CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1531 | CVE-2021-39135 | 重要 |
NPM arborist是美國(guó)npm(NPM)公司的一個(gè)軟件包。用于可視化存儲(chǔ)為平面列表的分層數(shù)據(jù)。NPM arborist 存在后置鏈接漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品的代碼開發(fā)過(guò)程中存在設(shè)計(jì)或?qū)崿F(xiàn)不當(dāng)?shù)膯?wèn)題。
|
服務(wù)器操作系統(tǒng) | 2022-10-11 |
1532 | CVE-2021-39134 | 重要 |
NPM arborist是美國(guó)npm(NPM)公司的一個(gè)軟件包。用于可視化存儲(chǔ)為平面列表的分層數(shù)據(jù)。arborist 存在后置鏈接漏洞,該漏洞允許攻擊者進(jìn)行任意文件創(chuàng)建、任意文件覆蓋和任意代碼執(zhí)行。
|
服務(wù)器操作系統(tǒng) | 2022-10-11 |
1533 | CVE-2021-27290 | 重要 |
nlf ssri是 (nlf)開源的一個(gè)應(yīng)用軟件。提供Standard Subresource Integrity(標(biāo)準(zhǔn)子資源完整性)的縮寫,是一個(gè)Node.js實(shí)用程序,用于解析,操作,序列化,生成和驗(yàn)證Subresource Integrity哈希值。ssri 5.2.2-8.0.0 存在安全漏洞,該漏洞源于使用正則表達(dá)式處理SRIs,該正則表達(dá)式容易被拒絕服務(wù)。惡意的SRIs可能需要非常長(zhǎng)的時(shí)間來(lái)處理,從而導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-10-11 |
1534 | CVE-2021-22960 | 重要 |
nodejs是是一個(gè)基于ChromeV8引擎的JavaScript運(yùn)行環(huán)境通過(guò)對(duì)Chromev8引擎進(jìn)行了封裝以及使用事件驅(qū)動(dòng)和非阻塞IO的應(yīng)用讓Javascript開發(fā)高性能的后臺(tái)應(yīng)用成為了可能。Nodejs 存在環(huán)境問(wèn)題漏洞,攻擊者可以通過(guò)HTTP請(qǐng)求走私繞過(guò)Node Core的訪問(wèn)限制,以讀取或更改數(shù)據(jù)。
|
服務(wù)器操作系統(tǒng) | 2022-10-11 |
1535 | CVE-2021-22959 | 重要 |
Nodejs Core是OpenJS(Openjs)基金會(huì)的一個(gè)編譯到Nodejs中的核心模塊。該模塊為Nodejs提供底層的TCP,HTTP,DNS,文件系統(tǒng),子進(jìn)程等功能支持。Nodejs Core 存在環(huán)境問(wèn)題漏洞,該漏洞源于攻擊者可以通過(guò) HTTP 請(qǐng)求走私繞過(guò) Node Core 的訪問(wèn)限制,以讀取或更改數(shù)據(jù)。
|
服務(wù)器操作系統(tǒng) | 2022-10-11 |
1536 | CVE-2021-22921 | 重要 |
nodejs是是一個(gè)基于ChromeV8引擎的JavaScript運(yùn)行環(huán)境通過(guò)對(duì)Chromev8引擎進(jìn)行了封裝以及使用事件驅(qū)動(dòng)和非阻塞IO的應(yīng)用讓Javascript開發(fā)高性能的后臺(tái)應(yīng)用成為了可能。Nodejs 在 Windows 平臺(tái)上存在安全漏洞,該漏洞源于安裝目錄中權(quán)限的不當(dāng)配置。攻擊者可利用該漏洞進(jìn)行PATH 和 DLL 劫持,進(jìn)而提升權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2022-10-11 |
1537 | CVE-2021-22920 | 中等 |
Citrix Systems Citrix ADC and NetScaler Gateway是美國(guó)思杰系統(tǒng)(Citrix Systems)公司的一款應(yīng)用交付控制器。Citrix ADC and NetScaler Gateway 存在安全漏洞,攻擊者可能會(huì)通過(guò)SAML身份驗(yàn)證劫持來(lái)竊取有效的用戶會(huì)話,從而導(dǎo)致網(wǎng)絡(luò)釣魚攻擊。
|
服務(wù)器操作系統(tǒng) | 2022-10-11 |
1538 | CVE-2021-21824 | 嚴(yán)重 |
Accusoft ImageGear是美國(guó)Accusoft公司的一款用于圖像處理的軟件開發(fā)工具包(SDK)。ImageGear 19.9 存在安全漏洞,該漏洞源于JPG Handle JPEG420功能中存在一個(gè)越界寫入。攻擊者可利用該漏洞通過(guò)提供惡意文件來(lái)導(dǎo)致內(nèi)存損壞。
|
服務(wù)器操作系統(tǒng) | 2022-10-11 |
1539 | CVE-2016-3075 | 低等 |
GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library 2.24之前版本中的‘getnetbyname’函數(shù)的nss_dns實(shí)現(xiàn)過(guò)程中存在基于棧的緩沖區(qū)溢出漏洞。攻擊者可借助較長(zhǎng)的名稱利用該漏洞造成拒絕服務(wù)(棧消耗和應(yīng)用程序崩潰)。
|
服務(wù)器操作系統(tǒng) | 2022-10-11 |
1540 | CVE-2021-37623 | 低等 |
Exiv2是Andreas Huggel個(gè)人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫(kù)和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 0.27.4及之前版本存在安全漏洞,攻擊者可利用該漏洞導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-10-10 |
1541 | CVE-2021-37622 | 低等 |
Exiv2是Andreas Huggel個(gè)人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫(kù)和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 0.27.4之前版本存在安全漏洞,該漏洞源于軟件中的一個(gè)無(wú)限循環(huán)。當(dāng)使用Exiv2修改映像文件的元數(shù)據(jù)時(shí),將觸發(fā)無(wú)限循環(huán)。攻擊者可利用該漏洞誘騙受害者在一個(gè)特制的圖像文件上運(yùn)行Exiv2,那么攻擊者可能會(huì)利用該漏洞導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-10-10 |
1542 | CVE-2021-37621 | 低等 |
Exiv2是Andreas Huggel個(gè)人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫(kù)和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 中存在處理邏輯錯(cuò)誤漏洞,該漏洞源于產(chǎn)品在打印圖片時(shí)處理邏輯存在漏洞從而引發(fā)無(wú)限循環(huán)。攻擊者可通過(guò)該漏洞導(dǎo)致拒絕服務(wù)。以下產(chǎn)品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。
|
服務(wù)器操作系統(tǒng) | 2022-10-10 |
1543 | CVE-2021-37620 | 低等 |
Exiv2是Andreas Huggel個(gè)人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫(kù)和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 中存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于產(chǎn)品在讀取圖片元數(shù)據(jù)時(shí)未能驗(yàn)證數(shù)據(jù)邊界,攻擊者可通過(guò)特殊的圖像文件引發(fā)越界讀操作進(jìn)而導(dǎo)致拒絕服務(wù)。以下產(chǎn)品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。
|
服務(wù)器操作系統(tǒng) | 2022-10-10 |
1544 | CVE-2021-37616 | 低等 |
Exiv2是Andreas Huggel個(gè)人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫(kù)和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 中存在代碼問(wèn)題漏洞,該漏洞源于產(chǎn)品在打印圖片文件時(shí)未能檢查指針有效性,攻擊者可通過(guò)特殊的圖像文件引發(fā)空指針引用進(jìn)而導(dǎo)致拒絕服務(wù)。以下產(chǎn)品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。
|
服務(wù)器操作系統(tǒng) | 2022-10-10 |
1545 | CVE-2021-37615 | 低等 |
Exiv2是Andreas Huggel個(gè)人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫(kù)和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 0.27.4之前版本存在代碼問(wèn)題漏洞,該漏洞源于軟件中發(fā)現(xiàn)了空指針解引用。當(dāng)使用Exiv2打印特制的圖像文件的元數(shù)據(jù)時(shí),會(huì)觸發(fā)空指針解引用。攻擊者可利用該漏洞可以誘騙受害者在一個(gè)特制的圖像文件上運(yùn)行Exiv2,那么攻擊者可能會(huì)利用該漏洞導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-10-10 |