CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1486 | CVE-2021-33643 | 重要 |
openEuler是開放原子開源基金會(huì)的一款操作系統(tǒng)。開放原子開源基金會(huì) openEuler 20.03-LTS-SP1,20.03-LTS-SP3和22.03-LTS版本存在安全漏洞,該漏洞源于攻擊者如果提交一個(gè)頭結(jié)構(gòu)中大小為0的特制tar文件,可能會(huì)觸發(fā)對(duì)變量gnu_longlink的malloc(0)調(diào)用,從而導(dǎo)致越界讀取。
|
服務(wù)器操作系統(tǒng) | 2022-10-20 |
1487 | CVE-2021-22570 | 中等 |
Google protobuf是美國(guó)谷歌(Google)公司的一種數(shù)據(jù)交換格式。Google protobuf 存在代碼問題漏洞,該漏洞源于當(dāng)原始符號(hào)中存在空字符時(shí),Nullptr 取消引用。 符號(hào)解析不正確,導(dǎo)致在生成錯(cuò)誤消息期間未經(jīng)檢查地調(diào)用 proto 文件的名稱。 由于符號(hào)解析不正確,因此文件為 nullptr。
|
服務(wù)器操作系統(tǒng) | 2022-10-20 |
1488 | CVE-2022-3358 | 低等 |
OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。OpenSSL 3.0.0版本至3.0.5版本存在安全漏洞,該漏洞源于錯(cuò)誤地處理了傳遞給某些函數(shù)的舊自定義密碼。
|
服務(wù)器操作系統(tǒng) | 2022-10-20 |
1489 | CVE-2022-3623 | 重要 |
Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在競(jìng)爭(zhēng)條件問題漏洞,該漏洞源于BPF組件中mm/gup.c文件的follow_page_pte函數(shù)存在問題,可能導(dǎo)致競(jìng)爭(zhēng)條件。
|
服務(wù)器操作系統(tǒng) | 2022-10-20 |
1490 | CVE-2021-22570 | 中等 |
Google protobuf是美國(guó)谷歌(Google)公司的一種數(shù)據(jù)交換格式。Google protobuf 存在代碼問題漏洞,該漏洞源于當(dāng)原始符號(hào)中存在空字符時(shí),Nullptr 取消引用。 符號(hào)解析不正確,導(dǎo)致在生成錯(cuò)誤消息期間未經(jīng)檢查地調(diào)用 proto 文件的名稱。 由于符號(hào)解析不正確,因此文件為 nullptr。
|
服務(wù)器操作系統(tǒng) | 2022-10-20 |
1491 | CVE-2016-1409 | 中等 |
Cisco IOS XE、IOS XR和NX-OS都是美國(guó)思科(Cisco)公司的產(chǎn)品。IOS XE是為其網(wǎng)絡(luò)設(shè)備開發(fā)的操作系統(tǒng);IOS XR是IOS軟件系列(包括IOS T、IOS S和IOS XR)中的一套完全模塊化、分布式的網(wǎng)絡(luò)操作系統(tǒng);NX-OS是一套面向數(shù)據(jù)中心的操作系統(tǒng)。Cisco IOS XR 2.1版本至3.17S版本、IOS XE 2.0.0版本至5.3.2版本和NX-OS的IPv6數(shù)據(jù)包處理函數(shù)中的Neighbor Discovery(ND)協(xié)議實(shí)現(xiàn)過程中存在安全漏洞。遠(yuǎn)程攻擊者可通過發(fā)送特制的IPv6 Neighbor Discovery數(shù)據(jù)包利用該漏洞造成拒絕服務(wù)(數(shù)據(jù)包處理進(jìn)程中斷)。(注:該漏洞在2016年5月被廣泛利用)
|
服務(wù)器操作系統(tǒng) | 2022-10-20 |
1492 | CVE-2022-40320 | 重要 |
libConfuse是libConfuse開源的一個(gè)用 C 語言編寫的配置文件解析器庫(kù)。libConfuse 3.3版本存在安全漏洞,該漏洞源于其confuse.c組件的cfg_tilde_expand存在基于堆的緩沖區(qū)越界讀取。
|
服務(wù)器操作系統(tǒng) | 2022-10-18 |
1493 | CVE-2022-27664 | 重要 |
Google Golang是美國(guó)谷歌(Google)公司的一種靜態(tài)強(qiáng)類型、編譯型語言。Go的語法接近C語言,但對(duì)于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進(jìn)程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運(yùn)算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動(dòng)態(tài)加載部分函數(shù)。Google Golang 1.18.6之前版本和1.19.1之前的1.19.x版本存在安全漏洞,該漏洞源于如果關(guān)閉被致命錯(cuò)誤搶占,HTTP/2 連接可能會(huì)在關(guān)閉期間掛起,攻擊者可能會(huì)導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-10-18 |
1494 | CVE-2022-36109 | 中等 |
Moby是一個(gè)開源項(xiàng)目,旨在推動(dòng)軟件的容器化,并幫助生態(tài)系統(tǒng)使容器技術(shù)主流化。
Moby 20.10.18之前版本存在安全漏洞,該漏洞源于補(bǔ)充組設(shè)置不正確。攻擊者利用該漏洞獲得對(duì)敏感信息的訪問權(quán)限或獲得在該容器中執(zhí)行代碼的能力。
|
服務(wù)器操作系統(tǒng) | 2022-10-14 |
1495 | CVE-2022-3239 | 中等 |
Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel video4linux driver存在安全漏洞,該漏洞源于釋放后重用,本地用戶可以利用此漏洞使系統(tǒng)崩潰或潛在地提升在系統(tǒng)上的權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2022-10-14 |
1496 | CVE-2022-2663 | 中等 |
Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,攻擊者利用該漏洞可以通過 nf_conntrack_irc 繞過 Linux 內(nèi)核的過濾規(guī)則,從而發(fā)送惡意數(shù)據(jù)。
|
服務(wù)器操作系統(tǒng) | 2022-10-14 |
1497 | CVE-2015-5277 | 重要 |
GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開源免費(fèi)的C語言編譯程序。GNU C Library 2.20之前版本的Name Service Switch(NSS)中的nss_files/files-XXX.c文件中的‘get_contents’函數(shù)存在安全漏洞。本地攻擊者可借助NSS文件數(shù)據(jù)庫(kù)中較長(zhǎng)的行利用該漏洞造成拒絕服務(wù)(堆內(nèi)存損壞),或獲取權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2022-10-14 |
1498 | CVE-2015-5277 | 重要 |
GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開源免費(fèi)的C語言編譯程序。GNU C Library 2.20之前版本的Name Service Switch(NSS)中的nss_files/files-XXX.c文件中的‘get_contents’函數(shù)存在安全漏洞。本地攻擊者可借助NSS文件數(shù)據(jù)庫(kù)中較長(zhǎng)的行利用該漏洞造成拒絕服務(wù)(堆內(nèi)存損壞),或獲取權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2022-10-14 |
1499 | CVE-2014-4043 | 低等 |
glibc(又名GNU C Library,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開源免費(fèi)的C語言編譯程序。glibc 2.19及之前版本中的‘posix_spawn_file_actions_addopen’函數(shù)中存在安全漏洞,該漏洞源于程序沒有正確復(fù)制‘path’參數(shù)。攻擊者可利用該漏洞執(zhí)行任意代碼或造成拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-10-14 |
1500 | CVE-2012-4412 | 重要 |
GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開源免費(fèi)的C語言編譯程序。GNU C Library 2.17及之前的版本中的string/strcoll_l.c文件中存在整數(shù)溢出漏洞。上下文相關(guān)的攻擊者可通過發(fā)送較長(zhǎng)的字符串利用該漏洞造成拒絕服務(wù)(程序崩潰)或執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2022-10-14 |