advisory - October 2010
链接：http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html
</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>6.5</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2010-10-13</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2419">CVE-2010-2419</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/43935">43935</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/15922">15922</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201010-156">CNNVD-201010-156</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20102419</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>6.5</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-2303">CNVD-2010-2303</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_17','table_4_1_17')">
        <td>17</td>
        <td>
        <img id="4_1_17" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0835)</span>
        <!--<span class="level_danger_high">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0835)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_17">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本次扫描是通过版本进行的，可能发生误报。
Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。

Oracle Database Server在实现上存在远程Core RDBMS漏洞，在具有Create session权限的情况下，远程攻击者可通过Oracle NET协议利用此漏洞，造成非法控制Core RDBMS和在Core RDBMS中执行任意代码。

&lt;*来源：Oracle
  
  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
*&gt;</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:

cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011

链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>6.5</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0835">CVE-2011-0835</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48727">48727</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17255">17255</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-241">CNNVD-201107-241</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20110835</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>6.5</td>
    </tr>
    
    
    
            </table>
        </td>
    </tr><tr class="even vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_18','table_4_1_18')">
        <td>18</td>
        <td>
        <img id="4_1_18" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Database Server和Enterprise Manager Grid安全漏洞(CVE-2011-2244)</span>
        <!--<span class="level_danger_high">Oracle Database Server和Enterprise Manager Grid安全漏洞(CVE-2011-2244)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_18">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。

Oracle Database Server在实现上存在远程Database Vault漏洞，在具有Database Vault 权限的情况下，远程攻击者可通过HTTP协议利用此漏洞，影响Authentication子组件，造成非法更新、插入或删除Security Framework中的某些可访问数据并读取Security Framework子集的数据。

&lt;*来源：Oracle
  
  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
*&gt;</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:

cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011

链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>6.4</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2244">CVE-2011-2244</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48742">48742</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17271">17271</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-265">CNNVD-201107-265</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20112244</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>6.4</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2759">CNVD-2011-2759</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_19','table_4_1_19')">
        <td>19</td>
        <td>
        <img id="4_1_19" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0832)</span>
        <!--<span class="level_danger_high">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0832)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_19">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本次扫描是通过版本进行的，可能发生误报。
Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。

Oracle Database Server在实现上存在远程Core RDBMS漏洞，在具有Create session权限的情况下，远程攻击者可通过Oracle NET协议利用此漏洞，造成非法Core RDBMS控制和任意代码执行。

&lt;*来源：Oracle
  
  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
*&gt;
</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:

cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011

链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>6.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0832">CVE-2011-0832</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48748">48748</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17257">17257</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-240">CNNVD-201107-240</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20110832</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>6.0</td>
    </tr>
    
    
    
            </table>
        </td>
    </tr><tr class="even vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_20','table_4_1_20')">
        <td>20</td>
        <td>
        <img id="4_1_20" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Application Server XML Developer Kit远程安全漏洞</span>
        <!--<span class="level_danger_high">Oracle Application Server XML Developer Kit远程安全漏洞</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_20">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Oracle Application Server是建立新型企业应用框架的、企业构建Web系统的应用开发和管理平台。



Oracle Application Server在XML Developer Kit的实现上存在远程安全漏洞，远程攻击者通过不同的协议，在具有Authenticated session权限的情况下利用此漏洞造成完全控制XML Developer Kit，并在其中执行任意代码。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>Oracle
------
Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:



cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011



链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html

</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>6.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2232">CVE-2011-2232</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48755">48755</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17270">17270</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-258">CNNVD-201107-258</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20112232</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>6.0</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2762">CNVD-2011-2762</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_21','table_4_1_21')">
        <td>21</td>
        <td>
        <img id="4_1_21" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle 2010年10月更新修复多个Oracle Database安全漏洞</span>
        <!--<span class="level_danger_high">Oracle 2010年10月更新修复多个Oracle Database安全漏洞</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_21">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本次扫描是通过版本进行的，可能发生误报。

Oracle是大型的商业数据库系统。

Oracle数据库的Listene、Net Foundation Layer、OLAP、Application Express、Network Layer、Export组件中存在多个安全漏洞，通过认证的远程用户可以HTTP或Oracle Net协议来利用这些漏洞访问或操控数据库中的某些数据，或导致拒绝服务。

&lt;*来源：Oracle
  
  链接：http://secunia.com/advisories/40594/
        http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2010.html
        http://www.us-cert.gov/cas/techalerts/TA10-194B.html
*&gt;</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpuoct2010）以及相应补丁:
cpujul2010：Oracle Critical Patch Update Advisory - October2010
链接：http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>6.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2010-07-14</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0902">CVE-2010-0902</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/41633">41633</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/15450">15450</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201007-156
">CNNVD-201007-156
</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20100902</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>6</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-1341">CNVD-2010-1341</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_22','table_4_1_22')">
        <td>22</td>
        <td>
        <img id="4_1_22" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle 2010年10月更新修复Oracle Database安全漏洞( CVE-2009-3555)</span>
        <!--<span class="level_danger_high">Oracle 2010年10月更新修复Oracle Database安全漏洞( CVE-2009-3555)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_22">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Oracle Enterprise Manager Grid Control是美国甲骨文（Oracle）公司的一套系统管理软件。该软件为Oracle IT架构提供中心化监视、生命周期管理等功能。
Oracle Database Server中的存在安全漏洞。远程攻击者可利用该漏洞读取数据，也可能造成拒绝服务，影响数据的保密性和可用性。以下版本受到影响：Oracle Database Server 10.1.0.5,10.2.0.4,10.2.0.5，11.1.0.7，11.2.0.1，11.2.0.2。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
目前厂商已经发布了升级补丁以修复此安全问题，补丁获取链接：
http://www.oracle.com/technetwork/topics/security/cpuapr2011-301950.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>5.8</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2013-07-19</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3555">CVE-2009-3555</a></a></td>
    </tr>
    
    
    
    <tr class="even">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/14212">14212</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200911-069
">CNNVD-200911-069
</a></td>
    </tr>
    
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>5.8</td>
    </tr>
    
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_23','table_4_1_23')">
        <td>23</td>
        <td>
        <img id="4_1_23" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Database Server 远程Enterprise Config Management漏洞(CVE-2011-0831)</span>
        <!--<span class="level_danger_high">Oracle Database Server 远程Enterprise Config Management漏洞(CVE-2011-0831)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_23">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。

Oracle Database Server在Enterprise Config的实现上存在远程安全漏洞，远程攻击者可通过Oracle NET协议利用此漏洞，造成非法更新、插入或删除Enterprise Config Management中的可访问数据。

&lt;*来源：Oracle
  
  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
*&gt;
</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:

cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011

链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>5.5</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0831">CVE-2011-0831</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48733">48733</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17263">17263</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-239">CNNVD-201107-239</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20110831</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>5.5</td>
    </tr>
    
    
    
            </table>
        </td>
    </tr><tr class="even vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_24','table_4_1_24')">
        <td>24</td>
        <td>
        <img id="4_1_24" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Enterprise Manager Grid Control CMDB Metadata Inst漏洞(CVE-2011-0816)</span>
        <!--<span class="level_danger_high">Oracle Enterprise Manager Grid Control CMDB Metadata Inst漏洞(CVE-2011-0816)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_24">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Oracle Enterprise Manager Grid Control是可以监控和管理网格中的Oracle数据库软件的工具。



Oracle Enterprise Manager Grid Control在实现上存在CMDB Metadata Instance APIs漏洞，远程攻击者可通过Oracle NET协议利用此漏洞执行目标操作。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>Oracle
------
目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：

http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html

http://www.oracle.com/technetwork/topics/security/

</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>5.5</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0816">CVE-2011-0816</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48738">48738</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17299">17299</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-236">CNNVD-201107-236</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20110816</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>5.5</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2838">CNVD-2011-2838</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_25','table_4_1_25')">
        <td>25</td>
        <td>
        <img id="4_1_25" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>OpenSSH &lt;=7.2p1 xauth命令注入漏洞(CVE-2016-3115)</span>
        <!--<span class="level_danger_high">OpenSSH &lt;=7.2p1 xauth命令注入漏洞(CVE-2016-3115)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_25">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>OpenSSH是SSH协议的开源实现。

OpenSSH &lt;=7.2p1在实现上存在xauth命令注入漏洞，可导致绕过forced-command及/bin/false。

&lt;*来源：tintinweb
  *&gt;
</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：

[1] http://www.openssh.com/
[2] https://github.com/openssh/openssh-portable/blob/5a0fcb77287342e2fc2ba1cee79b6af108973dc2/session.c#L1388
[3] https://github.com/openssh/openssh-portable/blob/19bcf2ea2d17413f2d9730dd2a19575ff86b9b6a/clientloop.c#L376
[4] http://linux.die.net/man/1/xauth
[5] http://www.openssh.com/txt/x11fwd.adv

</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>5.5</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2015-08-04</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3115">CVE-2016-3115</a></a></td>
    </tr>
    
    
    
    <tr class="even">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/32682">32682</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201603-244">CNNVD-201603-244</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNCVE编号</th>
        <td>CNCVE-20163115</td>
    </tr>
    
    
    <tr class="odd">
        <th>CVSS评分</th>
        <td>5.5</td>
    </tr>
    
    
    
            </table>
        </td>
    </tr><tr class="even vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_26','table_4_1_26')">
        <td>26</td>
        <td>
        <img id="4_1_26" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2230)</span>
        <!--<span class="level_danger_high">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2230)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_26">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。

Oracle Database Server在实现上存在远程Core RDBMS漏洞，远程攻击者可通过Oracle NET协议利用此漏洞，造成Core RDBMS挂起或重复性崩溃（完全DOS）。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>Oracle
------
Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:

cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011

链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html

</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>5.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2230">CVE-2011-2230</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48743">48743</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17252">17252</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-256">CNNVD-201107-256</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20112230</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>5.0</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2815">CNVD-2011-2815</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_27','table_4_1_27')">
        <td>27</td>
        <td>
        <img id="4_1_27" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle TNS Listener SID 可以被猜测</span>
        <!--<span class="level_danger_high">Oracle TNS Listener SID 可以被猜测</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_27">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>可以通过暴力猜测的方法探测出Oracle TNS Listener SID。探测出的SID可以用于进一步探测Oracle 数据库的口令</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>1. 不应该使用安装Oracle时默认的SID(ORCL)，应该设置复杂度较高的SID。
2. 对于短时间内难以通过第1种方式修补漏洞的情况，应考虑加强主机和网络层面的访问控制策略。例如采用白名单的方式，仅允许授权主机IP访问该端口，避免漏洞被攻击者恶意利用。</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>5.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2001-01-01</td>
    </tr>
    
    
    
    
    
    
    
    
            </table>
        </td>
    </tr><tr class="even vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_28','table_4_1_28')">
        <td>28</td>
        <td>
        <img id="4_1_28" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>OpenSSH默认服务器配置拒绝服务漏洞(CVE-2010-5107)</span>
        <!--<span class="level_danger_high">OpenSSH默认服务器配置拒绝服务漏洞(CVE-2010-5107)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_28">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>OpenSSH是SSH协议的开源实现。

OpenSSH的默认服务器配置在管理连接槽的实现上存在拒绝服务漏洞，远程攻击者可利用此漏洞耗尽服务器上连接槽，触发拒绝服务。

</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

The openssh Project 
---------  
目前厂商已经发布升级版本修复此安全问题，建议升级openssh至6.1版本或之后版本，请到厂商的官方页面下载升级版本：
链接：http://www.openssh.com/portable.html

此漏洞扫描采用的是版本扫描，不同发行版本系统的OpenSSH版本存在差异，可能存在误报。
对于具体Linux发行版本中使用的版本，可以参考如下链接，确认是否受该漏洞影响：
Debian:
https://security-tracker.debian.org/tracker/CVE-2010-5107
Ubuntu:
http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2010-5107.html
Redhat：
https://access.redhat.com/security/cve/CVE-2010-5107
SUSE:
http://support.novell.com/security/cve/CVE-2010-5107.html
Gentoo:
http://www.gentoo.org/security/en/glsa/glsa-201405-06.xml
Aix:
http://aix.software.ibm.com/aix/efixes/security/openssh_advisory2.asc
Fedora:
https://lists.fedoraproject.org/pipermail/package-announce/2013-February/099281.html
</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>5.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2013-03-07</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-5107">CVE-2010-5107</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/58162">58162</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/22763">22763</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201303-105">CNNVD-201303-105</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20105107</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>5.0</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2013-01415">CNVD-2013-01415</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_29','table_4_1_29')">
        <td>29</td>
        <td>
        <img id="4_1_29" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Spatial UI Infrastructure组件远程安全漏洞</span>
        <!--<span class="level_danger_high">Oracle Spatial UI Infrastructure组件远程安全漏洞</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_29">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本次扫描是通过版本进行的，可能发生误报。
Oracle spatial是一套空间数据处理系统，是Oracle数据库强大的核心特性，包含了用于存储矢量数据类型、栅格数据类型和持续拓扑数据的原生数据类型。 

Oracle spatial的UI Infrastructure组件在实现上存在安全漏洞，远程攻击者可通过Oracle Net协议利用此漏洞。

&lt;*来源：Oracle
  *&gt;
</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：

http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html
</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>4.9</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-01-19</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3590">CVE-2010-3590</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/45880">45880</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/16347">16347</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201101-280">CNNVD-201101-280</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20103590</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>4.9</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-0280">CNVD-2011-0280</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_30','table_4_1_30')">
        <td>30</td>
        <td>
        <img id="4_1_30" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle数据库CREATE_CHANGE_SET过程SQL注入漏洞</span>
        <!--<span class="level_danger_high">Oracle数据库CREATE_CHANGE_SET过程SQL注入漏洞</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_30">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本次扫描是通过版本进行的，可能发生误报。
Oracle是大型的商业数据库系统。

Oracle数据库的Change Data Capture组件中提供了一个DBMS_CDC_PUBLISH PL/SQL软件包，该软件包的CREATE_CHANGE_SET过程中存在SQL注入漏洞。恶意用户可以以特殊参数调用有漏洞的过程，导致以SYS用户的权限执行SQL语句。

利用这个漏洞要求拥有对SYS.DBMS_CDC_PUBLISH软件包的EXECUTE权限。默认下给予了EXECUTE_CATALOG_ROLE角色的用户拥有这个权限。

&lt;*来源：Esteban Martínez Fayó （secemf@gmail.com）
  
  链接：http://secunia.com/advisories/41815/
        http://marc.info/?l=full-disclosure&amp;m=128708541022160&amp;w=2
        http://www.us-cert.gov/cas/techalerts/TA10-287A.html
        http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html
*&gt;</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpuoct2010）以及相应补丁:
cpuoct2010：Oracle Critical Patch Update Advisory - October 2010
链接：http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>4.9</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2010-10-13</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2415">CVE-2010-2415</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/43956">43956</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/15911">15911</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201010-160">CNNVD-201010-160</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20102415</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>4.9</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-2302">CNVD-2010-2302</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_31','table_4_1_31')">
        <td>31</td>
        <td>
        <img id="4_1_31" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Database Server Job Queue组件安全漏洞</span>
        <!--<span class="level_danger_high">Oracle Database Server Job Queue组件安全漏洞</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_31">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本次扫描是通过版本进行的，可能发生误报。
Oracle Database Server 11.2.0.1，11.1.0.7，10.2.0.3，10.2.0.4和10.1.0.5版本中的Job Queue组件中存在未明漏洞。远程认证用户可以利用此漏洞影响保密性，完整性和可用性。该漏洞与SYS.DBMS_IJOB相关。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>4.6</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2010-10-13</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2411">CVE-2010-2411</a></a></td>
    </tr>
    
    
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201010-164">CNNVD-201010-164</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20102411</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>4.6</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-2297">CNVD-2010-2297</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_32','table_4_1_32')">
        <td>32</td>
        <td>
        <img id="4_1_32" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Database Server Scheduler Agent远程安全漏洞</span>
        <!--<span class="level_danger_high">Oracle Database Server Scheduler Agent远程安全漏洞</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_32">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本次扫描是通过版本进行的，可能发生误报。

Oracle Database Server是数据库服务器。

Oracle Database Server的Scheduler Agent在实现上存在安全漏洞，远程已认证的攻击者可以利用此漏洞实现对系统非授权访问。

&lt;*来源：Oracle
  *&gt;</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：

http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>4.3</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-01-19</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4413">CVE-2010-4413</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/45845">45845</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/16335">16335</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201101-271">CNNVD-201101-271</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20104413</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>4.3</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-0282">CNVD-2011-0282</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_33','table_4_1_33')">
        <td>33</td>
        <td>
        <img id="4_1_33" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Database Server Enterprise Manager Console远程安全漏洞(CVE-2011-0876)</span>
        <!--<span class="level_danger_high">Oracle Database Server Enterprise Manager Console远程安全漏洞(CVE-2011-0876)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_33">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。

Oracle Database Server在Enterprise Manager Console的实现上存在远程安全漏洞，远程攻击者可通过HTTP协议利用此漏洞，影响Security子集，造成非法更新、插入或删除Security中的可访问数据。

&lt;*来源：Oracle
  
  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
*&gt;</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:

cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011

链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>4.3</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0876">CVE-2011-0876</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48737">48737</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17268">17268</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-248">CNNVD-201107-248</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20110876</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>4.3</td>
    </tr>
    
    
    
            </table>
        </td>
    </tr><tr class="even vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_34','table_4_1_34')">
        <td>34</td>
        <td>
        <img id="4_1_34" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Database Server和Fusion Middleware Help组件未明漏洞</span>
        <!--<span class="level_danger_high">Oracle Database Server和Fusion Middleware Help组件未明漏洞</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_34">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性(Site Autonomy)和提供数据存储透明机制，以此可实现数据存储透明性。Oracle Fusion Middleware 是Oracle的中间件解决方案组合，它不仅包含众多中间件功能，而且还有一套广泛的软件集合，用于协助开发、部署及管理SOA和其它应用程序。
Oracle Database Server和Oracle Fusion Middleware的Oracle Help组件中存在未明漏洞。远程攻击者可以借助未知向量影响完整性。
</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>目前厂商已经发布了升级补丁以修复此安全问题，补丁获取链接：
http://www.oracle.com/technetwork/topics/security/cpuapr2011-301950.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>4.3</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-04-19</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0785">CVE-2011-0785</a></a></td>
    </tr>
    
    
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201104-194">CNNVD-201104-194</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20110785</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>4.3</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-1539">CNVD-2011-1539</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_35','table_4_1_35')">
        <td>35</td>
        <td>
        <img id="4_1_35" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Database Server远程XML Developer Kit漏洞(CVE-2011-2231)</span>
        <!--<span class="level_danger_high">Oracle Database Server远程XML Developer Kit漏洞(CVE-2011-2231)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_35">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。



Oracle Database Server在实现上存在远程XML Developer Kit漏洞，远程攻击者可通过Various协议利用此漏洞，造成XML Developer Kit挂起或重复性崩溃（完全DOS）。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>Oracle
------
Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:



cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011



链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html

</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>4.3</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2231">CVE-2011-2231</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48746">48746</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17254">17254</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-257">CNNVD-201107-257</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20112231</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>4.3</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2790">CNVD-2011-2790</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_36','table_4_1_36')">
        <td>36</td>
        <td>
        <img id="4_1_36" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Database Server远程Instance Management漏洞(CVE-2011-0879)</span>
        <!--<span class="level_danger_high">Oracle Database Server远程Instance Management漏洞(CVE-2011-0879)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_36">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。



Oracle Database Server在实现上存在远程Instance Management漏洞，远程攻击者可通过HTTP协议利用此漏洞，造成非法更新、插入或删除Instance Management中的可访问数据。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>Oracle
------
Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:



cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011



链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html

</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>4.3</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0879">CVE-2011-0879</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48745">48745</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17253">17253</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-250">CNNVD-201107-250</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20110879</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>4.3</td>
    </tr>
    
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_37','table_4_1_37')">
        <td>37</td>
        <td>
        <img id="4_1_37" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle 2010年4月更新修复多个JavaVM组件安全漏洞(CVE-2010-0867)</span>
        <!--<span class="level_danger_high">Oracle 2010年4月更新修复多个JavaVM组件安全漏洞(CVE-2010-0867)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_37">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td> 本次扫描根据版本进行，可能存在误报。 
Oracle是大型的商业数据库系统。

Oracle数据库的JavaVM组件没有正确地限制对DBMS_JVM_EXP_PERMS软件包中调用过程的访问，远程用户可以通过IMPORT_JVM_PERMS过程修改Java策略表；此外DBMS_JAVA.SET_OUTPUT_TO_JAVA过程没有正确地处理某些参数，可能允许用户以SYS权限执行SQL命令。

&lt;*来源：Oracle
  
  链接：http://secunia.com/advisories/38353/
        http://www.oracle.com/technetwork/topics/security/cpuapr2010-099504.html
        http://www.us-cert.gov/cas/techalerts/TA10-103B.html
*&gt;

</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpuapr2010）以及相应补丁:
cpuapr2010：Oracle Critical Patch Update Advisory - April 2010
链接：http://www.oracle.com/technetwork/topics/security/cpuapr2010-099504.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>4.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2010-04-13</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0867">CVE-2010-0867</a></a></td>
    </tr>
    
    
    
    <tr class="even">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/14841">14841</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201004-205">CNNVD-201004-205</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNCVE编号</th>
        <td>CNCVE-20100867</td>
    </tr>
    
    
    <tr class="odd">
        <th>CVSS评分</th>
        <td>4.0</td>
    </tr>
    
    
    <tr class="even">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-0629">CNVD-2010-0629</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_38','table_4_1_38')">
        <td>38</td>
        <td>
        <img id="4_1_38" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle Database Server远程Database Vault漏洞(CVE-2011-2238)</span>
        <!--<span class="level_danger_high">Oracle Database Server远程Database Vault漏洞(CVE-2011-2238)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_38">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本次扫描是通过版本进行的，可能发生误报。
Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。

Oracle Database Server在实现上存在远程Database Vault漏洞，在具有Database Vault 权限的情况下，远程攻击者可通过Oracle NET协议利用此漏洞，造成非法操作系统控制和任意代码执行。

&lt;*来源：Oracle
  
  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
*&gt;
</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:

cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011

链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>4.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2238">CVE-2011-2238</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48754">48754</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17258">17258</a></td>
    </tr>
    
    
    
    <tr class="even">
        <th>CNCVE编号</th>
        <td>CNCVE-20112238</td>
    </tr>
    
    
    <tr class="odd">
        <th>CVSS评分</th>
        <td>4.0</td>
    </tr>
    
    
    <tr class="even">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2817">CNVD-2011-2817</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_39','table_4_1_39')">
        <td>39</td>
        <td>
        <img id="4_1_39" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Oracle 2010年4月更新修复多个JavaVM组件安全漏洞</span>
        <!--<span class="level_danger_high">Oracle 2010年4月更新修复多个JavaVM组件安全漏洞</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_39">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Oracle是大型的商业数据库系统。


Oracle数据库的JavaVM组件没有正确地限制对DBMS_JVM_EXP_PERMS软件包中调用过程的访问，远程用户可以通过IMPORT_JVM_PERMS过程修改Java策略表；此外DBMS_JAVA.SET_OUTPUT_TO_JAVA过程没有正确地处理某些参数，可能允许用户以SYS权限执行SQL命令。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>Oracle
------
Oracle已经为此发布了一个安全公告（cpuapr2010）以及相应补丁:

cpuapr2010：Oracle Critical Patch Update Advisory - April 2010

链接：http://www.oracle.com/technetwork/topics/security/cpuapr2010-099504.html

</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>4.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2010-03-27</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0867">CVE-2010-0867</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/39427">39427</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/14841">14841</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201004-205">CNNVD-201004-205</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20100867</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>4</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-0629">CNVD-2010-0629</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_40','table_4_1_40')">
        <td>40</td>
        <td>
        <img id="4_1_40" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>OpenSSH glob表达式拒绝服务漏洞(CVE-2010-4755)</span>
        <!--<span class="level_danger_high">OpenSSH glob表达式拒绝服务漏洞(CVE-2010-4755)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_40">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>OpenSSH是SSH协议组的实现，可为各种服务提供加密的认证传输，包括远程shell访问。
在FreeBSD 7.3和8.1版本，NetBSD 5.0.2版本，和OpenBSD 4.7版本，及其他产品中使用的OpenSSH 5.8及之前版本的（1）sftp-glob.c中的remote_glob函数和（2）sftp.c中的process_put函数中存在漏洞。远程认证用户可以借助不匹配任何路径名称的特制glob表达式导致拒绝服务（CPU和内存消耗）。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

OpenSSH
-------
目前厂商已经发布升级版本修复此安全问题，建议升级OpenSSH至5.8之后版本，请到厂商的官方页面下载升级版本：
http://www.openssh.com/openbsd.html

对于具体Linux发行版中使用的版本，可以参考如下链接，确认系统是否受该漏洞影响：

NetBSD:
        http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2010-008.txt.asc
Gentoo:
        http://www.gentoo.org/security/en/glsa/glsa-201405-06.xml
Redhat：
        https://access.redhat.com/security/cve/CVE-2010-4755</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>4.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-03-02</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4755">CVE-2010-4755</a></a></td>
    </tr>
    
    
    
    <tr class="even">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/27342">27342</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201103-036">CNNVD-201103-036</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNCVE编号</th>
        <td>CNCVE-20104755</td>
    </tr>
    
    
    <tr class="odd">
        <th>CVSS评分</th>
        <td>4.0</td>
    </tr>
    
    
    <tr class="even">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-6614">CNVD-2011-6614</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_41','table_4_1_41')">
        <td>41</td>
        <td>
        <img id="4_1_41" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>Portable OpenSSH &#39;ssh-keysign&#39;本地未授权访问漏洞</span>
        <!--<span class="level_danger_high">Portable OpenSSH &#39;ssh-keysign&#39;本地未授权访问漏洞</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_41">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>OpenSSH是一款SSH协议开放源代码实现。如果使用了ssh-rand-helper，Portable OpenSSH的ssh-keysign工具允许未授权本地访问平台上的主机密钥。ssh-keysign是一款setuid帮助程序用于在基于宿主机验证过程中间接访问宿主的主机私钥。其会使用提升特权来打开密钥，然后立即丢弃特权完成它的加密签名操作。在丢弃特权后，ssh-keysign会依赖OpenSSl的随机生成器。在OpenSSL中缺少内置熵来源的配置中，ssh-keysign会执行ssh-rand-helper程序尝试从系统环境中获取随机数。但是，宿主私钥文件的文件描述符在执行ssh-rand-helper之前没有正确关闭，由于这个进程是&#34;born unprivileged&#34;并继承敏感文件描述符，没有对攻击者使用ptrace(2)挂接进行保护，可导致最后读出私钥信息。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>OpenSSH 5.8 p2已经修复此漏洞，建议用户下载使用：http://www.openssh.com/</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>4.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-05-04</td>
    </tr>
    
    
    <tr class="odd">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/47691">47691</a></td>
    </tr>
    
    
    
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>4</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-1725">CNVD-2011-1725</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_42','table_4_1_42')">
        <td>42</td>
        <td>
        <img id="4_1_42" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>OpenSSH &#39;x11_open_helper()&#39;函数安全限制绕过漏洞(CVE-2015-5352)</span>
        <!--<span class="level_danger_high">OpenSSH &#39;x11_open_helper()&#39;函数安全限制绕过漏洞(CVE-2015-5352)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_42">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>OpenSSH是SSH (Secure SHell)协议的免费开源实现。SSH协议族可以用来进行远程控制，或在计算机之间传送文件。

OpenSSH 6.9之前版本，使用非ForwardX11Trusted模式时，ssh channels.c内的函数x11_open_helper没有检查X连接的拒绝截止日期，这可使远程攻击者通过允许时间窗口外的连接，利用此漏洞绕过目标访问限制。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁:
OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：

https://anongit.mindrot.org/openssh.git/commit/?h=V_6_9&amp;id=1bf477d3cdf1a864646d59820878783d42357a1d
http://www.openssh.com/txt/release-6.9

</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>4.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2015-08-04</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5352">CVE-2015-5352</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/75525">75525</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/30551">30551</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201507-218">CNNVD-201507-218</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20155352</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>4.3</td>
    </tr>
    
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_middle" style="cursor:pointer;" onclick="no_toggle('4_1_43','table_4_1_43')">
        <td>43</td>
        <td>
        <img id="4_1_43" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_middle.gif' ></img>
        <span style='color:#AF6100'>OpenSSH 安全漏洞(CVE-2016-1908)</span>
        <!--<span class="level_danger_high">OpenSSH 安全漏洞(CVE-2016-1908)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_43">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>OpenSSH（OpenBSD Secure Shell）是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现，支持对所有的传输进行加密，可有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH中存在安全漏洞，该漏洞源于OpenSSH客户端没有正确为不可信的X11转发生成身份验证cookie。攻击者可利用该漏洞与本地X服务器建立可信连接。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：

[1] http://www.openssh.com/
[2] http://www.openssh.com/txt/release-7.2

</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>4.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2015-08-04</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1908">CVE-2016-1908</a></a></td>
    </tr>
    
    
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201603-248">CNNVD-201603-248</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20161908</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>4</td>
    </tr>
    
    
    
            </table>
        </td>
    </tr><tr class="even vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_44','table_4_1_44')">
        <td>44</td>
        <td>
        <img id="4_1_44" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>Oracle Database Server Database Vault本地信息泄露漏洞</span>
        <!--<span class="level_danger_high">Oracle Database Server Database Vault本地信息泄露漏洞</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_44">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本次扫描是通过版本进行的，可能发生误报。

Oracle Database Vault是一款商业性质的数据库安全产品。 

Oracle Database Vault在实现上存在安全漏洞，本地攻击者可利用此漏洞获取受影响应用程序管理员的会话ID。

&lt;*来源：Oracle
  *&gt;</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：

http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>3.6</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-01-19</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4420">CVE-2010-4420</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/45855">45855</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/16367">16367</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201101-264">CNNVD-201101-264</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20104420</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>3.6</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-0283">CNVD-2011-0283</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_45','table_4_1_45')">
        <td>45</td>
        <td>
        <img id="4_1_45" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>Oracle数据库服务器Database Vault组件远程非授权访问漏洞（CVE-2011-0793）</span>
        <!--<span class="level_danger_high">Oracle数据库服务器Database Vault组件远程非授权访问漏洞（CVE-2011-0793）</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_45">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本扫描是通过版本进行的，可能发生误报。

Oracle Database Vault是 Oracle 的一款数据库安全产品。

Oracle Database Server的Database Vault组件在实现上存在漏洞，此漏洞可通过Oracle Net协议加以利用，远程攻击者可能利用此漏洞获取非授权访问。攻击者需要Valid Account权限以进行攻击。

&lt;*来源：Oracle
http://www.oracle.com/technetwork/topics/security/cpuapr2011-301950.html

  *&gt;
</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>Oracle
------
目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：


http://www.oracle.com/technetwork/topics/security/cpuapr2011-301950.html

</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>3.6</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-04-19</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0793">CVE-2011-0793</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/47436">47436</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/16743">16743</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201104-200">CNNVD-201104-200</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20110793</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>3.6</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-1534">CNVD-2011-1534</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_46','table_4_1_46')">
        <td>46</td>
        <td>
        <img id="4_1_46" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>Oracle数据库服务器Database Vault组件远程非授权访问漏洞（CVE-2011-0804）</span>
        <!--<span class="level_danger_high">Oracle数据库服务器Database Vault组件远程非授权访问漏洞（CVE-2011-0804）</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_46">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本扫描是通过版本进行的，可能发生误报。

Oracle Database Vault是 Oracle 的一款数据库安全产品。

Oracle Database Server的Database Vault组件在实现上存在漏洞，此漏洞可通过Oracle Net协议加以利用，远程攻击者可能利用此漏洞获取非授权访问。攻击者需要Valid Account权限以进行攻击。

&lt;*来源：Oracle
http://www.oracle.com/technetwork/topics/security/cpuapr2011-301950.html

  *&gt;
</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>Oracle
------
目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：


http://www.oracle.com/technetwork/topics/security/cpuapr2011-301950.html

</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>3.6</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-04-19</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0804">CVE-2011-0804</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/47432">47432</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/16743">16743</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201104-210">CNNVD-201104-210</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20110804</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>3.6</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-1536">CNVD-2011-1536</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_47','table_4_1_47')">
        <td>47</td>
        <td>
        <img id="4_1_47" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>OpenSSH &#39;ssh_gssapi_parse_ename()&#39;函数拒绝服务漏洞</span>
        <!--<span class="level_danger_high">OpenSSH &#39;ssh_gssapi_parse_ename()&#39;函数拒绝服务漏洞</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_47">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本次扫描是通过版本进行的，可能发生误报。
OpenSSH是用安全、加密的网络连接工具代替了 telnet、ftp、 rlogin、rsh 和 rcp 工具。

OpenSSH 5.8中的gss-serv.c内的函数ssh_gssapi_parse_ename，在启用了gssapi-with-mic验证后，通过某些长度字段可导致拒绝服务（内存消耗）。

&lt;*来源：Red Hat
  *&gt;</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：

http://www.openssh.com/


对于具体Linux发行版中使用的版本，可以参考如下链接，确认系统是否受该漏洞影响：
Redhat
--------
https://rhn.redhat.com/errata/RHSA-2012-0884.html

Ubuntu
--------
http://people.canonical.com/~ubuntu-security/cve/2011/CVE-2011-5000.html

Debian
-------
https://security-tracker.debian.org/tracker/CVE-2011-5000

Gentoo
-------
http://www.gentoo.org/security/en/glsa/glsa-201405-06.xml

Suse
-------
http://support.novell.com/security/cve/CVE-2011-5000.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>3.5</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2012-04-05</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-5000">CVE-2011-5000</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/54114">54114</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/19905">19905</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201204-069
">CNNVD-201204-069
</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20115000</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>3.5</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2012-3366">CNVD-2012-3366</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_48','table_4_1_48')">
        <td>48</td>
        <td>
        <img id="4_1_48" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2243)</span>
        <!--<span class="level_danger_high">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2243)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_48">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本次扫描是通过版本进行的，可能发生误报。
Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。

Oracle Database Server在实现上存在远程Core RDBMS漏洞，在具有Create session and trigger as SYSDBA权限的情况下，远程攻击者可通过Oracle NET协议利用此漏洞，造成非法更新、插入或删除Core RDBMS可访问数据。

&lt;*来源：Oracle
  
  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
*&gt;</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>案 厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:

cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011

链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
 </td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>3.5</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2243">CVE-2011-2243</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48764">48764</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17256">17256</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-264">CNNVD-201107-264</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20112243</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>3.5</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2820">CNVD-2011-2820</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_49','table_4_1_49')">
        <td>49</td>
        <td>
        <img id="4_1_49" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>OpenSSH auth_parse_options函数信任管理漏洞(CVE-2012-0814)</span>
        <!--<span class="level_danger_high">OpenSSH auth_parse_options函数信任管理漏洞(CVE-2012-0814)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_49">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>OpenSSH是SSH协议组的实现，可为各种服务提供加密的认证传输，包括远程shell访问。
OpenSSH 5.7之前版本的sshd的auth-options.c的auth_parse_options函数中存在漏洞，该漏洞源于其提供包含authorized_keys命令选项的调试信息。远程认证用户可利用该漏洞通过读取这些信息获取潜在的敏感信息。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>建议升级OpenSSH产品至最新版本，请到厂商的主页下载：http://www.openbsd.org/

对于具体Linux发行版中使用的版本，可以参考如下链接，确认系统是否受该漏洞影响：

Debian:
        https://security-tracker.debian.org/tracker/CVE-2012-0814
Ubuntu:
        http://people.canonical.com/~ubuntu-security/cve/2012/CVE-2012-0814.html
Gentoo:
        https://bugs.gentoo.org/show_bug.cgi?id=CVE-2011-0539
 Suse:
        http://support.novell.com/security/cve/CVE-2012-0814.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>3.5</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2012-01-27</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0814">CVE-2012-0814</a></a></td>
    </tr>
    
    
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201201-399">CNNVD-201201-399</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20120814</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>3.5</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2012-9168">CNVD-2012-9168</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_50','table_4_1_50')">
        <td>50</td>
        <td>
        <img id="4_1_50" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>检测到远端rpc.statd服务正在运行中</span>
        <!--<span class="level_danger_high">检测到远端rpc.statd服务正在运行中</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_50">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本插件仅检测服务或者相应端口是否开放，并未实际测试是否一定存在漏洞，因此可能出现误报。

rpc statd服务正在运行，依赖于它正在运行的系统，它可能存在不同的安全漏洞。

很多Linux系统所带的nfs-utils软件包中的rcp.statd程序存在一个安全漏洞。通过设置特殊的格式化字符串，并在某个buffer中提供可执行代码，可能允许远程攻击者覆盖rpc.statd堆栈中的某个返回地址，远程执行任意命令是可能的。由于rpc.statd通常是以root身份运行，而且没有丢弃root权限，因此溢出代码会以root身份执行。

Solaris中的rpc.statd是NFS文件锁定的状态监视服务，被发现存在漏洞。漏洞产生的原因是在rpc.statd在处理中继rpc调用到其它rpc服务时没有验证其它rpc服务的访问控制。这可以使攻击者通过rpc.statd（以root身份运行)改用恶意的rpc命令来进入其通常不能访问的系统。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>对于linux平台:
联系系统厂商获取最新版本。

对于Sun系统：

Sun已经针对此漏洞发布了补丁程序：
OS Version　　　　　Patch ID 
__________　　　　 _________
SunOS 5.6 sparc　　106592-02 
SunOS 5.6 x86　　　106593-02 
SunOS 5.5.1 sparc　104166-04 
SunOS 5.5.1 x86　　104167-04 
SunOS 5.5 sparc　　103468-04 
SunOS 5.5 x86　　　103469-05 
SunOS 5.4 sparc　　102769-07 
SunOS 5.4 x86　　　102770-07 
SunOS 5.3 sparc　　102932-05

补丁安装方法：

1. 首先用unzip或者uncompress命令将补丁包解压缩；
2. 然后使用patchadd 命令安装补丁，例如：
   
   #patchadd /var/spool/patch/104945-02
   
   假设要安装的补丁号是104945-02, 解压之后的目录在：“/var/spool/patch/104945-02”
</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>3.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>1999-01-01</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0018">CVE-1999-0018</a>,<a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0019">CVE-1999-0019</a>,<a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0493">CVE-1999-0493</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/127">127</a>,<a target="_blank" href="http://www.securityfocus.com/bid/450">450</a>,<a target="_blank" href="http://www.securityfocus.com/bid/6831">6831</a>,<a target="_blank" href="http://www.securityfocus.com/bid/11785">11785</a></td>
    </tr>
    
    
    
    <tr class="odd">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-199712-005">CNNVD-199712-005</a>,<a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-199604-004">CNNVD-199604-004</a>,<a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-199906-012">CNNVD-199906-012</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNCVE编号</th>
        <td>CNCVE-19990018,CNCVE-19990019,CNCVE-19990493</td>
    </tr>
    
    
    <tr class="odd">
        <th>CVSS评分</th>
        <td>5.0</td>
    </tr>
    
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_51','table_4_1_51')">
        <td>51</td>
        <td>
        <img id="4_1_51" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>OpenSSH &#39;schnorr.c&#39;远程内存破坏漏洞(CVE-2014-1692)</span>
        <!--<span class="level_danger_high">OpenSSH &#39;schnorr.c&#39;远程内存破坏漏洞(CVE-2014-1692)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_51">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>OpenSSH是SSH协议的开源实现。
OpenSSH 6.4版本及之前版本，如果Makefile.inc修改为启用J-PAKE协议，schnorr.c内的hash_buffer函数就不会初始化某些数据结构，这可使远程攻击者造成拒绝服务（内存破坏），suse系统确认不受此漏洞的影响。
此漏洞扫描采用的是版本扫描，不同发行版本系统的OpenSSH版本存在差异，可能存在误报。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

OpenSSH
-------
目前厂商已经发布升级版本修复此安全问题，建议升级OpenSSH至最新版本，请到厂商的官方页面下载升级版本：
http://www.openssh.com/portable.html

对于具体Linux发行版本中使用的版本，可以参考如下链接，确认是否受该漏洞影响：
Debian:
https://security-tracker.debian.org/tracker/CVE-2014-1692
Ubuntu:
http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-1692.html
Redhat：
https://access.redhat.com/security/cve/CVE-2014-1692
SUSE:
http://support.novell.com/security/cve/CVE-2014-1692.html


</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>3.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2014-01-29</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1692">CVE-2014-1692</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/65230">65230</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/25993">25993</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201401-581
">CNNVD-201401-581
</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20141692</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>7.5</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2014-00916">CNVD-2014-00916</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_52','table_4_1_52')">
        <td>52</td>
        <td>
        <img id="4_1_52" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)【原理扫描】</span>
        <!--<span class="level_danger_high">OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)【原理扫描】</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_52">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>OpenSSH是一种开放源码的SSH协议的实现，初始版本用于OpenBSD平台，现在已经被移植到多种Unix/Linux类操作系统下。

如果配置为CBC模式的话，OpenSSH没有正确地处理分组密码算法加密的SSH会话中所出现的错误，导致可能泄露密文中任意块最多32位纯文本。在以标准配置使用OpenSSH时，攻击者恢复32位纯文本的成功概率为2^{-18}，此外另一种攻击变种恢复14位纯文本的成功概率为2^{-14}。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>临时解决方法：

* 在SSH会话中仅使用CTR模式加密算法，如AES-CTR。

厂商补丁：

OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：

https://downloads.ssh.com/


对于具体Linux发行版中使用的版本，可以参考如下链接，确认系统是否受该漏洞影响:
Redhat
-------
https://rhn.redhat.com/errata/RHSA-2009-1287.html

Suse
-------
http://support.novell.com/security/cve/CVE-2008-5161.html

Ubuntu
-------
http://people.canonical.com/~ubuntu-security/cve/2008/CVE-2008-5161.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>2.6</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2008-11-19</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5161">CVE-2008-5161</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/32319">32319</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/12630">12630</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200811-321">CNNVD-200811-321</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20085161</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>2.6</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2009-12630">CNVD-2009-12630</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_53','table_4_1_53')">
        <td>53</td>
        <td>
        <img id="4_1_53" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>Oracle 2010年10月更新修复多个Oracle Database安全漏洞</span>
        <!--<span class="level_danger_high">Oracle 2010年10月更新修复多个Oracle Database安全漏洞</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_53">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本次扫描是通过版本进行的，可能发生误报。

Oracle是大型的商业数据库系统。

Oracle数据库的Listene、Net Foundation Layer、OLAP、Application Express、Network Layer、Export组件中存在多个安全漏洞，通过认证的远程用户可以HTTP或Oracle Net协议来利用这些漏洞访问或操控数据库中的某些数据，或导致拒绝服务。

&lt;*来源：Oracle
  
  链接：http://secunia.com/advisories/40594/
        http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2010.html
        http://www.us-cert.gov/cas/techalerts/TA10-194B.html
*&gt;</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpuoct2010）以及相应补丁:
cpujul2010：Oracle Critical Patch Update Advisory - October2010
链接：http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>2.1</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2010-07-14</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0901">CVE-2010-0901</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/41635">41635</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/15450">15450</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201007-155
">CNNVD-201007-155
</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20100901</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>2.1</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-1340">CNVD-2010-1340</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_54','table_4_1_54')">
        <td>54</td>
        <td>
        <img id="4_1_54" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>OpenSSH 信息泄露漏洞(CVE-2011-4327)</span>
        <!--<span class="level_danger_high">OpenSSH 信息泄露漏洞(CVE-2011-4327)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_54">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>OpenSSH（OpenBSD Secure Shell）是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现，支持对所有的传输进行加密，可有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH 5.8及之前的版本中的ssh-keysign的ssh-keysign.c文件中的存在信息泄露漏洞。当使用&#39;ssh-rand-helper&#39;时，本地攻击者可通过ptrace系统调用利用该漏洞获取敏感密钥信息。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

OpenSSH
-------
目前厂商已经发布升级版本修复此安全问题，建议升级OpenSSH至最新版本，请到厂商的官方页面下载升级版本：
http://www.openssh.com/openbsd.html
http://www.openssh.com/</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>2.1</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2014-02-02</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4327">CVE-2011-4327</a></a></td>
    </tr>
    
    
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201402-014
">CNNVD-201402-014
</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20114327</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>2.1</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2014-00981">CNVD-2014-00981</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_55','table_4_1_55')">
        <td>55</td>
        <td>
        <img id="4_1_55" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>Oracle Database Server Core RDBMS本地安全漏洞(CVE-2011-2242)</span>
        <!--<span class="level_danger_high">Oracle Database Server Core RDBMS本地安全漏洞(CVE-2011-2242)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_55">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。

Oracle Database Server在实现上存在本地Core RDBMS漏洞，在具有本地帐户和XML DB FTP登录权限的数据库帐户的情况下，本地攻击者可通过FTP协议利用此漏洞，造成权限提升，读取Core RDBMS子集中的数据。

&lt;*来源：Oracle
  
  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
*&gt;
</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁：

Oracle
------
Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:

cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011

链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>1.3</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2011-07-20</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2242">CVE-2011-2242</a></a></td>
    </tr>
    
    
    <tr class="even">
        <th>BUGTRAQ</th>
        <td><a target="_blank" href="http://www.securityfocus.com/bid/48750">48750</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17267">17267</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-263">CNNVD-201107-263</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20112242</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>1.3</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2819">CNVD-2011-2819</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="even vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_56','table_4_1_56')">
        <td>56</td>
        <td>
        <img id="4_1_56" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>检测到远端RPCBIND/PORTMAP正在运行中(CVE-1999-0632)</span>
        <!--<span class="level_danger_high">检测到远端RPCBIND/PORTMAP正在运行中(CVE-1999-0632)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>2</td>
    </tr>
    <tr class="more hide even" id="table_4_1_56">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>扫描过程中检测到目标系统上正在运行RPCBIND/PORTMAP。历史上存在许多与该服务相关的远程安全漏洞。虽然此次扫描不能确认目标系统确实存在安全漏洞，但将此类服务直接暴露在不可信任的网络环境中，存在潜在危险。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>NSFOCUS建议您采取如下临时解决方法：

* 在您的防火墙上禁止对内部网络的111(UDP/TCP)端口的访问，以限制未授权的RPC查询请求；

* 如果不需要RPC服务，关闭portmap。</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>1.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>1999-01-01</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0632">CVE-1999-0632</a></a></td>
    </tr>
    
    
    
    
    
    <tr class="even">
        <th>CNCVE编号</th>
        <td>CNCVE-19990632</td>
    </tr>
    
    
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_57','table_4_1_57')">
        <td>57</td>
        <td>
        <img id="4_1_57" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>允许Traceroute探测</span>
        <!--<span class="level_danger_high">允许Traceroute探测</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_57">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本插件使用Traceroute探测来获取扫描器与远程主机之间的路由信息。攻击者也可以利用这些信息来了解目标网络的网络拓扑。</td>
    </tr>
    
    <tr class="odd">
        <th>解决办法</th>
        <td></td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>1.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>1999-01-01</td>
    </tr>
    
    
    
    
    
    
    
    
            </table>
        </td>
    </tr><tr class="even vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_58','table_4_1_58')">
        <td>58</td>
        <td>
        <img id="4_1_58" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>SSH版本信息可被获取</span>
        <!--<span class="level_danger_high">SSH版本信息可被获取</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_58">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>SSH服务允许远程攻击者获得ssh的具体信息，如版本号等等。这可能为攻击者发动进一步攻击提供帮助。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>NSFOCUS建议您采取以下措施以降低威胁：

* 修改源代码或者配置文件改变SSH服务的缺省banner。</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>1.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>1999-01-01</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0634">CVE-1999-0634</a></a></td>
    </tr>
    
    
    
    
    
    
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_59','table_4_1_59')">
        <td>59</td>
        <td>
        <img id="4_1_59" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>ICMP timestamp请求响应漏洞</span>
        <!--<span class="level_danger_high">ICMP timestamp请求响应漏洞</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_59">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>远程主机会回复ICMP_TIMESTAMP查询并返回它们系统的当前时间。

这可能允许攻击者攻击一些基于时间认证的协议。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>NSFOCUS建议您采取以下措施以降低威胁：

* 在您的防火墙上过滤外来的ICMP timestamp（类型 13）报文以及外出的ICMP timestamp回复报文。</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>1.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>1997-08-01</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0524">CVE-1999-0524</a></a></td>
    </tr>
    
    
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-199708-003">CNNVD-199708-003</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-19990524</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>0</td>
    </tr>
    
    
    
            </table>
        </td>
    </tr><tr class="even vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_60','table_4_1_60')">
        <td>60</td>
        <td>
        <img id="4_1_60" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>Oracle  Database Server Perl组件未明漏洞</span>
        <!--<span class="level_danger_high">Oracle  Database Server Perl组件未明漏洞</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_60">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>Perl是一种高级、通用、直译式、动态的程序语言。
Oracle Database Server 11.2.0.1，11.1.0.7，10.2.0.3，10.2.0.4和10.1.0.5;Fusion Middleware 11.1.1.1.0和11.1.1.2.0版本中的Perl组件中存在未明漏洞。本地用户可以借助与Local Logon有关未知向量影响完整性。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>目前厂商已经发布了升级补丁以修复此安全问题，补丁获取链接：
http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>1.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2010-10-13</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2389">CVE-2010-2389</a></a></td>
    </tr>
    
    
    
    
    <tr class="even">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201010-176">CNNVD-201010-176</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNCVE编号</th>
        <td>CNCVE-20102389</td>
    </tr>
    
    
    <tr class="even">
        <th>CVSS评分</th>
        <td>1.0</td>
    </tr>
    
    
    <tr class="odd">
        <th>CNVD编号</th>
        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-2286">CNVD-2010-2286</a></td>
    </tr>
    
    
            </table>
        </td>
    </tr><tr class="odd vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_61','table_4_1_61')">
        <td>61</td>
        <td>
        <img id="4_1_61" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>OpenSSH sshd monitor组件欺骗漏洞(CVE-2015-6563)</span>
        <!--<span class="level_danger_high">OpenSSH sshd monitor组件欺骗漏洞(CVE-2015-6563)</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide odd" id="table_4_1_61">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>OpenSSH是SSH协议的开源实现。

非OpenBSD平台上OpenSSH 7.0之前版本，sshd内monitor组件接受 MONITOR_REQ_PAM_INIT_CTX请求内无关的用户名数据，这可使本地用户利用ssh登陆访问及sshd uid控制，发送构造的MONITOR_REQ_PWNAM请求，执行模拟攻击。</td>
    </tr>
    
    
    <tr class="odd">
        <th>解决办法</th>
        <td>厂商补丁:
OpenSSH
-------
目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：

http://www.openssh.com/txt/release-7.0
https://github.com/openssh/openssh-portable/commit/d4697fe9a28dab7255c60433e4dd23cf7fce8a8b
http://seclists.org/fulldisclosure/2015/Aug/54

</td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>1.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2015-10-23</td>
    </tr>
    
    <tr class="odd">
        <th>CVE编号</th>
        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6563">CVE-2015-6563</a></a></td>
    </tr>
    
    
    
    <tr class="even">
        <th>NSFOCUS</th>
        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/31170">31170</a></td>
    </tr>
    
    
    <tr class="odd">
        <th>CNNVD编号</th>
        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201508-504">CNNVD-201508-504</a></td>
    </tr>
    
    
    <tr class="even">
        <th>CNCVE编号</th>
        <td>CNCVE-20156563</td>
    </tr>
    
    
    <tr class="odd">
        <th>CVSS评分</th>
        <td>1.9</td>
    </tr>
    
    
    
            </table>
        </td>
    </tr><tr class="even vuln_low" style="cursor:pointer;" onclick="no_toggle('4_1_62','table_4_1_62')">
        <td>62</td>
        <td>
        <img id="4_1_62" class="ico plus" src="reportfiles/images/blank.gif">
        <img align='absmiddle' src='reportfiles/images/vuln_low.gif' ></img>
        <span style='color:#737373'>探测到SSH服务器支持的算法</span>
        <!--<span class="level_danger_high">探测到SSH服务器支持的算法</span></td>-->
        </td>
        <td>1/1</td>
        <td>100%</td>
        <td>1</td>
    </tr>
    <tr class="more hide even" id="table_4_1_62">
        <th></th>
        <td style="padding-left:20px" class="extend" colspan='4'>
            <table style="white-space:pre-wrap;" class="report_table" width="100%"><tr class="odd">
                <th width="20%">受影响主机</th>
                <td width="80%"><a href="host/172.168.1.22.html" target="_blank">172.168.1.22</a>;&nbsp</td>
            </tr>
            
            
    <tr class="even">
        <th>详细描述</th>
        <td>本插件用来获取SSH服务器支持的算法列表</td>
    </tr>
    
    <tr class="odd">
        <th>解决办法</th>
        <td></td>
    </tr>
    
    <tr class="even">
        <th>威胁分值</th>
        <td>0.0</td>
    </tr>
    <tr class="odd">
        <th>危险插件</th>
        <td>否</td>
    </tr>
    <tr class="even">
        <th>发现日期</th>
        <td>2016-03-08</td>
    </tr>
    
    
    
    
    
    
    
    
            </table>
        </td>
    </tr>
    </tbody>
    <tfoot>
    <tr class="first_title">
        <td colspan="4">合计</td>
        <td>63</td>
    </tr>
    </tfoot>
    </table>
  </div></div><div class="report_h report_h1">5.脆弱帐号</div>
<div class="report_content"></div><div class="report_h report_h1">6.参考标准</div>
<div class="report_content"><div class="report_h report_h2" id="title00">6.1单一漏洞风险等级评定标准</div>
    <div>
      <table class="report_table">
        <tbody>
          <tr class="second_title">
            <td width="80">危险程度</td>
            <td width="150">危险值区域</td>
            <td>危险程度说明</td>
          </tr>
          <tr class="even">
            <td><img src="reportfiles/images/vuln_high.gif"> 高</td>
            <td>7 &lt;= 漏洞风险值 &lt;= 10</td>
            <td>攻击者可以远程执行任意命令或者代码，或对系统进行远程拒绝服务攻击。</td>
          </tr>
          <tr class="odd">
            <td><img src="reportfiles/images/vuln_middle.gif"> 中</td>
            <td>4 &lt;= 漏洞风险值 &lt; 7</td>
            <td>攻击者可以远程创建、修改、删除文件或数据，或对普通服务进行拒绝服务攻击。</td>
          </tr>
          <tr class="even">
            <td><img src="reportfiles/images/vuln_low.gif"> 低</td>
            <td>0 &lt;= 漏洞风险值 &lt; 4</td>
            <td>攻击者可以获取某些系统、服务的信息，或读取系统文件和数据。</td>
          </tr>
        </tbody>
      </table>
      <p>说明：</p>
      <p>漏洞的风险值兼容CVSS评分标准。</p>
    </div><div class="report_h report_h2" id="title00">6.2主机风险等级评定标准</div>
    <div>
      <table class="report_table">
        <tbody>
          <tr class="second_title">
            <td width="200px">主机风险等级</td>
            <td>主机风险值区域</td>
          </tr>
          <tr class="even">
            <td><img src="reportfiles/images/d_high.gif"> 非常危险</td>
            <td>7.0 &lt;= 主机风险值 &lt;= 10.0</td>
          </tr>
          <tr class="odd">
            <td><img src="reportfiles/images/d_middle.gif"> 比较危险</td>
            <td>5.0 &lt;= 主机风险值 &lt; 7.0</td>
          </tr>
          <tr class="even">
            <td><img src="reportfiles/images/d_low.gif"> 比较安全</td>
            <td>2.0 &lt;= 主机风险值 &lt; 5.0</td>
          </tr>
          <tr class="odd">
            <td><img src="reportfiles/images/d_safe.gif"> 非常安全</td>
            <td>0.0 &lt;= 主机风险值 &lt; 2.0</td>
          </tr>
        </tbody>
      </table>
      <p>说明：</p>
      <ol style="list-style:decimal;padding-left:40px;">
      <li>按照远程安全评估系统的主机风险评估模型计算主机风险值。根据得到的主机风险值参考“主机风险等级评定标准”标识主机风险等等级。</li>
      <li>将主机风险等级按照风险值的高低进行排序，得到非常危险、比较危险、比较安全、非常安全四种主机风险等级。</li>
      <li>用户可以根据自己的需要修订主机风险等级中的主机风险值范围。</li>
      </ol>
    </div><div class="report_h report_h2" id="title00">6.3网络风险等级评定标准</div>
    <div>
      <table class="report_table">
        <tbody>
          <tr class="second_title">
            <td width="200px">网络风险等级</td>
            <td>网络风险值区域</td>
          </tr>
          <tr class="even">
            <td><img src="reportfiles/images/d_high.gif"> 非常危险</td>
            <td>8.0 &lt;= 网络风险值 &lt;= 10.0</td>
          </tr>
          <tr class="odd">
            <td><img src="reportfiles/images/d_middle.gif"> 比较危险</td>
            <td>5.0 &lt;= 网络风险值 &lt; 8.0</td>
          </tr>
          <tr class="even">
            <td><img src="reportfiles/images/d_low.gif"> 比较安全</td>
            <td>1.0 &lt;= 网络风险值 &lt; 5.0</td>
          </tr>
          <tr class="odd">
            <td><img src="reportfiles/images/d_safe.gif"> 非常安全</td>
            <td>0.0 &lt;= 网络风险值 &lt; 1.0</td>
          </tr>
        </tbody>
      </table>
      <p>说明：</p>
      <ol style="list-style:decimal;padding-left:40px;">
      <li>按照远程安全评估系统的网络风险评估模型计算该网络风险值。根据得到的网络风险值参考“网络风险等级评定标准“标识网络风险等等级。</li>
      <li>将网络风险等级按照风险值的高低进行排序，得到非常危险、比较危险、比较安全、非常安全四种网络风险等级。</li>
      <li>用户可以根据自己的需要修订网络风险等级中的网络风险值范围。</li>
      </ol>
    </div><div class="report_h report_h2" id="title00">6.4安全建议</div>
        <div><p>据市场研究公司 Gartner 研究报告称&#34;实施漏洞管理的企业会避免近 90% 的攻击&#34;。可以看出，及时的漏洞修补可以在一定程度上防止病毒、攻击者的威胁。</p>
            <p>远程安全评估系统建议对存在漏洞的主机参考附件中提出的解决方案进行漏洞修补、安全增强。</p>
            <ul style="list-style:circle; padding-left:60px;">
              <li>建议所有 Windows 系统使用&#34;Windows Update&#34;进行更新。</li>
              <li>对于大量终端用户而言，可以采用 WSUS 进行自动补丁更新，也可以采用补丁分发系统及时对终端用户进行补丁更新。</li>
              <li>对于存在弱口令的系统，需在加强使用者安全意识的前提下，督促其修改密码，或者使用策略来强制限制密码长度和复杂性。</li>
              <li>对于存在弱口令或是空口令的服务，在一些关键服务上，应加强口令强度，同时需使用加密传输方式，对于一些可关闭的服务来说，建议关闭该服务以达到安全目的。</li>
              <li>对于UNIX系统订阅厂商的安全公告，与厂商技术人员确认后进行漏洞修补、补丁安装、停止服务等。</li>
              <li>由于其他原因不能及时安装补丁的系统，考虑在网络边界、路由器、防火墙上设置严格的访问控制策略，以保证网络的动态安全。</li>
              <li>建议网络管理员、系统管理员、安全管理员关注安全信息、安全动态及最新的严重漏洞，攻与防的循环，伴随每个主流操作系统、应用服务的生命周期。</li>
              <li>建议采用远程安全评估系统定期对网络进行评估，真正做到未雨绸缪。</li>
            </ul><p>远程安全评估系统建议对存在不合规检查项的主机参考对应的检查点详情中提出的调整方案和标准值进行修正。</p>
            <!--
            <ul style="list-style:circle; padding-left:60px;">
              <li>建议......</li>
            </ul>
            --></div></div>
  </div>
  <div class="report_tip"></div>
</div>
<!--content end-->
</div>
</body>
</html>