CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1741 | CVE-2007-5066 | 嚴(yán)重 |
Windows中的Webmin中存在未明漏洞,遠(yuǎn)程驗(yàn)證用戶可以借助一個(gè)特制的URL執(zhí)行任意指令。
|
服務(wù)器操作系統(tǒng) | 2022-08-15 |
1742 | CVE-2002-2201 | 嚴(yán)重 |
Webmin 0.990及其早期版本的打印管理模塊存在漏洞。遠(yuǎn)程攻擊者借助打印名中的shell元字符執(zhí)行任意命令。
|
服務(wù)器操作系統(tǒng) | 2022-08-15 |
1743 | CVE-2014-0224 | 重要 |
OpenSSL是OpenSSL團(tuán)隊(duì)開(kāi)發(fā)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協(xié)議的通用加密庫(kù),它支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。OpenSSL中存在安全漏洞,該漏洞源于程序沒(méi)有正確限制ChangeCipherSpec消息的處理。攻擊者可借助特制的TLS握手利用該漏洞實(shí)施中間人攻擊,在OpenSSL-to-OpenSSL通信過(guò)程中使用零長(zhǎng)度的主密鑰,劫持會(huì)話或獲取敏感消息。以下版本受到影響:OpenSSL 0.9.8y及之前的版本,1.0.0m之前的1.0.0版本,1.0.1h之前的1.0.1版本。
|
服務(wù)器操作系統(tǒng) | 2022-08-15 |
1744 | CVE-2022-2639 | 中等 |
在openvswitch內(nèi)核模塊中發(fā)現(xiàn)整數(shù)強(qiáng)制錯(cuò)誤。給定足夠多的操作,在復(fù)制和保留內(nèi)存以用于新流的新操作時(shí),reserve_sfa_size()函數(shù)不會(huì)按預(yù)期返回EMSGSIZE,可能導(dǎo)致越界寫(xiě)入訪問(wèn)。此漏洞允許本地用戶崩潰或可能升級(jí)其在系統(tǒng)上的權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2022-08-13 |
1745 | CVE-2022-36946 | 中等 |
Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.18.14及以前版本存在安全漏洞,該漏洞源于net/netfilter/nfnetlink_queue.c中的nfqnl_mangle允許遠(yuǎn)程攻擊者造成拒絕服務(wù)(panic),因?yàn)樵趎f_queue判決中使用一個(gè)字節(jié)的nfta_payload屬性時(shí),skb_pull可能會(huì)遇到一個(gè)負(fù)的skb->len。。
|
服務(wù)器操作系統(tǒng) | 2022-08-13 |
1746 | CVE-2022-2817 | 低等 |
Vim是一款跨平臺(tái)的文本編輯器。Vim 9.0.0212之前的版本存在資源管理錯(cuò)誤漏洞,該漏洞源于釋放后重用。
|
服務(wù)器操作系統(tǒng) | 2022-08-12 |
1747 | CVE-2022-2816 | 低等 |
Vim是一款跨平臺(tái)的文本編輯器。Vim 9.0.0211之前的版本存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于越界讀取。
|
服務(wù)器操作系統(tǒng) | 2022-08-12 |
1748 | CVE-2022-32148 | 中等 |
Google Golang是美國(guó)谷歌(Google)公司的一種靜態(tài)強(qiáng)類型、編譯型語(yǔ)言。Go的語(yǔ)法接近C語(yǔ)言,但對(duì)于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進(jìn)程(CSP)為基礎(chǔ),采取類似模型的其他語(yǔ)言包括Occam和Limbo,但它也具有Pi運(yùn)算的特征,比如通道傳輸。在1.8版本中開(kāi)放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動(dòng)態(tài)加載部分函數(shù)。Google Golang 存在安全漏洞,
|
服務(wù)器操作系統(tǒng) | 2022-08-10 |
1749 | CVE-2022-1962 | 中等 |
Google Golang是美國(guó)谷歌(Google)公司的一種靜態(tài)強(qiáng)類型、編譯型語(yǔ)言。Go的語(yǔ)法接近C語(yǔ)言,但對(duì)于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進(jìn)程(CSP)為基礎(chǔ),采取類似模型的其他語(yǔ)言包括Occam和Limbo,但它也具有Pi運(yùn)算的特征,比如通道傳輸。在1.8版本中開(kāi)放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動(dòng)態(tài)加載部分函數(shù)。Google Golang 1.18.4-r0之前版本存在安全漏洞,該漏洞源于攻擊者可以通過(guò)go/parser Parse導(dǎo)致Go的致命錯(cuò)誤,以觸發(fā)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-08-10 |
1750 | CVE-2021-35942 | 中等 |
glibc(GNU C Library)是GNU計(jì)劃所實(shí)現(xiàn)的C標(biāo)準(zhǔn)庫(kù)。glibc 存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞源于glibc中發(fā)現(xiàn)了一個(gè)整數(shù)溢出的缺陷,在wordxp與一個(gè)特殊設(shè)計(jì)的不可信正則表達(dá)式輸入一起使用時(shí)產(chǎn)生。攻擊者可利用該漏洞導(dǎo)致讀取任意內(nèi)存。
|
服務(wù)器操作系統(tǒng) | 2022-08-09 |
1751 | CVE-2022-2585 | 重要 |
Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel POSIX CPU timer存在安全漏洞,該漏洞源于釋放后重用可能導(dǎo)致本地權(quán)限升級(jí)
|
服務(wù)器操作系統(tǒng) | 2022-08-09 |
1752 | CVE-2021-38604 | 中等 |
GNU C Library(glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library(又名 glibc) 2.34版本及之前版本的 librt 中存在安全漏洞,該漏洞源于sysdeps/unix/sysv/linux/mq_notify.c 錯(cuò)誤處理了某些 NOTIFY_REMOVED 數(shù)據(jù),導(dǎo)致空指針取消引用。
|
服務(wù)器操作系統(tǒng) | 2022-08-09 |
1753 | CVE-2021-33574 | 低等 |
GNU C Library(glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library 2.33至2.33版本中存在資源管理錯(cuò)誤漏洞,攻擊者可利用該漏洞導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-08-09 |
1754 | CVE-2015-5477 | 重要 |
ISC BIND是美國(guó)Internet Systems Consortium(ISC)公司所維護(hù)的一套實(shí)現(xiàn)了DNS協(xié)議的開(kāi)源軟件。ISC BIND 9.9.7-P1及之前版本和9.10.2-P2及之前版本的named中存在安全漏洞。遠(yuǎn)程攻擊者可借助TKEY查詢利用該漏洞造成拒絕服務(wù)(REQUIRE斷言失敗和守護(hù)進(jìn)程退出)。
|
服務(wù)器操作系統(tǒng) | 2022-08-08 |
1755 | CVE-2015-0235 | 嚴(yán)重 |
GNU glibc(又名GNU C Library,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU glibc 2.2版本和2.18之前2.x版本中的‘__nss_hostname_digits_dots’函數(shù)存在基于堆的緩沖區(qū)溢出漏洞。本地和遠(yuǎn)程攻擊者都可通過(guò)調(diào)用‘ gethostbyname*()’函數(shù)利用該漏洞以運(yùn)行應(yīng)用程序的用戶權(quán)限執(zhí)行任意代碼,控制系統(tǒng)。
|
服務(wù)器操作系統(tǒng) | 2022-08-08 |