CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1681 | CVE-2020-36227 | 中等 |
OpenLDAP是美國(guó)OpenLDAP(Openldap)基金會(huì)的一個(gè)輕型目錄訪問協(xié)議(LDAP)的開源實(shí)現(xiàn)。OpenLDAP 2.4.57版本之前存在安全漏洞。該漏洞源于cancel_extop Cancel操作在無限循環(huán)中發(fā)生。攻擊者可以利用該漏洞導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-08-29 |
1682 | CVE-2022-0175 | 中等 |
virglrenderer是一款VirGL虛擬OpenGL渲染器。virglrenderer 存在安全漏洞,來賓系統(tǒng)中的攻擊者可以通過 VIRTIO_GPU_CMD_RESOURCE_ATTACH_BACKING 讀取 virgl 的內(nèi)存片段,以獲取主機(jī)系統(tǒng)上的敏感信息。
|
服務(wù)器操作系統(tǒng) | 2022-08-26 |
1683 | CVE-2022-0175 | 中等 |
virglrenderer是一款VirGL虛擬OpenGL渲染器。virglrenderer 存在安全漏洞,來賓系統(tǒng)中的攻擊者可以通過 VIRTIO_GPU_CMD_RESOURCE_ATTACH_BACKING 讀取 virgl 的內(nèi)存片段,以獲取主機(jī)系統(tǒng)上的敏感信息。
|
服務(wù)器操作系統(tǒng) | 2022-08-26 |
1684 | CVE-2022-2982 | 低等 |
Vim是一款跨平臺(tái)的文本編輯器。Vim 9.0.0258 之前版本存在資源管理錯(cuò)誤漏洞,該漏洞源于函數(shù) qf_fill_buffe釋放后重用。
|
服務(wù)器操作系統(tǒng) | 2022-08-25 |
1685 | CVE-2020-36226 | 中等 |
OpenLDAP是美國(guó)OpenLDAP(Openldap)基金會(huì)的一個(gè)輕型目錄訪問協(xié)議(LDAP)的開源實(shí)現(xiàn)。OpenLDAP 2.4.57版本之前存在安全漏洞。該漏洞源于mesl-> bv_len的錯(cuò)誤計(jì)算以及saslAuthzTo處理時(shí)的崩潰。攻擊者可以利用該漏洞導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-08-25 |
1686 | CVE-2020-36225 | 中等 |
OpenLDAP是美國(guó)OpenLDAP(Openldap)基金會(huì)的一個(gè)輕型目錄訪問協(xié)議(LDAP)的開源實(shí)現(xiàn)。OpenLDAP 2.4.57版本之前存在安全漏洞。該漏洞源于saslAuthzTo處理中出現(xiàn)了兩次釋放和嚴(yán)重崩潰。攻擊者可以利用該漏洞導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-08-25 |
1687 | CVE-2020-36223 | 中等 |
OpenLDAP是美國(guó)OpenLDAP(Openldap)基金會(huì)的一個(gè)輕型目錄訪問協(xié)議(LDAP)的開源實(shí)現(xiàn)。OpenLDAP 2.4.57版本之前存在安全漏洞。該漏洞源于Values Return Filter控件處理崩潰。攻擊者可以利用該漏洞導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-08-25 |
1688 | CVE-2020-36222 | 中等 |
OpenLDAP是美國(guó)OpenLDAP(Openldap)基金會(huì)的一個(gè)輕型目錄訪問協(xié)議(LDAP)的開源實(shí)現(xiàn)。OpenLDAP 2.4.57版本之前存在安全漏洞。該漏洞源于saslAuthzTo驗(yàn)證中的slapd斷言失敗。攻擊者可以利用該漏洞導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-08-25 |
1689 | CVE-2020-36221 | 中等 |
OpenLDAP是美國(guó)OpenLDAP(Openldap)基金會(huì)的一個(gè)輕型目錄訪問協(xié)議(LDAP)的開源實(shí)現(xiàn)。OpenLDAP 2.4.57版本之前存在數(shù)字錯(cuò)誤漏洞。該漏洞源于程序在發(fā)現(xiàn)整數(shù)下溢后,導(dǎo)致證書列表精確聲明處理中發(fā)生嚴(yán)重崩潰。攻擊者可以利用該漏洞導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-08-25 |
1690 | CVE-2022-36123 | 中等 |
Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel v5.18-rc1 到 v5.19-rc6版本存在安全漏洞,該漏洞源于無法清除 .bss 中靜態(tài)分配變量的塊起始符號(hào) (.bss),從而影響 XenPV guest,導(dǎo)致 asm_exc_page_fault 或任意代碼執(zhí)行,攻擊者利用該漏洞可以導(dǎo)致 NULL 指針取消引用、內(nèi)核 oops 或拒絕服務(wù)等。
|
服務(wù)器操作系統(tǒng) | 2022-08-24 |
1691 | CVE-2022-0934 | 中等 |
dnsmasq是一款使用C語言編寫的輕量級(jí)DNS轉(zhuǎn)發(fā)和DHCP、TFTP服務(wù)器。dnsmasq 存在資源管理錯(cuò)誤漏洞,該漏洞源于處理 DHCPv6 請(qǐng)求時(shí)出現(xiàn)釋放后重用錯(cuò)誤。遠(yuǎn)程攻擊者可以向受影響的應(yīng)用程序發(fā)送特制的 DHCPv6 數(shù)據(jù)包以觸發(fā)釋放后重用錯(cuò)誤并執(zhí)行拒絕服務(wù) (DoS) 攻擊。
|
服務(wù)器操作系統(tǒng) | 2022-08-23 |
1692 | CVE-2020-14312 | 中等 |
Dnsmasq是一款使用C語言編寫的輕量級(jí)DNS轉(zhuǎn)發(fā)和DHCP、TFTP服務(wù)器。Dnsmasq中的默認(rèn)配置存在訪問控制錯(cuò)誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確限制來自未授權(quán)角色的資源訪問。
|
服務(wù)器操作系統(tǒng) | 2022-08-23 |
1693 | CVE-2022-0934 | 中等 |
dnsmasq是一款使用C語言編寫的輕量級(jí)DNS轉(zhuǎn)發(fā)和DHCP、TFTP服務(wù)器。dnsmasq 存在資源管理錯(cuò)誤漏洞,該漏洞源于處理 DHCPv6 請(qǐng)求時(shí)出現(xiàn)釋放后重用錯(cuò)誤。遠(yuǎn)程攻擊者可以向受影響的應(yīng)用程序發(fā)送特制的 DHCPv6 數(shù)據(jù)包以觸發(fā)釋放后重用錯(cuò)誤并執(zhí)行拒絕服務(wù) (DoS) 攻擊。
|
服務(wù)器操作系統(tǒng) | 2022-08-23 |
1694 | CVE-2022-2962 | 低等 |
QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)個(gè)人開發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。QEMU 存在安全漏洞,該漏洞源于其Tulip設(shè)備仿真中發(fā)現(xiàn)了DMA重入問題。當(dāng) Tulip 讀取或?qū)懭?rx/tx 描述符或復(fù)制 rx/tx 幀時(shí),它不會(huì)檢查目標(biāo)地址是否為其自己的MMIO地址。這可能導(dǎo)致設(shè)備多次觸發(fā)MMIO處理程序,從而導(dǎo)致?;蚨训木彌_區(qū)溢出。攻擊者可能使用此漏洞使主機(jī)上的QEMU 進(jìn)程崩潰,從而導(dǎo)致拒絕服務(wù)情況。
|
服務(wù)器操作系統(tǒng) | 2022-08-23 |
1695 | CVE-2022-2961 | 中等 |
Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel存在安全漏洞,該漏洞源于其PLP Rose功能在用戶調(diào)用bind時(shí)觸發(fā)競(jìng)爭(zhēng)條件,同時(shí)觸發(fā)rose_bind()函數(shù),最終導(dǎo)致釋放后重用。該缺陷允許本地用戶使系統(tǒng)崩潰或提升權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2022-08-23 |