2、Shellshock(BASH)漏洞
【CVE编号】
CVE-2014-6271
【漏洞发现时间】
2014年9月
【漏洞描述】
GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行shell命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用Bash shell之前可以用构造的值创建环境变量。这些变量可以包含代码,在shell被调用后会被立即执行。
【漏洞危害】
可以直接在Bash支持的Web CGI环境下远程执行任何命令,另外此漏洞可能会影响到使用ForceCommand功能的OpenSSH sshd、使用mod_cgi或mod_cgid的Apache服务器、DHCP客户端、其他使用Bash作为解释器的应用等。
3、SSL 3.0 POODLE漏洞:
【CVE编号】
CVE-2014-3566
【漏洞发现时间】
2014年10月
【漏洞描述】
Poodle攻击的原理,就是黑客故意制造安全协议连接失败的情况,触发浏览器的降级使用 SSL 3.0,然后使用特殊的手段,从 SSL 3.0 覆盖的安全连接下提取到一定字节长度的隐私信息。
【漏洞危害】
攻击者可以利用此漏洞获取受害者的https请求中的敏感信息,如cookies等信息。
4、Microsoft KerberOS权限提升漏洞:
【CVE编号】
CVE-2014-6324
【漏洞发现时间】
2014年12月
【漏洞描述】
Windows Kerberos对kerberos tickets中的PAC(Privilege Attribute Certificate)的验证流程中存在安全漏洞,低权限的经过认证的远程攻击者利用该漏洞可以伪造一个PAC并通过Kerberos KDC(Key Distribution Center)的验证,攻击成功使得攻击者可以提升权限,获取域管理权限。
【漏洞危害】
利用一个普通的域账号,提升自己的权限到域控管理员。