


<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>主机报表</title>
<link rel="stylesheet" href="media/report/css/ns_report.css" />
<link rel="stylesheet" href="media/report/css/ns_report_rsas.css" />
<script src="media/report/js/jquery-1.7.2.js"></script>
<script src="media/report/js/common.js"></script>
</head>
<body>
<div id="report" class="wrapper">
  <div class="report_tip"></div>
  <div id="head" class="report_title">
    <h1>绿盟科技&#34;远程安全评估系统&#34;安全评估报告-主机报表</h1>
    <span class="note">&nbsp;</span> 
  </div>
  <!--head end,catalog start-->
  <div id="catalog">
    <div class="report_h1">目录</div>
  </div>
  <div id="content">
    
        <!-- host_info -->



<div class="report_h report_h1">1.主机概况</div>
<div class="report_content"><table class="report_table plumb">
		<tbody>
			<tr class="odd"">
				<th width="120" style="vertical-align:middle">主机风险</th>
				<td style="padding:6px;">  <img align="absmiddle" src="media/report/images/b_high.gif"/><span class="level_danger high"> 非常危险（10.0分） </span>  </td>
			</tr>
		</tbody>
	</table>
	<table>
		<tr>
			<td valign="top" style="width:50%;">
			<table class="report_table plumb">
				<tbody>
					<tr class="even">
						<th width="120">IP地址</th>
						<td>172.168.1.22</td>
					</tr>
					
					<tr class="odd">
						<th width="120">操作系统</th>
						<td>Linux </td>
					</tr>
					
					
					
					
					
					<tr class="even">
						<th>系统版本</th>
						<td>V6.0R02F01SP08</td>
					</tr>
					
					
					<tr class="odd">
						<th>插件版本</th>
						<td>V6.0R02F01.0409</td>
					</tr>
					
					
					<tr class="even">
						<th>扫描起始时间</th>
						<td>2016-11-20 09:20:14</td>
					</tr>
					
					
					<tr class="odd">
						<th>扫描结束时间</th>
						<td>2016-11-20 09:25:52</td>
					</tr>
					
					
					
					
				</tbody>
			</table></td>
			<td style="width:12px;"></td>
			<td valign="top" style="width:50%;">
			<table class="report_table plumb">
				<tbody>
					<tr class="even">
						<th width="190">漏洞扫描检查模板</th>
						<td>自动匹配扫描</td>
					</tr>
					
					
					
					<tr class="odd">
						<th width="190">漏洞风险评估分</th>
						<td> 10.0分 </td>
					</tr>
					
					
					
					<tr class="even">
						<th>主机风险评估分</th>
						<td>10.0分</td>
					</tr>
					
					
				</tbody>
			</table></td>
		</tr>
	</table></div>
        
    

     
    
        <!-- vuln info -->



<div class="report_h report_h1">2.漏洞信息</div>
<div class="report_content">

	
	
    <div class="report_h report_h2" id="title2_1">2.1 漏洞概况</div>
	<div>
		<div style="text-align:right; vertical-align:middle;">
			漏洞类别：<img align="absbottom" src="media/report/images/vuln_high.gif"/>高危险[<span id='level_high_span'>0</span>]&nbsp;&nbsp;<img align="absbottom" src="media/report/images/vuln_middle.gif"/>中危险[<span id='level_middle_span'>0</span>]&nbsp;&nbsp;<img align="absbottom" src="media/report/images/vuln_low.gif"/>低风险[<span id='level_low_span'>0</span>]
		</div>
		<table id="vuln_list" class="report_table">
			<thead>
				<tr class="second_title">
					<th width="10%">端口</th>
					<th width="15%">协议</th>
					<th width="15%">服务</th>
					<th>漏洞</th>
				</tr>
			</thead>
			<tbody>
				
				<tr class="even">
					<td class="vul_port">--</td>
					<td>ICMP</td>
					<td>--</td>
					<td>
					
					<div class="vul_summary" data-id="50638" data-port="--">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_289327','table_2_289327');" style="cursor:pointer">ICMP timestamp请求响应漏洞</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								初始时间戳：00000000
								
								<br/>
								
							
								接收时间戳：004bb593
								
								<br/>
								
							
								传递时间戳：004bb593
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="50631" data-port="--">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_288778','table_2_288778');" style="cursor:pointer">允许Traceroute探测</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								路由跟踪列表:
								
								<br/>
								
							
								172.16.35.254
								
								<br/>
								
							
								172.16.100.61
								
								<br/>
								
							
								172.168.1.22
								
							
						</div>
						</div>
					 </td>
				</tr>
				
				<tr class="odd">
					<td class="vul_port">22</td>
					<td>TCP</td>
					<td>ssh</td>
					<td>
					
					<div class="vul_summary" data-id="73222" data-port="22">
						
						<img align="absmiddle" src="media/report/images/vuln_high.gif"/>
						<span class="level_danger_high" onclick="show_vul('2_285756','table_2_285756');" style="cursor:pointer">OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								OpenSSH/5.3
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="76109" data-port="22">
						
						<img align="absmiddle" src="media/report/images/vuln_high.gif"/>
						<span class="level_danger_high" onclick="show_vul('2_297835','table_2_297835');" style="cursor:pointer">Openssh MaxAuthTries限制绕过漏洞(CVE-2015-5600)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								OpenSSH/5.3
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="76243" data-port="22">
						
						<img align="absmiddle" src="media/report/images/vuln_high.gif"/>
						<span class="level_danger_high" onclick="show_vul('2_298049','table_2_298049');" style="cursor:pointer">OpenSSH roaming_common.c堆缓冲区溢出漏洞(CVE-2016-0778)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								OpenSSH/5.3
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="73246" data-port="22">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_284585','table_2_284585');" style="cursor:pointer">OpenSSH默认服务器配置拒绝服务漏洞(CVE-2010-5107)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								OpenSSH/5.3
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="73838" data-port="22">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_292562','table_2_292562');" style="cursor:pointer">Portable OpenSSH &#39;ssh-keysign&#39;本地未授权访问漏洞</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								OpenSSH/5.3
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="76107" data-port="22">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_297833','table_2_297833');" style="cursor:pointer">OpenSSH sshd mm_answer_pam_free_ctx释放后重利用漏洞(CVE-2015-6564)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								OpenSSH/5.3
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="76665" data-port="22">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_299954','table_2_299954');" style="cursor:pointer">OpenSSH &lt;=7.2p1 xauth命令注入漏洞(CVE-2016-3115)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								OpenSSH/5.3
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="76666" data-port="22">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_299955','table_2_299955');" style="cursor:pointer">OpenSSH 安全漏洞(CVE-2016-1908)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								OpenSSH/5.3
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="76356" data-port="22">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_298399','table_2_298399');" style="cursor:pointer">OpenSSH &#39;x11_open_helper()&#39;函数安全限制绕过漏洞(CVE-2015-5352)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								OpenSSH/5.3
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="73226" data-port="22">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_285825','table_2_285825');" style="cursor:pointer">OpenSSH glob表达式拒绝服务漏洞(CVE-2010-4755)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								OpenSSH/5.3
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="69021" data-port="22">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_298054','table_2_298054');" style="cursor:pointer">探测到SSH服务器支持的算法</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								encryption_client_to_server:aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
								
								<br/>
								
							
								encryption_server_to_client:aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
								
								<br/>
								
							
								kex:diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
								
								<br/>
								
							
								compression_server_to_client:none,zlib@openssh.com
								
								<br/>
								
							
								server_host_key:ssh-rsa,ssh-dss
								
								<br/>
								
							
								compression_client_to_server:none,zlib@openssh.com
								
								<br/>
								
							
								mac_server_to_client:hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
								
								<br/>
								
							
								mac_client_to_server:hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="74094" data-port="22">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_293335','table_2_293335');" style="cursor:pointer">OpenSSH 信息泄露漏洞(CVE-2011-4327)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								OpenSSH/5.3
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="73063" data-port="22">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_283402','table_2_283402');" style="cursor:pointer">OpenSSH auth_parse_options函数信任管理漏洞(CVE-2012-0814)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								OpenSSH/5.3
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71572" data-port="22">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_290481','table_2_290481');" style="cursor:pointer">OpenSSH &#39;ssh_gssapi_parse_ename()&#39;函数拒绝服务漏洞</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								OpenSSH/5.3
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="76213" data-port="22">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_297944','table_2_297944');" style="cursor:pointer">OpenSSH sshd monitor组件欺骗漏洞(CVE-2015-6563)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								OpenSSH/5.3
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="76245" data-port="22">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_298053','table_2_298053');" style="cursor:pointer">OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)【原理扫描】</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								The following client-to-server Cipher Block Chaining (CBC) algorithms are supported:
								
								<br/>
								
							
								aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se
								
								<br/>
								
							
								The following server-to-client Cipher Block Chaining (CBC) algorithms are supported:
								
								<br/>
								
							
								aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="72286" data-port="22">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_294099','table_2_294099');" style="cursor:pointer">OpenSSH &#39;schnorr.c&#39;远程内存破坏漏洞(CVE-2014-1692)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								OpenSSH/5.3
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="50637" data-port="22">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_280578','table_2_280578');" style="cursor:pointer">SSH版本信息可被获取</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								SSH版本信息可被获取:
								
								<br/>
								
							
								SSH-2.0-OpenSSH_5.3
								
							
						</div>
						</div>
					 </td>
				</tr>
				
				<tr class="even">
					<td class="vul_port">111</td>
					<td>UDP</td>
					<td>rpcbind</td>
					<td>
					
					<div class="vul_summary" data-id="50006" data-port="111">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_288868','table_2_288868');" style="cursor:pointer">检测到远端RPCBIND/PORTMAP正在运行中(CVE-1999-0632)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								远端在[111/UDP]口上运行着RPCBIND/PORTMAP服务
								
							
						</div>
						</div>
					 </td>
				</tr>
				
				<tr class="odd">
					<td class="vul_port">111</td>
					<td>TCP</td>
					<td>rpcbind</td>
					<td>
					
					<div class="vul_summary" data-id="50006" data-port="111">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_288868','table_2_288868');" style="cursor:pointer">检测到远端RPCBIND/PORTMAP正在运行中(CVE-1999-0632)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								远端在[111/TCP]口上运行着RPCBIND/PORTMAP服务
								
							
						</div>
						</div>
					 </td>
				</tr>
				
				<tr class="even">
					<td class="vul_port">1521</td>
					<td>TCP</td>
					<td>oracle-tns</td>
					<td>
					
					<div class="vul_summary" data-id="71834" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_high.gif"/>
						<span class="level_danger_high" onclick="show_vul('2_288159','table_2_288159');" style="cursor:pointer">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2253)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="76226" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_high.gif"/>
						<span class="level_danger_high" onclick="show_vul('2_297965','table_2_297965');" style="cursor:pointer">Oracle 2010年10月更新修复多个Oracle Database安全漏洞</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1.0
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71831" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_high.gif"/>
						<span class="level_danger_high" onclick="show_vul('2_280510','table_2_280510');" style="cursor:pointer">Oracle Database Server RDBMS远程Core RDBMS漏洞(CVE-2011-2239)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71428" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_280823','table_2_280823');" style="cursor:pointer">Oracle 2010年4月更新修复多个JavaVM组件安全漏洞(CVE-2010-0866)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1.0
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71429" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_280825','table_2_280825');" style="cursor:pointer">Oracle 2010年4月更新修复多个JavaVM组件安全漏洞(CVE-2010-0867)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1.0
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71621" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_280996','table_2_280996');" style="cursor:pointer">Oracle Database Vault远程安全漏洞</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1.0
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71807" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_290912','table_2_290912');" style="cursor:pointer">Oracle Spatial UI Infrastructure组件远程安全漏洞</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1.0
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71620" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_280994','table_2_280994');" style="cursor:pointer">Oracle Database Server Scheduler Agent远程安全漏洞</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1.0
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="72861" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_283778','table_2_283778');" style="cursor:pointer">Oracle Database Server和Fusion Middleware Help组件未明漏洞</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1.0
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71646" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_287981','table_2_287981');" style="cursor:pointer">Oracle Database Server Enterprise Manager Console远程安全漏洞(CVE-2011-0876)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="72946" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_283673','table_2_283673');" style="cursor:pointer">Oracle 2010年4月更新修复多个JavaVM组件安全漏洞</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1.0
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71811" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_290914','table_2_290914');" style="cursor:pointer">Oracle Database Server Job Queue组件安全漏洞</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1.0
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="76512" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_298743','table_2_298743');" style="cursor:pointer">Oracle 2010年10月更新修复Oracle Database安全漏洞( CVE-2009-3555)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71814" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_288112','table_2_288112');" style="cursor:pointer">Oracle数据库CREATE_CHANGE_SET过程SQL注入漏洞</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1.0
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71813" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_288113','table_2_288113');" style="cursor:pointer">Oracle数据库Java存储过程竞争条件代码执行漏洞</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1.0
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="72940" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_282533','table_2_282533');" style="cursor:pointer">Oracle Database Server远程XML Developer Kit漏洞(CVE-2011-2231)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71827" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_280502','table_2_280502');" style="cursor:pointer">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0832)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71644" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_280470','table_2_280470');" style="cursor:pointer">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0838)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="72936" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_282525','table_2_282525');" style="cursor:pointer">Oracle Enterprise Manager Grid Control CMDB Metadata Inst漏洞(CVE-2011-0816)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71830" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_288157','table_2_288157');" style="cursor:pointer">Oracle Database Server远程Database Vault漏洞(CVE-2011-2238)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="72937" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_283675','table_2_283675');" style="cursor:pointer">Oracle Application Server XML Developer Kit远程安全漏洞</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71647" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_280472','table_2_280472');" style="cursor:pointer">Oracle Database Target Type Menus远程安全漏洞(CVE-2011-2257)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="72941" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_282534','table_2_282534');" style="cursor:pointer">Oracle Database Server远程Instance Management漏洞(CVE-2011-0879)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="76224" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_297962','table_2_297962');" style="cursor:pointer">Oracle 2010年10月更新修复多个Oracle Database安全漏洞</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1.0
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="72859" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_281809','table_2_281809');" style="cursor:pointer">Oracle Database Server和Enterprise Manager Grid Control Schema Management组件远程安全漏洞</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="73003" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_282771','table_2_282771');" style="cursor:pointer">Oracle TNS Listener SID 可以被猜测</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								ORA11g
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71648" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_280475','table_2_280475');" style="cursor:pointer">Oracle Database Server和Enterprise Manager Grid安全漏洞(CVE-2011-2244)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71828" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_280504','table_2_280504');" style="cursor:pointer">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0835)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71829" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_280508','table_2_280508');" style="cursor:pointer">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2230)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71641" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_280460','table_2_280460');" style="cursor:pointer">Oracle Database Server 远程Enterprise Config Management漏洞(CVE-2011-0831)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="72935" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_282524','table_2_282524');" style="cursor:pointer">Oracle Enterprise Manager Grid Control SQL执行公告/UIs漏洞(CVE-2011-2248)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71643" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_287975','table_2_287975');" style="cursor:pointer">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0880)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="72934" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_middle.gif"/>
						<span class="level_danger_middle" onclick="show_vul('2_282523','table_2_282523');" style="cursor:pointer">Oracle Enterprise Manager Grid Control远程安全框架漏洞(CVE-2011-0848)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71628" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_297961','table_2_297961');" style="cursor:pointer">Oracle 2010年10月更新修复多个Oracle Database安全漏洞</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1.0
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="76217" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_297973','table_2_297973');" style="cursor:pointer">Oracle数据库服务器Database Vault组件远程非授权访问漏洞（CVE-2011-0804）</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71645" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_287976','table_2_287976');" style="cursor:pointer">Oracle Database Server Core RDBMS本地安全漏洞(CVE-2011-2242)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="72862" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_283771','table_2_283771');" style="cursor:pointer">Oracle  Database Server Perl组件未明漏洞</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1.0
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71833" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_280513','table_2_280513');" style="cursor:pointer">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2243)</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="76181" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_297974','table_2_297974');" style="cursor:pointer">Oracle数据库服务器Database Vault组件远程非授权访问漏洞（CVE-2011-0793）</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1
								
							
						</div>
						</div>
					
					<div class="vul_summary" data-id="71622" data-port="1521">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_280998','table_2_280998');" style="cursor:pointer">Oracle Database Server Database Vault本地信息泄露漏洞</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								Oracle/11.2.0.1.0
								
							
						</div>
						</div>
					 </td>
				</tr>
				
				<tr class="odd">
					<td class="vul_port">38442</td>
					<td>UDP</td>
					<td></td>
					<td>
					
					<div class="vul_summary" data-id="50308" data-port="38442">
						
						<img align="absmiddle" src="media/report/images/vuln_low.gif" />
						<span class="level_danger_low" onclick="show_vul('2_288988','table_2_288988');" style="cursor:pointer">检测到远端rpc.statd服务正在运行中</span>
						
						
						<img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
						
						
						<div class="detail" style="word-wrap:break-word;">
							
								远端在[38442/UDP]口上运行着rpc.statd服务
								
							
						</div>
						</div>
					 </td>
				</tr>
				
			</tbody>
		</table>
        <script type="text/javascript">
            //static vuln num
            var $level_high_span = jQuery('#level_high_span');
            var $level_middle_span = jQuery('#level_middle_span');
            var $level_low_span = jQuery('#level_low_span');
            var $vuln_list = jQuery('#vuln_list');
            var low_num = 0;
            var middle_num = 0;
            var high_num = 0;
            $vuln_list.find('tbody > tr').each(function() {
                jQuery(this).find('td:last > div > span').each(function() {
                    if (jQuery(this).hasClass('level_danger_low')) {
                        low_num++;
                    } else if (jQuery(this).hasClass('level_danger_middle')) {
                        middle_num++;
                    } else {
                        high_num++;
                    }
                })
            });
            $level_high_span.html(high_num);
            $level_middle_span.html(middle_num);
            $level_low_span.html(low_num);
        </script>
	</div>
	
	
	
	<div class="report_h report_h2" id="title2_2">2.2 漏洞详情</div>
	<div id="vul_detail">
		<table class="report_table">
			
			<tr class="even" data-id="73222" data-port="22" >
				<td onclick="no_toggle('2_285756','table_2_285756')" >
					<img id="2_285756" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_high.gif" /><span class="level_danger_high" style="cursor:pointer">OpenSSH J-PAKE授权问题漏洞(CVE-2010-4478)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_285756" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								OpenSSH是SSH协议组的实现，可为各种服务提供加密的认证传输，包括远程shell访问。
								
								<br/>
								
							
								当J-PAKE启用时，OpenSSH 5.6及之前版本不能正确验证J-PAKE协议中的公共参数。远程攻击者可以通过发送每一轮协议中的特制值绕过共享秘密信息的需求，并成功获得认证。
								
								<br/>
								
							
								
								
								<br/>
								
							
								对于以下未给出openssh漏洞受影响范围的情况，请联系厂商确认其当前版本是否存在此问题,suse系统确认不受漏洞的影响。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								OpenSSH
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								目前厂商已经发布升级版本修复此安全问题，建议升级OpenSSH至5.6版本之后版本，请到厂商的官方页面下载升级版本：
								
								<br/>
								
							
								http://www.openssh.com/openbsd.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								对于具体Linux发行版中使用的版本，可以参考如下链接，确认系统是否受该漏洞影响：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Debian:
								
								<br/>
								
							
								        https://security-tracker.debian.org/tracker/CVE-2010-4478
								
								<br/>
								
							
								    Gentoo:
								
								<br/>
								
							
								        http://www.gentoo.org/security/en/glsa/glsa-201405-06.xml
								
								<br/>
								
							
								    Ubuntu:
								
								<br/>
								
							
								        http://people.canonical.com/~ubuntu-security/cve/2010/CVE-2010-4478.html
								
								<br/>
								
							
								    Redhat：
								
								<br/>
								
							
								      https://access.redhat.com/security/cve/CVE-2010-4478
								
								<br/>
								
							
								 SUSE:
								
								<br/>
								
							
								      http://support.novell.com/security/cve/CVE-2010-4478.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>7.5</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2010-12-06</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4478">CVE-2010-4478</a></td>
			          </tr>
			          
			          
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201012-068">CNNVD-201012-068</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20104478</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>7.5</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-3119">CNVD-2010-3119</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="76109" data-port="22" >
				<td onclick="no_toggle('2_297835','table_2_297835')" >
					<img id="2_297835" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_high.gif" /><span class="level_danger_high" style="cursor:pointer">Openssh MaxAuthTries限制绕过漏洞(CVE-2015-5600)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_297835" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								OpenSSH（OpenBSD Secure Shell）是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现，支持对所有的传输进行加密，可有效阻止窃听、连接劫持以及其他网络级的攻击。
								
								<br/>
								
							
								OpenSSH 6.9及之前版本的sshd中的auth2-chall.c文件中的‘kbdint_next_device’函数存在安全漏洞，该漏洞源于程序没有正确限制处理单链接中的keyboard-interactive设备。远程攻击者可借助ssh -oKbdInteractiveDevices选项中较长且重复的列表利用该漏洞实施暴力破解攻击，或造成拒绝服务（CPU消耗）。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：OpenSSH
								
								<br/>
								
							
								  *&gt;
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								OpenSSH
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：
								
								<br/>
								
							
								
								
								<br/>
								
							
								http://www.openssh.com/
								
								<br/>
								
							
								http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/auth2-chall.c.diff?r1=1.42&amp;r2=1.43&amp;f=h
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>8.5</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2015-08-23</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5600">CVE-2015-5600</a></td>
			          </tr>
			          
			          
			          
			          <tr class="odd">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/30549">30549</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201508-001">CNNVD-201508-001</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20155600</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CVSS评分</th>
			              <td>8.5</td>
			          </tr>
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="76243" data-port="22" >
				<td onclick="no_toggle('2_298049','table_2_298049')" >
					<img id="2_298049" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_high.gif" /><span class="level_danger_high" style="cursor:pointer">OpenSSH roaming_common.c堆缓冲区溢出漏洞(CVE-2016-0778)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_298049" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								OpenSSH是SSH协议的开源实现。
								
								<br/>
								
							
								
								
								<br/>
								
							
								OpenSSH 5.x, 6.x, 7.1p2之前的7.x版本，启用了某些代理及转发选项后，roaming_common.c内的函数roaming_read及roaming_write未正确保留连接文件描述符，这可使远程服务器造成拒绝服务（堆缓冲区溢出）。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：OpenSSH
								
								<br/>
								
							
								  *&gt;
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								OpenSSH
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：
								
								<br/>
								
							
								
								
								<br/>
								
							
								http://www.openssh.com/txt/release-7.1p2
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>9.8</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2016-01-15</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0778">CVE-2016-0778</a></td>
			          </tr>
			          
			          
			          
			          <tr class="odd">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/32264">32264</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201601-250">CNNVD-201601-250</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20160778</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CVSS评分</th>
			              <td>9.8</td>
			          </tr>
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="71834" data-port="1521" >
				<td onclick="no_toggle('2_288159','table_2_288159')" >
					<img id="2_288159" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_high.gif" /><span class="level_danger_high" style="cursor:pointer">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2253)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_288159" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本次扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server在实现上存在远程Core RDBMS漏洞，在具有SYSDBA权限的情况下，远程攻击者可通过Oracle NET协议利用此漏洞，造成非法操作系统控制和任意代码执行。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								*&gt;
								
								<br/>
								
							
								
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:
								
								<br/>
								
							
								
								
								<br/>
								
							
								cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011
								
								<br/>
								
							
								
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>7.1</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2253">CVE-2011-2253</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48728">48728</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17260">17260</a></td>
			          </tr>
			          
			          
			          
			          <tr class="odd">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20112253</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CVSS评分</th>
			              <td>7.1</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2839">CNVD-2011-2839</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="76226" data-port="1521" >
				<td onclick="no_toggle('2_297965','table_2_297965')" >
					<img id="2_297965" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_high.gif" /><span class="level_danger_high" style="cursor:pointer">Oracle 2010年10月更新修复多个Oracle Database安全漏洞</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_297965" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本次扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle是大型的商业数据库系统。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle数据库的Listene、Net Foundation Layer、OLAP、Application Express、Network Layer、Export组件中存在多个安全漏洞，通过认证的远程用户可以HTTP或Oracle Net协议来利用这些漏洞访问或操控数据库中的某些数据，或导致拒绝服务。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://secunia.com/advisories/40594/
								
								<br/>
								
							
								        http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2010.html
								
								<br/>
								
							
								        http://www.us-cert.gov/cas/techalerts/TA10-194B.html
								
								<br/>
								
							
								*&gt;
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpuoct2010）以及相应补丁:
								
								<br/>
								
							
								cpujul2010：Oracle Critical Patch Update Advisory - October2010
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>7.8</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2010-07-14</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0911">CVE-2010-0911</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/41639">41639</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/15450">15450</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201007-165
">CNNVD-201007-165
</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20100911</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>7.8</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-1343">CNVD-2010-1343</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="71831" data-port="1521" >
				<td onclick="no_toggle('2_280510','table_2_280510')" >
					<img id="2_280510" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_high.gif" /><span class="level_danger_high" style="cursor:pointer">Oracle Database Server RDBMS远程Core RDBMS漏洞(CVE-2011-2239)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_280510" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本次扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server在实现上存在远程Core RDBMS漏洞，在具有Create library、Execute on package XMLSEQ_IMP_T权限的情况下，远程攻击者可通过Oracle NET协议利用此漏洞，造成非法操作系统控制和任意代码执行。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								*&gt;
								
								<br/>
								
							
								
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:
								
								<br/>
								
							
								
								
								<br/>
								
							
								cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011
								
								<br/>
								
							
								
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html 
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>7.1</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2239">CVE-2011-2239</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48726">48726</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17259">17259</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-260">CNNVD-201107-260</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20112239</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>7.1</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2818">CNVD-2011-2818</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="73246" data-port="22" >
				<td onclick="no_toggle('2_284585','table_2_284585')" >
					<img id="2_284585" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">OpenSSH默认服务器配置拒绝服务漏洞(CVE-2010-5107)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_284585" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								OpenSSH是SSH协议的开源实现。
								
								<br/>
								
							
								
								
								<br/>
								
							
								OpenSSH的默认服务器配置在管理连接槽的实现上存在拒绝服务漏洞，远程攻击者可利用此漏洞耗尽服务器上连接槽，触发拒绝服务。
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								The openssh Project 
								
								<br/>
								
							
								---------  
								
								<br/>
								
							
								目前厂商已经发布升级版本修复此安全问题，建议升级openssh至6.1版本或之后版本，请到厂商的官方页面下载升级版本：
								
								<br/>
								
							
								链接：http://www.openssh.com/portable.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								此漏洞扫描采用的是版本扫描，不同发行版本系统的OpenSSH版本存在差异，可能存在误报。
								
								<br/>
								
							
								对于具体Linux发行版本中使用的版本，可以参考如下链接，确认是否受该漏洞影响：
								
								<br/>
								
							
								Debian:
								
								<br/>
								
							
								https://security-tracker.debian.org/tracker/CVE-2010-5107
								
								<br/>
								
							
								Ubuntu:
								
								<br/>
								
							
								http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2010-5107.html
								
								<br/>
								
							
								Redhat：
								
								<br/>
								
							
								https://access.redhat.com/security/cve/CVE-2010-5107
								
								<br/>
								
							
								SUSE:
								
								<br/>
								
							
								http://support.novell.com/security/cve/CVE-2010-5107.html
								
								<br/>
								
							
								Gentoo:
								
								<br/>
								
							
								http://www.gentoo.org/security/en/glsa/glsa-201405-06.xml
								
								<br/>
								
							
								Aix:
								
								<br/>
								
							
								http://aix.software.ibm.com/aix/efixes/security/openssh_advisory2.asc
								
								<br/>
								
							
								Fedora:
								
								<br/>
								
							
								https://lists.fedoraproject.org/pipermail/package-announce/2013-February/099281.html
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>5.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2013-03-07</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-5107">CVE-2010-5107</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/58162">58162</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/22763">22763</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201303-105">CNNVD-201303-105</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20105107</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>5.0</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2013-01415">CNVD-2013-01415</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="73838" data-port="22" >
				<td onclick="no_toggle('2_292562','table_2_292562')" >
					<img id="2_292562" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Portable OpenSSH &#39;ssh-keysign&#39;本地未授权访问漏洞</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_292562" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								OpenSSH是一款SSH协议开放源代码实现。如果使用了ssh-rand-helper，Portable OpenSSH的ssh-keysign工具允许未授权本地访问平台上的主机密钥。ssh-keysign是一款setuid帮助程序用于在基于宿主机验证过程中间接访问宿主的主机私钥。其会使用提升特权来打开密钥，然后立即丢弃特权完成它的加密签名操作。在丢弃特权后，ssh-keysign会依赖OpenSSl的随机生成器。在OpenSSL中缺少内置熵来源的配置中，ssh-keysign会执行ssh-rand-helper程序尝试从系统环境中获取随机数。但是，宿主私钥文件的文件描述符在执行ssh-rand-helper之前没有正确关闭，由于这个进程是&#34;born unprivileged&#34;并继承敏感文件描述符，没有对攻击者使用ptrace(2)挂接进行保护，可导致最后读出私钥信息。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								OpenSSH 5.8 p2已经修复此漏洞，建议用户下载使用：http://www.openssh.com/
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>4.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-05-04</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/47691">47691</a></td>
			          </tr>
			          
			          
			          
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>4</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-1725">CNVD-2011-1725</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="76107" data-port="22" >
				<td onclick="no_toggle('2_297833','table_2_297833')" >
					<img id="2_297833" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">OpenSSH sshd mm_answer_pam_free_ctx释放后重利用漏洞(CVE-2015-6564)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_297833" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								OpenSSH是SSH协议的开源实现。
								
								<br/>
								
							
								
								
								<br/>
								
							
								非OpenBSD平台上OpenSSH 7.0之前版本，sshd内monitor.c的mm_answer_pam_free_ctx函数存在释放后重利用漏洞，这可使本地用户利用sshd uid控制，发送构造的MONITOR_REQ_PAM_FREE_CTX请求，获取提升的权限。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：OpenSSH
								
								<br/>
								
							
								  *&gt;
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								OpenSSH
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：
								
								<br/>
								
							
								
								
								<br/>
								
							
								http://www.openssh.com/txt/release-7.0
								
								<br/>
								
							
								https://github.com/openssh/openssh-portable/commit/d4697fe9a28dab7255c60433e4dd23cf7fce8a8b
								
								<br/>
								
							
								http://seclists.org/fulldisclosure/2015/Aug/54
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>6.9</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2015-08-23</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6564">CVE-2015-6564</a></td>
			          </tr>
			          
			          
			          
			          <tr class="odd">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/31294">31294</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201508-505">CNNVD-201508-505</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20156564</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CVSS评分</th>
			              <td>6.9</td>
			          </tr>
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="76665" data-port="22" >
				<td onclick="no_toggle('2_299954','table_2_299954')" >
					<img id="2_299954" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">OpenSSH &lt;=7.2p1 xauth命令注入漏洞(CVE-2016-3115)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_299954" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								OpenSSH是SSH协议的开源实现。
								
								<br/>
								
							
								
								
								<br/>
								
							
								OpenSSH &lt;=7.2p1在实现上存在xauth命令注入漏洞，可导致绕过forced-command及/bin/false。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：tintinweb
								
								<br/>
								
							
								  *&gt;
								
								<br/>
								
							
								
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								OpenSSH
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：
								
								<br/>
								
							
								
								
								<br/>
								
							
								[1] http://www.openssh.com/
								
								<br/>
								
							
								[2] https://github.com/openssh/openssh-portable/blob/5a0fcb77287342e2fc2ba1cee79b6af108973dc2/session.c#L1388
								
								<br/>
								
							
								[3] https://github.com/openssh/openssh-portable/blob/19bcf2ea2d17413f2d9730dd2a19575ff86b9b6a/clientloop.c#L376
								
								<br/>
								
							
								[4] http://linux.die.net/man/1/xauth
								
								<br/>
								
							
								[5] http://www.openssh.com/txt/x11fwd.adv
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>5.5</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2015-08-04</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3115">CVE-2016-3115</a></td>
			          </tr>
			          
			          
			          
			          <tr class="odd">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/32682">32682</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201603-244">CNNVD-201603-244</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20163115</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CVSS评分</th>
			              <td>5.5</td>
			          </tr>
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="76666" data-port="22" >
				<td onclick="no_toggle('2_299955','table_2_299955')" >
					<img id="2_299955" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">OpenSSH 安全漏洞(CVE-2016-1908)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_299955" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								OpenSSH（OpenBSD Secure Shell）是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现，支持对所有的传输进行加密，可有效阻止窃听、连接劫持以及其他网络级的攻击。
								
								<br/>
								
							
								OpenSSH中存在安全漏洞，该漏洞源于OpenSSH客户端没有正确为不可信的X11转发生成身份验证cookie。攻击者可利用该漏洞与本地X服务器建立可信连接。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								OpenSSH
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：
								
								<br/>
								
							
								
								
								<br/>
								
							
								[1] http://www.openssh.com/
								
								<br/>
								
							
								[2] http://www.openssh.com/txt/release-7.2
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>4.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2015-08-04</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1908">CVE-2016-1908</a></td>
			          </tr>
			          
			          
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201603-248">CNNVD-201603-248</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20161908</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>4</td>
			          </tr>
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="76356" data-port="22" >
				<td onclick="no_toggle('2_298399','table_2_298399')" >
					<img id="2_298399" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">OpenSSH &#39;x11_open_helper()&#39;函数安全限制绕过漏洞(CVE-2015-5352)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_298399" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								OpenSSH是SSH (Secure SHell)协议的免费开源实现。SSH协议族可以用来进行远程控制，或在计算机之间传送文件。
								
								<br/>
								
							
								
								
								<br/>
								
							
								OpenSSH 6.9之前版本，使用非ForwardX11Trusted模式时，ssh channels.c内的函数x11_open_helper没有检查X连接的拒绝截止日期，这可使远程攻击者通过允许时间窗口外的连接，利用此漏洞绕过目标访问限制。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁:
								
								<br/>
								
							
								OpenSSH
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：
								
								<br/>
								
							
								
								
								<br/>
								
							
								https://anongit.mindrot.org/openssh.git/commit/?h=V_6_9&amp;id=1bf477d3cdf1a864646d59820878783d42357a1d
								
								<br/>
								
							
								http://www.openssh.com/txt/release-6.9
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>4.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2015-08-04</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5352">CVE-2015-5352</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/75525">75525</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/30551">30551</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201507-218">CNNVD-201507-218</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20155352</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>4.3</td>
			          </tr>
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="73226" data-port="22" >
				<td onclick="no_toggle('2_285825','table_2_285825')" >
					<img id="2_285825" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">OpenSSH glob表达式拒绝服务漏洞(CVE-2010-4755)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_285825" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								OpenSSH是SSH协议组的实现，可为各种服务提供加密的认证传输，包括远程shell访问。
								
								<br/>
								
							
								在FreeBSD 7.3和8.1版本，NetBSD 5.0.2版本，和OpenBSD 4.7版本，及其他产品中使用的OpenSSH 5.8及之前版本的（1）sftp-glob.c中的remote_glob函数和（2）sftp.c中的process_put函数中存在漏洞。远程认证用户可以借助不匹配任何路径名称的特制glob表达式导致拒绝服务（CPU和内存消耗）。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								OpenSSH
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								目前厂商已经发布升级版本修复此安全问题，建议升级OpenSSH至5.8之后版本，请到厂商的官方页面下载升级版本：
								
								<br/>
								
							
								http://www.openssh.com/openbsd.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								对于具体Linux发行版中使用的版本，可以参考如下链接，确认系统是否受该漏洞影响：
								
								<br/>
								
							
								
								
								<br/>
								
							
								NetBSD:
								
								<br/>
								
							
								        http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2010-008.txt.asc
								
								<br/>
								
							
								Gentoo:
								
								<br/>
								
							
								        http://www.gentoo.org/security/en/glsa/glsa-201405-06.xml
								
								<br/>
								
							
								Redhat：
								
								<br/>
								
							
								        https://access.redhat.com/security/cve/CVE-2010-4755
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>4.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-03-02</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4755">CVE-2010-4755</a></td>
			          </tr>
			          
			          
			          
			          <tr class="odd">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/27342">27342</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201103-036">CNNVD-201103-036</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20104755</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CVSS评分</th>
			              <td>4.0</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-6614">CNVD-2011-6614</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="71428" data-port="1521" >
				<td onclick="no_toggle('2_280823','table_2_280823')" >
					<img id="2_280823" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle 2010年4月更新修复多个JavaVM组件安全漏洞(CVE-2010-0866)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_280823" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								 本次扫描根据版本进行，可能存在误报。 
								
								<br/>
								
							
								Oracle是大型的商业数据库系统。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle数据库的JavaVM组件没有正确地限制对DBMS_JVM_EXP_PERMS软件包中调用过程的访问，远程用户可以通过IMPORT_JVM_PERMS过程修改Java策略表；此外DBMS_JAVA.SET_OUTPUT_TO_JAVA过程没有正确地处理某些参数，可能允许用户以SYS权限执行SQL命令。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://secunia.com/advisories/38353/
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/cpuapr2010-099504.html
								
								<br/>
								
							
								        http://www.us-cert.gov/cas/techalerts/TA10-103B.html
								
								<br/>
								
							
								*&gt;
								
								<br/>
								
							
								
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpuapr2010）以及相应补丁:
								
								<br/>
								
							
								cpuapr2010：Oracle Critical Patch Update Advisory - April 2010
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpuapr2010-099504.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>6.5</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2010-04-13</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0866">CVE-2010-0866</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/39424">39424</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/14841">14841</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201004-204">CNNVD-201004-204</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20100866</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>6.5</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-0221">CNVD-2010-0221</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="71429" data-port="1521" >
				<td onclick="no_toggle('2_280825','table_2_280825')" >
					<img id="2_280825" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle 2010年4月更新修复多个JavaVM组件安全漏洞(CVE-2010-0867)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_280825" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								 本次扫描根据版本进行，可能存在误报。 
								
								<br/>
								
							
								Oracle是大型的商业数据库系统。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle数据库的JavaVM组件没有正确地限制对DBMS_JVM_EXP_PERMS软件包中调用过程的访问，远程用户可以通过IMPORT_JVM_PERMS过程修改Java策略表；此外DBMS_JAVA.SET_OUTPUT_TO_JAVA过程没有正确地处理某些参数，可能允许用户以SYS权限执行SQL命令。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://secunia.com/advisories/38353/
								
								<br/>
								
							
								        http://www.oracle.com/technetwork/topics/security/cpuapr2010-099504.html
								
								<br/>
								
							
								        http://www.us-cert.gov/cas/techalerts/TA10-103B.html
								
								<br/>
								
							
								*&gt;
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpuapr2010）以及相应补丁:
								
								<br/>
								
							
								cpuapr2010：Oracle Critical Patch Update Advisory - April 2010
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpuapr2010-099504.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>4.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2010-04-13</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0867">CVE-2010-0867</a></td>
			          </tr>
			          
			          
			          
			          <tr class="odd">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/14841">14841</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201004-205">CNNVD-201004-205</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20100867</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CVSS评分</th>
			              <td>4.0</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-0629">CNVD-2010-0629</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="71621" data-port="1521" >
				<td onclick="no_toggle('2_280996','table_2_280996')" >
					<img id="2_280996" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Database Vault远程安全漏洞</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_280996" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本次扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Vault是一款商业性质的数据库安全产品。 
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Vault在实现上存在安全漏洞，远程攻击者可通过HTTP协议利用此漏洞获取非授权访问。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  *&gt;
								
								<br/>
								
							
								
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：
								
								<br/>
								
							
								
								
								<br/>
								
							
								http://www.oracle.com
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>6.8</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-01-19</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4421">CVE-2010-4421</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/45905">45905</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/16348">16348</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201101-263">CNNVD-201101-263</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20104421</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>6.8</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-0284">CNVD-2011-0284</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="71807" data-port="1521" >
				<td onclick="no_toggle('2_290912','table_2_290912')" >
					<img id="2_290912" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Spatial UI Infrastructure组件远程安全漏洞</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_290912" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本次扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								Oracle spatial是一套空间数据处理系统，是Oracle数据库强大的核心特性，包含了用于存储矢量数据类型、栅格数据类型和持续拓扑数据的原生数据类型。 
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle spatial的UI Infrastructure组件在实现上存在安全漏洞，远程攻击者可通过Oracle Net协议利用此漏洞。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  *&gt;
								
								<br/>
								
							
								
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：
								
								<br/>
								
							
								
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>4.9</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-01-19</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3590">CVE-2010-3590</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/45880">45880</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/16347">16347</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201101-280">CNNVD-201101-280</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20103590</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>4.9</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-0280">CNVD-2011-0280</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="71620" data-port="1521" >
				<td onclick="no_toggle('2_280994','table_2_280994')" >
					<img id="2_280994" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Database Server Scheduler Agent远程安全漏洞</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_280994" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本次扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server是数据库服务器。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server的Scheduler Agent在实现上存在安全漏洞，远程已认证的攻击者可以利用此漏洞实现对系统非授权访问。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  *&gt;
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：
								
								<br/>
								
							
								
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>4.3</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-01-19</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4413">CVE-2010-4413</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/45845">45845</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/16335">16335</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201101-271">CNNVD-201101-271</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20104413</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>4.3</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-0282">CNVD-2011-0282</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="72861" data-port="1521" >
				<td onclick="no_toggle('2_283778','table_2_283778')" >
					<img id="2_283778" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Database Server和Fusion Middleware Help组件未明漏洞</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_283778" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性(Site Autonomy)和提供数据存储透明机制，以此可实现数据存储透明性。Oracle Fusion Middleware 是Oracle的中间件解决方案组合，它不仅包含众多中间件功能，而且还有一套广泛的软件集合，用于协助开发、部署及管理SOA和其它应用程序。
								
								<br/>
								
							
								Oracle Database Server和Oracle Fusion Middleware的Oracle Help组件中存在未明漏洞。远程攻击者可以借助未知向量影响完整性。
								
								<br/>
								
							
								
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								目前厂商已经发布了升级补丁以修复此安全问题，补丁获取链接：
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/cpuapr2011-301950.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>4.3</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-04-19</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0785">CVE-2011-0785</a></td>
			          </tr>
			          
			          
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201104-194">CNNVD-201104-194</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20110785</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>4.3</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-1539">CNVD-2011-1539</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="71646" data-port="1521" >
				<td onclick="no_toggle('2_287981','table_2_287981')" >
					<img id="2_287981" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Database Server Enterprise Manager Console远程安全漏洞(CVE-2011-0876)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_287981" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server在Enterprise Manager Console的实现上存在远程安全漏洞，远程攻击者可通过HTTP协议利用此漏洞，影响Security子集，造成非法更新、插入或删除Security中的可访问数据。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								*&gt;
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:
								
								<br/>
								
							
								
								
								<br/>
								
							
								cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011
								
								<br/>
								
							
								
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>4.3</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0876">CVE-2011-0876</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48737">48737</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17268">17268</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-248">CNNVD-201107-248</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20110876</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>4.3</td>
			          </tr>
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="72946" data-port="1521" >
				<td onclick="no_toggle('2_283673','table_2_283673')" >
					<img id="2_283673" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle 2010年4月更新修复多个JavaVM组件安全漏洞</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_283673" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Oracle是大型的商业数据库系统。
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle数据库的JavaVM组件没有正确地限制对DBMS_JVM_EXP_PERMS软件包中调用过程的访问，远程用户可以通过IMPORT_JVM_PERMS过程修改Java策略表；此外DBMS_JAVA.SET_OUTPUT_TO_JAVA过程没有正确地处理某些参数，可能允许用户以SYS权限执行SQL命令。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpuapr2010）以及相应补丁:
								
								<br/>
								
							
								
								
								<br/>
								
							
								cpuapr2010：Oracle Critical Patch Update Advisory - April 2010
								
								<br/>
								
							
								
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpuapr2010-099504.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>4.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2010-03-27</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0867">CVE-2010-0867</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/39427">39427</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/14841">14841</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201004-205">CNNVD-201004-205</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20100867</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>4</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-0629">CNVD-2010-0629</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="71811" data-port="1521" >
				<td onclick="no_toggle('2_290914','table_2_290914')" >
					<img id="2_290914" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Database Server Job Queue组件安全漏洞</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_290914" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本次扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								Oracle Database Server 11.2.0.1，11.1.0.7，10.2.0.3，10.2.0.4和10.1.0.5版本中的Job Queue组件中存在未明漏洞。远程认证用户可以利用此漏洞影响保密性，完整性和可用性。该漏洞与SYS.DBMS_IJOB相关。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>4.6</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2010-10-13</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2411">CVE-2010-2411</a></td>
			          </tr>
			          
			          
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201010-164">CNNVD-201010-164</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20102411</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>4.6</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-2297">CNVD-2010-2297</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="76512" data-port="1521" >
				<td onclick="no_toggle('2_298743','table_2_298743')" >
					<img id="2_298743" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle 2010年10月更新修复Oracle Database安全漏洞( CVE-2009-3555)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_298743" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Oracle Enterprise Manager Grid Control是美国甲骨文（Oracle）公司的一套系统管理软件。该软件为Oracle IT架构提供中心化监视、生命周期管理等功能。
								
								<br/>
								
							
								Oracle Database Server中的存在安全漏洞。远程攻击者可利用该漏洞读取数据，也可能造成拒绝服务，影响数据的保密性和可用性。以下版本受到影响：Oracle Database Server 10.1.0.5,10.2.0.4,10.2.0.5，11.1.0.7，11.2.0.1，11.2.0.2。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复此安全问题，补丁获取链接：
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/cpuapr2011-301950.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>5.8</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2013-07-19</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3555">CVE-2009-3555</a></td>
			          </tr>
			          
			          
			          
			          <tr class="odd">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/14212">14212</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200911-069
">CNNVD-200911-069
</a></td>
			          </tr>
			          
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>5.8</td>
			          </tr>
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="71814" data-port="1521" >
				<td onclick="no_toggle('2_288112','table_2_288112')" >
					<img id="2_288112" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle数据库CREATE_CHANGE_SET过程SQL注入漏洞</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_288112" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本次扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								Oracle是大型的商业数据库系统。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle数据库的Change Data Capture组件中提供了一个DBMS_CDC_PUBLISH PL/SQL软件包，该软件包的CREATE_CHANGE_SET过程中存在SQL注入漏洞。恶意用户可以以特殊参数调用有漏洞的过程，导致以SYS用户的权限执行SQL语句。
								
								<br/>
								
							
								
								
								<br/>
								
							
								利用这个漏洞要求拥有对SYS.DBMS_CDC_PUBLISH软件包的EXECUTE权限。默认下给予了EXECUTE_CATALOG_ROLE角色的用户拥有这个权限。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Esteban Martínez Fayó （secemf@gmail.com）
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://secunia.com/advisories/41815/
								
								<br/>
								
							
								        http://marc.info/?l=full-disclosure&amp;m=128708541022160&amp;w=2
								
								<br/>
								
							
								        http://www.us-cert.gov/cas/techalerts/TA10-287A.html
								
								<br/>
								
							
								        http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html
								
								<br/>
								
							
								*&gt;
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpuoct2010）以及相应补丁:
								
								<br/>
								
							
								cpuoct2010：Oracle Critical Patch Update Advisory - October 2010
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>4.9</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2010-10-13</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2415">CVE-2010-2415</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/43956">43956</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/15911">15911</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201010-160">CNNVD-201010-160</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20102415</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>4.9</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-2302">CNVD-2010-2302</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="71813" data-port="1521" >
				<td onclick="no_toggle('2_288113','table_2_288113')" >
					<img id="2_288113" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle数据库Java存储过程竞争条件代码执行漏洞</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_288113" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本次扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								Oracle是大型的商业数据库系统。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle的自定义SecurityManager实现依赖于特殊对象的标签来判断特权调用是否成功。由于一个竞争条件，通过认证的用户可以绕过沙盒限制执行Java代码。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Sami Koivu
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://secunia.com/advisories/41815/
								
								<br/>
								
							
								        http://marc.info/?l=full-disclosure&amp;m=128692160118293&amp;q=p3
								
								<br/>
								
							
								        http://www.us-cert.gov/cas/techalerts/TA10-287A.html
								
								<br/>
								
							
								        http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html
								
								<br/>
								
							
								*&gt;
								
								<br/>
								
							
								
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpuoct2010）以及相应补丁:
								
								<br/>
								
							
								cpuoct2010：Oracle Critical Patch Update Advisory - October 2010
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>6.5</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2010-10-13</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2419">CVE-2010-2419</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/43935">43935</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/15922">15922</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201010-156">CNNVD-201010-156</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20102419</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>6.5</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-2303">CNVD-2010-2303</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="72940" data-port="1521" >
				<td onclick="no_toggle('2_282533','table_2_282533')" >
					<img id="2_282533" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Database Server远程XML Developer Kit漏洞(CVE-2011-2231)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_282533" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server在实现上存在远程XML Developer Kit漏洞，远程攻击者可通过Various协议利用此漏洞，造成XML Developer Kit挂起或重复性崩溃（完全DOS）。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>4.3</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2231">CVE-2011-2231</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48746">48746</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17254">17254</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-257">CNNVD-201107-257</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20112231</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>4.3</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2790">CNVD-2011-2790</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="71827" data-port="1521" >
				<td onclick="no_toggle('2_280502','table_2_280502')" >
					<img id="2_280502" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0832)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_280502" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本次扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server在实现上存在远程Core RDBMS漏洞，在具有Create session权限的情况下，远程攻击者可通过Oracle NET协议利用此漏洞，造成非法Core RDBMS控制和任意代码执行。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								*&gt;
								
								<br/>
								
							
								
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:
								
								<br/>
								
							
								
								
								<br/>
								
							
								cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011
								
								<br/>
								
							
								
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>6.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0832">CVE-2011-0832</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48748">48748</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17257">17257</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-240">CNNVD-201107-240</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20110832</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>6.0</td>
			          </tr>
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="71644" data-port="1521" >
				<td onclick="no_toggle('2_280470','table_2_280470')" >
					<img id="2_280470" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0838)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_280470" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server在实现上存在远程Core RDBMS漏洞，在具有Create session、create procedure权限的情况下，远程攻击者可通过Oracle NET协议利用此漏洞，造成非法控制Core RDBMS和在Core RDBMS中执行任意代码。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								*&gt;
								
								<br/>
								
							
								
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:
								
								<br/>
								
							
								
								
								<br/>
								
							
								cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011
								
								<br/>
								
							
								
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>6.5</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0838">CVE-2011-0838</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48731">48731</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17266">17266</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-242">CNNVD-201107-242</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20110838</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>6.5</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-6887">CNVD-2011-6887</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="72936" data-port="1521" >
				<td onclick="no_toggle('2_282525','table_2_282525')" >
					<img id="2_282525" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Enterprise Manager Grid Control CMDB Metadata Inst漏洞(CVE-2011-0816)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_282525" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Oracle Enterprise Manager Grid Control是可以监控和管理网格中的Oracle数据库软件的工具。
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Enterprise Manager Grid Control在实现上存在CMDB Metadata Instance APIs漏洞，远程攻击者可通过Oracle NET协议利用此漏洞执行目标操作。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：
								
								<br/>
								
							
								
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>5.5</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0816">CVE-2011-0816</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48738">48738</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17299">17299</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-236">CNNVD-201107-236</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20110816</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>5.5</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2838">CNVD-2011-2838</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="71830" data-port="1521" >
				<td onclick="no_toggle('2_288157','table_2_288157')" >
					<img id="2_288157" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Database Server远程Database Vault漏洞(CVE-2011-2238)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_288157" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本次扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server在实现上存在远程Database Vault漏洞，在具有Database Vault 权限的情况下，远程攻击者可通过Oracle NET协议利用此漏洞，造成非法操作系统控制和任意代码执行。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								*&gt;
								
								<br/>
								
							
								
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:
								
								<br/>
								
							
								
								
								<br/>
								
							
								cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011
								
								<br/>
								
							
								
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>4.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2238">CVE-2011-2238</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48754">48754</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17258">17258</a></td>
			          </tr>
			          
			          
			          
			          <tr class="odd">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20112238</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CVSS评分</th>
			              <td>4.0</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2817">CNVD-2011-2817</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="72937" data-port="1521" >
				<td onclick="no_toggle('2_283675','table_2_283675')" >
					<img id="2_283675" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Application Server XML Developer Kit远程安全漏洞</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_283675" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Oracle Application Server是建立新型企业应用框架的、企业构建Web系统的应用开发和管理平台。
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Application Server在XML Developer Kit的实现上存在远程安全漏洞，远程攻击者通过不同的协议，在具有Authenticated session权限的情况下利用此漏洞造成完全控制XML Developer Kit，并在其中执行任意代码。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>6.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2232">CVE-2011-2232</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48755">48755</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17270">17270</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-258">CNNVD-201107-258</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20112232</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>6.0</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2762">CNVD-2011-2762</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="71647" data-port="1521" >
				<td onclick="no_toggle('2_280472','table_2_280472')" >
					<img id="2_280472" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Database Target Type Menus远程安全漏洞(CVE-2011-2257)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_280472" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server在Database Target Type Menus的实现上存在远程安全漏洞，远程攻击者可通过HTTP协议利用此漏洞，造成非法更新、插入或删除Database Target Type Menus中的可访问数据，读取Database Target Type Menus子集的数据并造成Database Target Type Menus的部分DOS。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								*&gt;
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:
								
								<br/>
								
							
								
								
								<br/>
								
							
								cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011
								
								<br/>
								
							
								
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>6.8</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2257">CVE-2011-2257</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48751">48751</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17269">17269</a></td>
			          </tr>
			          
			          
			          
			          <tr class="odd">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20112257</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CVSS评分</th>
			              <td>6.8</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2764">CNVD-2011-2764</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="72941" data-port="1521" >
				<td onclick="no_toggle('2_282534','table_2_282534')" >
					<img id="2_282534" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Database Server远程Instance Management漏洞(CVE-2011-0879)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_282534" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server在实现上存在远程Instance Management漏洞，远程攻击者可通过HTTP协议利用此漏洞，造成非法更新、插入或删除Instance Management中的可访问数据。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>4.3</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0879">CVE-2011-0879</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48745">48745</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17253">17253</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-250">CNNVD-201107-250</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20110879</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>4.3</td>
			          </tr>
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="76224" data-port="1521" >
				<td onclick="no_toggle('2_297962','table_2_297962')" >
					<img id="2_297962" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle 2010年10月更新修复多个Oracle Database安全漏洞</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_297962" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本次扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle是大型的商业数据库系统。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle数据库的Listene、Net Foundation Layer、OLAP、Application Express、Network Layer、Export组件中存在多个安全漏洞，通过认证的远程用户可以HTTP或Oracle Net协议来利用这些漏洞访问或操控数据库中的某些数据，或导致拒绝服务。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://secunia.com/advisories/40594/
								
								<br/>
								
							
								        http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2010.html
								
								<br/>
								
							
								        http://www.us-cert.gov/cas/techalerts/TA10-194B.html
								
								<br/>
								
							
								*&gt;
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpuoct2010）以及相应补丁:
								
								<br/>
								
							
								cpujul2010：Oracle Critical Patch Update Advisory - October2010
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>6.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2010-07-14</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0902">CVE-2010-0902</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/41633">41633</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/15450">15450</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201007-156
">CNNVD-201007-156
</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20100902</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>6</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-1341">CNVD-2010-1341</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="72859" data-port="1521" >
				<td onclick="no_toggle('2_281809','table_2_281809')" >
					<img id="2_281809" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Database Server和Enterprise Manager Grid Control Schema Management组件远程安全漏洞</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_281809" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性(Site Autonomy)和提供数据存储透明机制，以此可实现数据存储透明性。Oracle Enterprise Manager Grid Control是为整个Oracle IT架构提供中心化监视、管理、生命周期管理功能的系统管理软件。
								
								<br/>
								
							
								Oracle Database Server 10.1.0.5，10.2.0.3，10.2.0.4，10.2.0.5，11.1.0.7，11.2.0.1和11.2.0.2版本以及Oracle Enterprise Manager Grid Control 10.1.0.6和10.2.0.5版本中的Schema Management组件中存在安全漏洞。远程攻击者可借助特制的HTTP请求泄露某些信息并导致拒绝服务。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								目前厂商已经发布了升级补丁以修复此安全问题，补丁获取链接：
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>6.8</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0870">CVE-2011-0870</a></td>
			          </tr>
			          
			          
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-246">CNNVD-201107-246</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20110870</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>6.8</td>
			          </tr>
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="73003" data-port="1521" >
				<td onclick="no_toggle('2_282771','table_2_282771')" >
					<img id="2_282771" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle TNS Listener SID 可以被猜测</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_282771" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								可以通过暴力猜测的方法探测出Oracle TNS Listener SID。探测出的SID可以用于进一步探测Oracle 数据库的口令
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								1. 不应该使用安装Oracle时默认的SID(ORCL)，应该设置复杂度较高的SID。
								
								<br/>
								
							
								2. 对于短时间内难以通过第1种方式修补漏洞的情况，应考虑加强主机和网络层面的访问控制策略。例如采用白名单的方式，仅允许授权主机IP访问该端口，避免漏洞被攻击者恶意利用。
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>5.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2001-01-01</td>
			          </tr>
			          
			          
			          
			          
			          
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="71648" data-port="1521" >
				<td onclick="no_toggle('2_280475','table_2_280475')" >
					<img id="2_280475" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Database Server和Enterprise Manager Grid安全漏洞(CVE-2011-2244)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_280475" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server在实现上存在远程Database Vault漏洞，在具有Database Vault 权限的情况下，远程攻击者可通过HTTP协议利用此漏洞，影响Authentication子组件，造成非法更新、插入或删除Security Framework中的某些可访问数据并读取Security Framework子集的数据。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								*&gt;
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:
								
								<br/>
								
							
								
								
								<br/>
								
							
								cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011
								
								<br/>
								
							
								
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>6.4</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2244">CVE-2011-2244</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48742">48742</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17271">17271</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-265">CNNVD-201107-265</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20112244</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>6.4</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2759">CNVD-2011-2759</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="71828" data-port="1521" >
				<td onclick="no_toggle('2_280504','table_2_280504')" >
					<img id="2_280504" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0835)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_280504" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本次扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server在实现上存在远程Core RDBMS漏洞，在具有Create session权限的情况下，远程攻击者可通过Oracle NET协议利用此漏洞，造成非法控制Core RDBMS和在Core RDBMS中执行任意代码。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								*&gt;
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:
								
								<br/>
								
							
								
								
								<br/>
								
							
								cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011
								
								<br/>
								
							
								
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>6.5</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0835">CVE-2011-0835</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48727">48727</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17255">17255</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-241">CNNVD-201107-241</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20110835</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>6.5</td>
			          </tr>
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="71829" data-port="1521" >
				<td onclick="no_toggle('2_280508','table_2_280508')" >
					<img id="2_280508" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2230)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_280508" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server在实现上存在远程Core RDBMS漏洞，远程攻击者可通过Oracle NET协议利用此漏洞，造成Core RDBMS挂起或重复性崩溃（完全DOS）。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:
								
								<br/>
								
							
								
								
								<br/>
								
							
								cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011
								
								<br/>
								
							
								
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>5.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2230">CVE-2011-2230</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48743">48743</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17252">17252</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-256">CNNVD-201107-256</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20112230</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>5.0</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2815">CNVD-2011-2815</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="71641" data-port="1521" >
				<td onclick="no_toggle('2_280460','table_2_280460')" >
					<img id="2_280460" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Database Server 远程Enterprise Config Management漏洞(CVE-2011-0831)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_280460" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server在Enterprise Config的实现上存在远程安全漏洞，远程攻击者可通过Oracle NET协议利用此漏洞，造成非法更新、插入或删除Enterprise Config Management中的可访问数据。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								*&gt;
								
								<br/>
								
							
								
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:
								
								<br/>
								
							
								
								
								<br/>
								
							
								cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011
								
								<br/>
								
							
								
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>5.5</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0831">CVE-2011-0831</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48733">48733</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17263">17263</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-239">CNNVD-201107-239</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20110831</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>5.5</td>
			          </tr>
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="72935" data-port="1521" >
				<td onclick="no_toggle('2_282524','table_2_282524')" >
					<img id="2_282524" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Enterprise Manager Grid Control SQL执行公告/UIs漏洞(CVE-2011-2248)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_282524" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Oracle Enterprise Manager Grid Control是可以监控和管理网格中的Oracle数据库软件的工具。
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Enterprise Manager Grid Control在实现上存在SQL执行公告/UIs漏洞，远程攻击者可通过HTTP协议利用此漏洞影响SQL Details UI Explain Plan子模块。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>6.8</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2248">CVE-2011-2248</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48729">48729</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17300">17300</a></td>
			          </tr>
			          
			          
			          
			          <tr class="odd">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20112248</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CVSS评分</th>
			              <td>6.8</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-6886">CNVD-2011-6886</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="71643" data-port="1521" >
				<td onclick="no_toggle('2_287975','table_2_287975')" >
					<img id="2_287975" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0880)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_287975" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server在实现上存在远程Core RDBMS漏洞，在具有Create session权限的情况下，远程攻击者可通过Oracle NET协议利用此漏洞，造成非法控制Create session和在Create session中执行任意代码。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								*&gt;
								
								<br/>
								
							
								
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:
								
								<br/>
								
							
								
								
								<br/>
								
							
								cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011
								
								<br/>
								
							
								
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>6.5</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0880">CVE-2011-0880</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48730">48730</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17265">17265</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-251">CNNVD-201107-251</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20110880</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>6.5</td>
			          </tr>
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="72934" data-port="1521" >
				<td onclick="no_toggle('2_282523','table_2_282523')" >
					<img id="2_282523" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_middle.gif" /><span class="level_danger_middle" style="cursor:pointer">Oracle Enterprise Manager Grid Control远程安全框架漏洞(CVE-2011-0848)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_282523" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Oracle Enterprise Manager Grid Control是可以监控和管理网格中的Oracle数据库软件的工具。
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Enterprise Manager Grid Control在实现上存在远程安全框架漏洞，远程攻击者可通过HTTP协议利用此漏洞影响User Model子模块。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>6.8</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0848">CVE-2011-0848</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48739">48739</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17301">17301</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-244">CNNVD-201107-244</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20110848</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>6.8</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-6885">CNVD-2011-6885</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="50638" data-port="--" >
				<td onclick="no_toggle('2_289327','table_2_289327')" >
					<img id="2_289327" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">ICMP timestamp请求响应漏洞</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_289327" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								远程主机会回复ICMP_TIMESTAMP查询并返回它们系统的当前时间。
								
								<br/>
								
							
								
								
								<br/>
								
							
								这可能允许攻击者攻击一些基于时间认证的协议。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								NSFOCUS建议您采取以下措施以降低威胁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								* 在您的防火墙上过滤外来的ICMP timestamp（类型 13）报文以及外出的ICMP timestamp回复报文。
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>1.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>1997-08-01</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0524">CVE-1999-0524</a></td>
			          </tr>
			          
			          
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-199708-003">CNNVD-199708-003</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-19990524</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>0</td>
			          </tr>
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="50631" data-port="--" >
				<td onclick="no_toggle('2_288778','table_2_288778')" >
					<img id="2_288778" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">允许Traceroute探测</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_288778" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本插件使用Traceroute探测来获取扫描器与远程主机之间的路由信息。攻击者也可以利用这些信息来了解目标网络的网络拓扑。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>1.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>1999-01-01</td>
			          </tr>
			          
			          
			          
			          
			          
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="69021" data-port="22" >
				<td onclick="no_toggle('2_298054','table_2_298054')" >
					<img id="2_298054" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">探测到SSH服务器支持的算法</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_298054" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本插件用来获取SSH服务器支持的算法列表
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>0.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2016-03-08</td>
			          </tr>
			          
			          
			          
			          
			          
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="74094" data-port="22" >
				<td onclick="no_toggle('2_293335','table_2_293335')" >
					<img id="2_293335" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">OpenSSH 信息泄露漏洞(CVE-2011-4327)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_293335" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								OpenSSH（OpenBSD Secure Shell）是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现，支持对所有的传输进行加密，可有效阻止窃听、连接劫持以及其他网络级的攻击。
								
								<br/>
								
							
								OpenSSH 5.8及之前的版本中的ssh-keysign的ssh-keysign.c文件中的存在信息泄露漏洞。当使用&#39;ssh-rand-helper&#39;时，本地攻击者可通过ptrace系统调用利用该漏洞获取敏感密钥信息。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								OpenSSH
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								目前厂商已经发布升级版本修复此安全问题，建议升级OpenSSH至最新版本，请到厂商的官方页面下载升级版本：
								
								<br/>
								
							
								http://www.openssh.com/openbsd.html
								
								<br/>
								
							
								http://www.openssh.com/
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>2.1</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2014-02-02</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4327">CVE-2011-4327</a></td>
			          </tr>
			          
			          
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201402-014
">CNNVD-201402-014
</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20114327</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>2.1</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2014-00981">CNVD-2014-00981</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="73063" data-port="22" >
				<td onclick="no_toggle('2_283402','table_2_283402')" >
					<img id="2_283402" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">OpenSSH auth_parse_options函数信任管理漏洞(CVE-2012-0814)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_283402" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								OpenSSH是SSH协议组的实现，可为各种服务提供加密的认证传输，包括远程shell访问。
								
								<br/>
								
							
								OpenSSH 5.7之前版本的sshd的auth-options.c的auth_parse_options函数中存在漏洞，该漏洞源于其提供包含authorized_keys命令选项的调试信息。远程认证用户可利用该漏洞通过读取这些信息获取潜在的敏感信息。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								建议升级OpenSSH产品至最新版本，请到厂商的主页下载：http://www.openbsd.org/
								
								<br/>
								
							
								
								
								<br/>
								
							
								对于具体Linux发行版中使用的版本，可以参考如下链接，确认系统是否受该漏洞影响：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Debian:
								
								<br/>
								
							
								        https://security-tracker.debian.org/tracker/CVE-2012-0814
								
								<br/>
								
							
								Ubuntu:
								
								<br/>
								
							
								        http://people.canonical.com/~ubuntu-security/cve/2012/CVE-2012-0814.html
								
								<br/>
								
							
								Gentoo:
								
								<br/>
								
							
								        https://bugs.gentoo.org/show_bug.cgi?id=CVE-2011-0539
								
								<br/>
								
							
								 Suse:
								
								<br/>
								
							
								        http://support.novell.com/security/cve/CVE-2012-0814.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>3.5</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2012-01-27</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0814">CVE-2012-0814</a></td>
			          </tr>
			          
			          
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201201-399">CNNVD-201201-399</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20120814</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>3.5</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2012-9168">CNVD-2012-9168</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="71572" data-port="22" >
				<td onclick="no_toggle('2_290481','table_2_290481')" >
					<img id="2_290481" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">OpenSSH &#39;ssh_gssapi_parse_ename()&#39;函数拒绝服务漏洞</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_290481" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本次扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								OpenSSH是用安全、加密的网络连接工具代替了 telnet、ftp、 rlogin、rsh 和 rcp 工具。
								
								<br/>
								
							
								
								
								<br/>
								
							
								OpenSSH 5.8中的gss-serv.c内的函数ssh_gssapi_parse_ename，在启用了gssapi-with-mic验证后，通过某些长度字段可导致拒绝服务（内存消耗）。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Red Hat
								
								<br/>
								
							
								  *&gt;
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								OpenSSH
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：
								
								<br/>
								
							
								
								
								<br/>
								
							
								http://www.openssh.com/
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								对于具体Linux发行版中使用的版本，可以参考如下链接，确认系统是否受该漏洞影响：
								
								<br/>
								
							
								Redhat
								
								<br/>
								
							
								--------
								
								<br/>
								
							
								https://rhn.redhat.com/errata/RHSA-2012-0884.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								Ubuntu
								
								<br/>
								
							
								--------
								
								<br/>
								
							
								http://people.canonical.com/~ubuntu-security/cve/2011/CVE-2011-5000.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								Debian
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								https://security-tracker.debian.org/tracker/CVE-2011-5000
								
								<br/>
								
							
								
								
								<br/>
								
							
								Gentoo
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								http://www.gentoo.org/security/en/glsa/glsa-201405-06.xml
								
								<br/>
								
							
								
								
								<br/>
								
							
								Suse
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								http://support.novell.com/security/cve/CVE-2011-5000.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>3.5</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2012-04-05</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-5000">CVE-2011-5000</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/54114">54114</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/19905">19905</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201204-069
">CNNVD-201204-069
</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20115000</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>3.5</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2012-3366">CNVD-2012-3366</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="76213" data-port="22" >
				<td onclick="no_toggle('2_297944','table_2_297944')" >
					<img id="2_297944" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">OpenSSH sshd monitor组件欺骗漏洞(CVE-2015-6563)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_297944" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								OpenSSH是SSH协议的开源实现。
								
								<br/>
								
							
								
								
								<br/>
								
							
								非OpenBSD平台上OpenSSH 7.0之前版本，sshd内monitor组件接受 MONITOR_REQ_PAM_INIT_CTX请求内无关的用户名数据，这可使本地用户利用ssh登陆访问及sshd uid控制，发送构造的MONITOR_REQ_PWNAM请求，执行模拟攻击。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁:
								
								<br/>
								
							
								OpenSSH
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：
								
								<br/>
								
							
								
								
								<br/>
								
							
								http://www.openssh.com/txt/release-7.0
								
								<br/>
								
							
								https://github.com/openssh/openssh-portable/commit/d4697fe9a28dab7255c60433e4dd23cf7fce8a8b
								
								<br/>
								
							
								http://seclists.org/fulldisclosure/2015/Aug/54
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>1.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2015-10-23</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6563">CVE-2015-6563</a></td>
			          </tr>
			          
			          
			          
			          <tr class="odd">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/31170">31170</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201508-504">CNNVD-201508-504</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20156563</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CVSS评分</th>
			              <td>1.9</td>
			          </tr>
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="76245" data-port="22" >
				<td onclick="no_toggle('2_298053','table_2_298053')" >
					<img id="2_298053" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)【原理扫描】</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_298053" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								OpenSSH是一种开放源码的SSH协议的实现，初始版本用于OpenBSD平台，现在已经被移植到多种Unix/Linux类操作系统下。
								
								<br/>
								
							
								
								
								<br/>
								
							
								如果配置为CBC模式的话，OpenSSH没有正确地处理分组密码算法加密的SSH会话中所出现的错误，导致可能泄露密文中任意块最多32位纯文本。在以标准配置使用OpenSSH时，攻击者恢复32位纯文本的成功概率为2^{-18}，此外另一种攻击变种恢复14位纯文本的成功概率为2^{-14}。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								临时解决方法：
								
								<br/>
								
							
								
								
								<br/>
								
							
								* 在SSH会话中仅使用CTR模式加密算法，如AES-CTR。
								
								<br/>
								
							
								
								
								<br/>
								
							
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								OpenSSH
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：
								
								<br/>
								
							
								
								
								<br/>
								
							
								https://downloads.ssh.com/
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								对于具体Linux发行版中使用的版本，可以参考如下链接，确认系统是否受该漏洞影响:
								
								<br/>
								
							
								Redhat
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								https://rhn.redhat.com/errata/RHSA-2009-1287.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								Suse
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								http://support.novell.com/security/cve/CVE-2008-5161.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								Ubuntu
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								http://people.canonical.com/~ubuntu-security/cve/2008/CVE-2008-5161.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>2.6</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2008-11-19</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5161">CVE-2008-5161</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/32319">32319</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/12630">12630</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200811-321">CNNVD-200811-321</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20085161</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>2.6</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2009-12630">CNVD-2009-12630</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="72286" data-port="22" >
				<td onclick="no_toggle('2_294099','table_2_294099')" >
					<img id="2_294099" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">OpenSSH &#39;schnorr.c&#39;远程内存破坏漏洞(CVE-2014-1692)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_294099" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								OpenSSH是SSH协议的开源实现。
								
								<br/>
								
							
								OpenSSH 6.4版本及之前版本，如果Makefile.inc修改为启用J-PAKE协议，schnorr.c内的hash_buffer函数就不会初始化某些数据结构，这可使远程攻击者造成拒绝服务（内存破坏），suse系统确认不受此漏洞的影响。
								
								<br/>
								
							
								此漏洞扫描采用的是版本扫描，不同发行版本系统的OpenSSH版本存在差异，可能存在误报。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								OpenSSH
								
								<br/>
								
							
								-------
								
								<br/>
								
							
								目前厂商已经发布升级版本修复此安全问题，建议升级OpenSSH至最新版本，请到厂商的官方页面下载升级版本：
								
								<br/>
								
							
								http://www.openssh.com/portable.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								对于具体Linux发行版本中使用的版本，可以参考如下链接，确认是否受该漏洞影响：
								
								<br/>
								
							
								Debian:
								
								<br/>
								
							
								https://security-tracker.debian.org/tracker/CVE-2014-1692
								
								<br/>
								
							
								Ubuntu:
								
								<br/>
								
							
								http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-1692.html
								
								<br/>
								
							
								Redhat：
								
								<br/>
								
							
								https://access.redhat.com/security/cve/CVE-2014-1692
								
								<br/>
								
							
								SUSE:
								
								<br/>
								
							
								http://support.novell.com/security/cve/CVE-2014-1692.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>3.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2014-01-29</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1692">CVE-2014-1692</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/65230">65230</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/25993">25993</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201401-581
">CNNVD-201401-581
</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20141692</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>7.5</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2014-00916">CNVD-2014-00916</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="50637" data-port="22" >
				<td onclick="no_toggle('2_280578','table_2_280578')" >
					<img id="2_280578" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">SSH版本信息可被获取</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_280578" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								SSH服务允许远程攻击者获得ssh的具体信息，如版本号等等。这可能为攻击者发动进一步攻击提供帮助。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								NSFOCUS建议您采取以下措施以降低威胁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								* 修改源代码或者配置文件改变SSH服务的缺省banner。
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>1.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>1999-01-01</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0634">CVE-1999-0634</a></td>
			          </tr>
			          
			          
			          
			          
			          
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="50006" data-port="111" >
				<td onclick="no_toggle('2_288868','table_2_288868')" >
					<img id="2_288868" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">检测到远端RPCBIND/PORTMAP正在运行中(CVE-1999-0632)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_288868" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								扫描过程中检测到目标系统上正在运行RPCBIND/PORTMAP。历史上存在许多与该服务相关的远程安全漏洞。虽然此次扫描不能确认目标系统确实存在安全漏洞，但将此类服务直接暴露在不可信任的网络环境中，存在潜在危险。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								NSFOCUS建议您采取如下临时解决方法：
								
								<br/>
								
							
								
								
								<br/>
								
							
								* 在您的防火墙上禁止对内部网络的111(UDP/TCP)端口的访问，以限制未授权的RPC查询请求；
								
								<br/>
								
							
								
								
								<br/>
								
							
								* 如果不需要RPC服务，关闭portmap。
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>1.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>1999-01-01</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0632">CVE-1999-0632</a></td>
			          </tr>
			          
			          
			          
			          
			          
			          <tr class="odd">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-19990632</td>
			          </tr>
			          
			          
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="71628" data-port="1521" >
				<td onclick="no_toggle('2_297961','table_2_297961')" >
					<img id="2_297961" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">Oracle 2010年10月更新修复多个Oracle Database安全漏洞</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_297961" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本次扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle是大型的商业数据库系统。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle数据库的Listene、Net Foundation Layer、OLAP、Application Express、Network Layer、Export组件中存在多个安全漏洞，通过认证的远程用户可以HTTP或Oracle Net协议来利用这些漏洞访问或操控数据库中的某些数据，或导致拒绝服务。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://secunia.com/advisories/40594/
								
								<br/>
								
							
								        http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2010.html
								
								<br/>
								
							
								        http://www.us-cert.gov/cas/techalerts/TA10-194B.html
								
								<br/>
								
							
								*&gt;
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpuoct2010）以及相应补丁:
								
								<br/>
								
							
								cpujul2010：Oracle Critical Patch Update Advisory - October2010
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>2.1</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2010-07-14</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0901">CVE-2010-0901</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/41635">41635</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/15450">15450</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201007-155
">CNNVD-201007-155
</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20100901</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>2.1</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-1340">CNVD-2010-1340</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="76217" data-port="1521" >
				<td onclick="no_toggle('2_297973','table_2_297973')" >
					<img id="2_297973" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">Oracle数据库服务器Database Vault组件远程非授权访问漏洞（CVE-2011-0804）</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_297973" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Vault是 Oracle 的一款数据库安全产品。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server的Database Vault组件在实现上存在漏洞，此漏洞可通过Oracle Net协议加以利用，远程攻击者可能利用此漏洞获取非授权访问。攻击者需要Valid Account权限以进行攻击。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/cpuapr2011-301950.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								  *&gt;
								
								<br/>
								
							
								
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/cpuapr2011-301950.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>3.6</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-04-19</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0804">CVE-2011-0804</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/47432">47432</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/16743">16743</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201104-210">CNNVD-201104-210</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20110804</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>3.6</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-1536">CNVD-2011-1536</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="71645" data-port="1521" >
				<td onclick="no_toggle('2_287976','table_2_287976')" >
					<img id="2_287976" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">Oracle Database Server Core RDBMS本地安全漏洞(CVE-2011-2242)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_287976" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server在实现上存在本地Core RDBMS漏洞，在具有本地帐户和XML DB FTP登录权限的数据库帐户的情况下，本地攻击者可通过FTP协议利用此漏洞，造成权限提升，读取Core RDBMS子集中的数据。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								*&gt;
								
								<br/>
								
							
								
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:
								
								<br/>
								
							
								
								
								<br/>
								
							
								cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011
								
								<br/>
								
							
								
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>1.3</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2242">CVE-2011-2242</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48750">48750</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17267">17267</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-263">CNNVD-201107-263</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20112242</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>1.3</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2819">CNVD-2011-2819</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="72862" data-port="1521" >
				<td onclick="no_toggle('2_283771','table_2_283771')" >
					<img id="2_283771" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">Oracle  Database Server Perl组件未明漏洞</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_283771" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								Perl是一种高级、通用、直译式、动态的程序语言。
								
								<br/>
								
							
								Oracle Database Server 11.2.0.1，11.1.0.7，10.2.0.3，10.2.0.4和10.1.0.5;Fusion Middleware 11.1.1.1.0和11.1.1.2.0版本中的Perl组件中存在未明漏洞。本地用户可以借助与Local Logon有关未知向量影响完整性。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								目前厂商已经发布了升级补丁以修复此安全问题，补丁获取链接：
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>1.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2010-10-13</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2389">CVE-2010-2389</a></td>
			          </tr>
			          
			          
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201010-176">CNNVD-201010-176</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20102389</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>1.0</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2010-2286">CNVD-2010-2286</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="71833" data-port="1521" >
				<td onclick="no_toggle('2_280513','table_2_280513')" >
					<img id="2_280513" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2243)</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_280513" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本次扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性（Site Autonomy）和提供数据存储透明机制，以此可实现数据存储透明性。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server在实现上存在远程Core RDBMS漏洞，在具有Create session and trigger as SYSDBA权限的情况下，远程攻击者可通过Oracle NET协议利用此漏洞，造成非法更新、插入或删除Core RDBMS可访问数据。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  
								
								<br/>
								
							
								  链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								*&gt;
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								案 厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								Oracle已经为此发布了一个安全公告（cpujuly2011-313328）以及相应补丁:
								
								<br/>
								
							
								
								
								<br/>
								
							
								cpujuly2011-313328：Oracle Critical Patch Update Advisory - July 2011
								
								<br/>
								
							
								
								
								<br/>
								
							
								链接：http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html
								
								<br/>
								
							
								 
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>3.5</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-07-20</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2243">CVE-2011-2243</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/48764">48764</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/17256">17256</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201107-264">CNNVD-201107-264</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20112243</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>3.5</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-2820">CNVD-2011-2820</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="76181" data-port="1521" >
				<td onclick="no_toggle('2_297974','table_2_297974')" >
					<img id="2_297974" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">Oracle数据库服务器Database Vault组件远程非授权访问漏洞（CVE-2011-0793）</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_297974" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Vault是 Oracle 的一款数据库安全产品。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Server的Database Vault组件在实现上存在漏洞，此漏洞可通过Oracle Net协议加以利用，远程攻击者可能利用此漏洞获取非授权访问。攻击者需要Valid Account权限以进行攻击。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/cpuapr2011-301950.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								  *&gt;
								
								<br/>
								
							
								
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/cpuapr2011-301950.html
								
								<br/>
								
							
								
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>3.6</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-04-19</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0793">CVE-2011-0793</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/47436">47436</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/16743">16743</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201104-200">CNNVD-201104-200</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20110793</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>3.6</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-1534">CNVD-2011-1534</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="even" data-id="71622" data-port="1521" >
				<td onclick="no_toggle('2_280998','table_2_280998')" >
					<img id="2_280998" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">Oracle Database Server Database Vault本地信息泄露漏洞</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_280998" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本次扫描是通过版本进行的，可能发生误报。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Vault是一款商业性质的数据库安全产品。 
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle Database Vault在实现上存在安全漏洞，本地攻击者可利用此漏洞获取受影响应用程序管理员的会话ID。
								
								<br/>
								
							
								
								
								<br/>
								
							
								&lt;*来源：Oracle
								
								<br/>
								
							
								  *&gt;
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								厂商补丁：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Oracle
								
								<br/>
								
							
								------
								
								<br/>
								
							
								目前厂商已经发布了升级补丁以修复这个安全问题，请到厂商的主页下载：
								
								<br/>
								
							
								
								
								<br/>
								
							
								http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>3.6</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>2011-01-19</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4420">CVE-2010-4420</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/45855">45855</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">NSFOCUS</th>
			              <td><a target="_blank" href="http://www.nsfocus.net/vulndb/16367">16367</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201101-264">CNNVD-201101-264</a></td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-20104420</td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CVSS评分</th>
			              <td>3.6</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CNVD编号</th>
			              <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2011-0283">CNVD-2011-0283</a></td>
			          </tr>
			          
			          
			          </table>
				</td>
			</tr>
			
			<tr class="odd" data-id="50308" data-port="38442" >
				<td onclick="no_toggle('2_288988','table_2_288988')" >
					<img id="2_288988" class="ico plus" src="media/report/images/blank.gif" /> 
					 
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">检测到远端rpc.statd服务正在运行中</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_288988" style="display:none;">
				<td>
					<table class="report_table plumb" width="100%">
					 
			          <tr class="odd">
			              <th width="100">详细描述</th>
			              <td>
			              	
								本插件仅检测服务或者相应端口是否开放，并未实际测试是否一定存在漏洞，因此可能出现误报。
								
								<br/>
								
							
								
								
								<br/>
								
							
								rpc statd服务正在运行，依赖于它正在运行的系统，它可能存在不同的安全漏洞。
								
								<br/>
								
							
								
								
								<br/>
								
							
								很多Linux系统所带的nfs-utils软件包中的rcp.statd程序存在一个安全漏洞。通过设置特殊的格式化字符串，并在某个buffer中提供可执行代码，可能允许远程攻击者覆盖rpc.statd堆栈中的某个返回地址，远程执行任意命令是可能的。由于rpc.statd通常是以root身份运行，而且没有丢弃root权限，因此溢出代码会以root身份执行。
								
								<br/>
								
							
								
								
								<br/>
								
							
								Solaris中的rpc.statd是NFS文件锁定的状态监视服务，被发现存在漏洞。漏洞产生的原因是在rpc.statd在处理中继rpc调用到其它rpc服务时没有验证其它rpc服务的访问控制。这可以使攻击者通过rpc.statd（以root身份运行)改用恶意的rpc命令来进入其通常不能访问的系统。
								
							
			              </td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">解决办法</th>
			              <td>
			              	
								对于linux平台:
								
								<br/>
								
							
								联系系统厂商获取最新版本。
								
								<br/>
								
							
								
								
								<br/>
								
							
								对于Sun系统：
								
								<br/>
								
							
								
								
								<br/>
								
							
								Sun已经针对此漏洞发布了补丁程序：
								
								<br/>
								
							
								OS Version　　　　　Patch ID 
								
								<br/>
								
							
								__________　　　　 _________
								
								<br/>
								
							
								SunOS 5.6 sparc　　106592-02 
								
								<br/>
								
							
								SunOS 5.6 x86　　　106593-02 
								
								<br/>
								
							
								SunOS 5.5.1 sparc　104166-04 
								
								<br/>
								
							
								SunOS 5.5.1 x86　　104167-04 
								
								<br/>
								
							
								SunOS 5.5 sparc　　103468-04 
								
								<br/>
								
							
								SunOS 5.5 x86　　　103469-05 
								
								<br/>
								
							
								SunOS 5.4 sparc　　102769-07 
								
								<br/>
								
							
								SunOS 5.4 x86　　　102770-07 
								
								<br/>
								
							
								SunOS 5.3 sparc　　102932-05
								
								<br/>
								
							
								
								
								<br/>
								
							
								补丁安装方法：
								
								<br/>
								
							
								
								
								<br/>
								
							
								1. 首先用unzip或者uncompress命令将补丁包解压缩；
								
								<br/>
								
							
								2. 然后使用patchadd 命令安装补丁，例如：
								
								<br/>
								
							
								   
								
								<br/>
								
							
								   #patchadd /var/spool/patch/104945-02
								
								<br/>
								
							
								   
								
								<br/>
								
							
								   假设要安装的补丁号是104945-02, 解压之后的目录在：“/var/spool/patch/104945-02”
								
								<br/>
								
							
								
								
								
			              </td>
			          </tr>
			          
			          <tr class="odd">
			              <th width="100">威胁分值</th>
			              <td>3.0</td>
			          </tr>
			          <tr class="even">
			              <th width="100">危险插件</th>
			              <td style="text-align:left;">否</td>
			          </tr>
			          <tr class="odd">
			              <th width="100">发现日期</th>
			              <td>1999-01-01</td>
			          </tr>
			          
			          <tr class="even">
			              <th width="100">CVE编号</th>
			              <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0018">CVE-1999-0018</a>,<a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0019">CVE-1999-0019</a>,<a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0493">CVE-1999-0493</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">BUGTRAQ</th>
			              <td><a target="_blank" href="http://www.securityfocus.com/bid/127">127</a>,<a target="_blank" href="http://www.securityfocus.com/bid/450">450</a>,<a target="_blank" href="http://www.securityfocus.com/bid/6831">6831</a>,<a target="_blank" href="http://www.securityfocus.com/bid/11785">11785</a></td>
			          </tr>
			          
			          
			          
			          <tr class="even">
			              <th width="100">CNNVD编号</th>
			              <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-199712-005">CNNVD-199712-005</a>,<a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-199604-004">CNNVD-199604-004</a>,<a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-199906-012">CNNVD-199906-012</a></td>
			          </tr>
			          
			          
			          <tr class="odd">
			              <th width="100">CNCVE编号</th>
			              <td>CNCVE-19990018,CNCVE-19990019,CNCVE-19990493</td>
			          </tr>
			          
			          
			          <tr class="even">
			              <th width="100">CVSS评分</th>
			              <td>5.0</td>
			          </tr>
			          
			          
			          
			          </table>
				</td>
			</tr>
			
		</table>
	</div>
	

</div>
        
    
    

    

    
        <!-- other info -->



<div class="report_h report_h1">3.其他信息</div>
<div class="report_content">
	
	
    <div class="report_h report_h2" id="title3_1">3.1 端口Banner</div>
	<div>
        
		<table class="report_table" style="word-wrap:break-word;">
			<thead>
				<tr>
					
					<th>端口</th>
					
					<th>Banner</th>
					
				</tr>
			</thead>
            
			<tbody>
				
				
				<tr class="even">
					
					
					<td>
                        
                        1521
                        
                    </td>
					
					
					<td>
                        
                        Oracle TNS Listener
                        
                    </td>
					
					
				</tr>
				
				
				<tr class="odd">
					
					
					<td>
                        
                        22
                        
                    </td>
					
					
					<td>
                        
                        SSH-2.0-OpenSSH_5.3
                        
                    </td>
					
					
				</tr>
				
				

			</tbody>
            
		</table>
        
	</div>
	
	
    <div class="report_h report_h2" id="title3_2">3.2 端口信息</div>
	<div>
        
		<table class="report_table" style="word-wrap:break-word;">
			<thead>
				<tr>
					
					<th>端口</th>
					
					<th>协议</th>
					
					<th>服务</th>
					
					<th>状态</th>
					
				</tr>
			</thead>
            
			<tbody>
				
				
				<tr class="even">
					
					
					<td>
                        
                        22
                        
                    </td>
					
					
					<td>
                        
                        tcp
                        
                    </td>
					
					
					<td>
                        
                        ssh
                        
                    </td>
					
					
					<td>
                        
                        open
                        
                    </td>
					
					
				</tr>
				
				
				<tr class="odd">
					
					
					<td>
                        
                        1521
                        
                    </td>
					
					
					<td>
                        
                        tcp
                        
                    </td>
					
					
					<td>
                        
                        oracle-tns
                        
                    </td>
					
					
					<td>
                        
                        open
                        
                    </td>
					
					
				</tr>
				
				
				<tr class="even">
					
					
					<td>
                        
                        38442
                        
                    </td>
					
					
					<td>
                        
                        tcp
                        
                    </td>
					
					
					<td>
                        
                        
                        
                    </td>
					
					
					<td>
                        
                        open
                        
                    </td>
					
					
				</tr>
				
				
				<tr class="odd">
					
					
					<td>
                        
                        38442
                        
                    </td>
					
					
					<td>
                        
                        udp
                        
                    </td>
					
					
					<td>
                        
                        rpc.statd
                        
                    </td>
					
					
					<td>
                        
                        open
                        
                    </td>
					
					
				</tr>
				
				
				<tr class="even">
					
					
					<td>
                        
                        111
                        
                    </td>
					
					
					<td>
                        
                        tcp
                        
                    </td>
					
					
					<td>
                        
                        rpcbind
                        
                    </td>
					
					
					<td>
                        
                        open
                        
                    </td>
					
					
				</tr>
				
				
				<tr class="odd">
					
					
					<td>
                        
                        111
                        
                    </td>
					
					
					<td>
                        
                        udp
                        
                    </td>
					
					
					<td>
                        
                        rpcbind
                        
                    </td>
					
					
					<td>
                        
                        open
                        
                    </td>
					
					
				</tr>
				
				

			</tbody>
            
		</table>
        
	</div>
	
	
    <div class="report_h report_h2" id="title3_3">3.3 操作系统类型</div>
	<div>
        
		<table class="report_table" style="word-wrap:break-word;">
			<thead>
				<tr>
					
					<th>操作系统名字</th>
					
					<th>版本号</th>
					
				</tr>
			</thead>
            
			<tbody>
				
				
				<tr class="even">
					
					
					<td>
                        
                        Linux 
                        
                    </td>
					
					
					<td>
                        
                         
                        
                    </td>
					
					
				</tr>
				
				

			</tbody>
            
		</table>
        
	</div>
	
	
    <div class="report_h report_h2" id="title3_4">3.4 安装软件信息</div>
	<div>
        
		<table class="report_table" style="word-wrap:break-word;">
			<thead>
				<tr>
					
					<th>软件名称</th>
					
					<th>版本号</th>
					
				</tr>
			</thead>
            
			<tbody>
				
				
				<tr class="even">
					
					
					<td>
                        
                        SSH Server
                        
                    </td>
					
					
					<td>
                        
                        SSH-2.0-OpenSSH_5.3
                        
                    </td>
					
					
				</tr>
				
				
				<tr class="odd">
					
					
					<td>
                        
                        SSH Protocol
                        
                    </td>
					
					
					<td>
                        
                        1.99|2.0
                        
                    </td>
					
					
				</tr>
				
				

			</tbody>
            
		</table>
        
	</div>
	
	
</div>
        
    
    

    
        <!-- standards info -->



<div class="report_h report_h1">4.参考标准</div>
<div class="report_content"><div class="report_h report_h2" id="title4_1">4.1 单一漏洞风险等级评定标准</div>
	<div>
		<table class="report_table">
			<tbody>
				<tr class="second_title">
					<td width="60px">危险程度</td>
					<td width="150px">危险值区域</td>
					<td>危险程度说明</td>
				</tr>
				<tr class="even">
					<td><img src='media/report/images/vuln_high.gif'></img> 高</td>
					<td>7 &lt;= 漏洞风险值 &lt;= 10</td>
					<td>攻击者可以远程执行任意命令或者代码，或对系统进行远程拒绝服务攻击。</td>
				</tr>
				<tr class="odd">
					<td><img src='media/report/images/vuln_middle.gif'></img> 中</td>
					<td>4 &lt;= 漏洞风险值 &lt; 7</td>
					<td>攻击者可以远程创建、修改、删除文件或数据，或对普通服务进行拒绝服务攻击。</td>
				</tr>
				<tr class="even">
					<td><img src='media/report/images/vuln_low.gif'></img> 低</td>
					<td>0 &lt;= 漏洞风险值 &lt; 4</td>
					<td>攻击者可以获取某些系统、服务的信息，或读取系统文件和数据。</td>
				</tr>
			</tbody>
		</table>
		<p style="text-indent:0;">
			说明：
		</p>
		<ol style="list-style:decimal;padding-left:20px;">
			<li>
				漏洞的风险值兼容CVSS评分标准。
			</li>
		</ol>
	</div>
	
    <div class="report_h report_h2" id="title4_2">4.2 主机风险等级评定标准</div>
	<div>
		<table class="report_table">
			<tbody>
				<tr class="second_title">
					<td width="200px">主机风险等级</td>
					<td>主机风险值区域</td>
				</tr>
				<tr class="even">
					<td><img src="media/report/images/d_high.gif"> 非常危险</td>
					<td>7.0 &lt;= 主机风险值 &lt;= 10.0</td>
				</tr>
				<tr class="odd">
					<td><img src="media/report/images/d_middle.gif"> 比较危险</td>
					<td>5.0 &lt;= 主机风险值 &lt; 7.0</td>
				</tr>
				<tr class="even">
					<td><img src="media/report/images/d_low.gif"> 比较安全</td>
					<td>2.0 &lt;= 主机风险值 &lt; 5.0</td>
				</tr>
				<tr class="odd">
					<td><img src="media/report/images/d_safe.gif"> 非常安全</td>
					<td>0.0 &lt;= 主机风险值 &lt; 2.0</td>
				</tr>
			</tbody>
		</table>
		<p style="text-indent:0;">
			说明：
		</p>
		<ol style="list-style:decimal;padding-left:20px;">
			<li>
				按照远程安全评估系统的主机风险评估模型计算主机风险值。根据得到的主机风险值参考“主机风险等级评定标准”标识主机风险等等级。
			</li>
			<li>
				将主机风险等级按照风险值的高低进行排序，得到非常危险、比较危险、比较安全、非常安全四种主机风险等级。
			</li>
			<li>
				用户可以根据自己的需要修订主机风险等级中的主机风险值范围。
			</li>
		</ol>
	</div></div>
    
  </div>
  <!--content end-->
  <div class="report_tip"></div>
</div>
<script type="text/javascript">
	function getPageY(element){
	  	return element.offsetTop + (element.offsetParent ? arguments.callee(element.offsetParent) : 0) 
	}
	jQuery(function($){
		//window.dialog = new UI.Dialog({name:'dialog'});
		$("#catalog_tree").report_tree();
		$("#report").catalog();
		$('#catalog').delegate('a.link', 'click', function(event){
        	event.preventDefault();
		    $("#catalog").find("div.report_content").hide();
            $("#catalog").find(".h1_dot").addClass("up");
            jumpToHash(event.target.hash);
		});
		$.gotop();
	});
</script>
</body>
</html>