CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類(lèi)型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1756 | CVE-2014-5119 | 重要 |
GNU C Library(又名glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。GNU C Library(aka glibc)的gconv_trans.c文件中的‘__gconv_translit_find’函數(shù)的‘CHARSET’環(huán)境變量和‘gconv’音譯模塊中存在差一錯(cuò)誤漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)(崩潰)或執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2022-08-08 |
1757 | CVE-2014-0226 | 重要 |
Apache HTTP Server是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一款開(kāi)源網(wǎng)頁(yè)服務(wù)器。mod_status是其中的一個(gè)用于生成描述服務(wù)器狀態(tài)的Web頁(yè)面的模塊。Apache HTTP Server 2.4.1至2.4.9版本的mod_status模塊的modules/generators/mod_status.c文件中的‘status_handler’函數(shù)和modules/lua/lua_request.c文件中的‘lua_ap_scoreboard_worker’函數(shù)存在競(jìng)爭(zhēng)條件漏洞。遠(yuǎn)程攻擊者可通過(guò)發(fā)送特制的請(qǐng)求利用該漏洞造成拒絕服務(wù)(基于堆的緩沖區(qū)溢出),或獲取敏感信息,也可能執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2022-08-08 |
1758 | CVE-2015-7547 | 嚴(yán)重 |
glibc(GNU C Library)是GNU計(jì)劃所實(shí)現(xiàn)的C標(biāo)準(zhǔn)庫(kù)。glibc 2.9版本至2.22版本的resolv/res_send.c文件中 send_dg 和 send_vc 函數(shù)存在緩沖區(qū)錯(cuò)誤漏洞。攻擊者可借助特制的域名、DNS響應(yīng)或?qū)嵤┲虚g人攻擊利用該漏洞控制軟件,執(zhí)行任意代碼,或造成拒絕服務(wù)(崩潰)。
|
服務(wù)器操作系統(tǒng) | 2022-08-08 |
1759 | CVE-2022-2097 | 中等 |
OpenSSL是Openssl團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱(chēng)密碼、哈希算法、安全散列算法等。OpenSSL存在安全漏洞,該漏洞源于不會(huì)加密全部數(shù)據(jù),從而導(dǎo)致 16 個(gè)字節(jié)的明文泄露。
|
服務(wù)器操作系統(tǒng) | 2022-08-08 |
1760 | CVE-2022-2097 | 中等 |
OpenSSL是Openssl團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱(chēng)密碼、哈希算法、安全散列算法等。OpenSSL存在安全漏洞,該漏洞源于不會(huì)加密全部數(shù)據(jù),從而導(dǎo)致 16 個(gè)字節(jié)的明文泄露。
|
服務(wù)器操作系統(tǒng) | 2022-08-08 |
1761 | CVE-2022-2590 | 重要 |
Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel存在安全漏洞,該漏洞源于內(nèi)存子系統(tǒng)處理私有只讀共享內(nèi)存映射的寫(xiě)時(shí)復(fù)制(COW)破壞的方式中發(fā)現(xiàn)了競(jìng)爭(zhēng)條件,允許無(wú)特權(quán)的本地用戶獲得對(duì)只讀內(nèi)存映射的寫(xiě)入權(quán)限,從而提高他們?cè)谙到y(tǒng)上的權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2022-08-08 |
1762 | CVE-2022-25845 | 重要 |
Fastjson是一款基于Java的快速JSON解析器/生成器。Fastjson 1.2.83 之前版本存在安全漏洞,該漏洞源于容易繞過(guò)默認(rèn)的 autoType 關(guān)閉限制來(lái)反序列化不受信任的數(shù)據(jù),攻擊者利用該漏洞可以攻擊遠(yuǎn)程服務(wù)器。
|
服務(wù)器操作系統(tǒng) | 2022-08-08 |
1763 | CVE-2017-1000371 | 低等 |
在Linux內(nèi)核映射ELF PIE二進(jìn)制加載的實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)缺陷,該實(shí)現(xiàn)允許規(guī)避旨在減輕這種行為的堆棧保護(hù)頁(yè)面保護(hù)機(jī)制。這個(gè)問(wèn)題似乎僅限于基于i386的系統(tǒng)。
|
服務(wù)器操作系統(tǒng) | 2022-08-08 |
1764 | CVE-2014-1912 | 中等 |
Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。Python的Modules/socketmodule.c文件中的‘socket.recvfrom_into’函數(shù)存在緩沖區(qū)溢出漏洞。遠(yuǎn)程攻擊者可借助特制的字符串利用該漏洞執(zhí)行任意代碼。以下版本受到影響:Python 2.7.7之前的2.5版本,3.3.4之前的3.x版本,3.4rc1之前的3.4.x版本。
|
服務(wù)器操作系統(tǒng) | 2022-08-08 |
1765 | CVE-2021-33655 | 中等 |
當(dāng)發(fā)送數(shù)據(jù)malicous ioctl cmd FBIOPUT_VSCREENINFO內(nèi)核,內(nèi)核將編寫(xiě)內(nèi)存越界。
|
服務(wù)器操作系統(tǒng) | 2022-08-05 |
1766 | CVE-2022-31621 | 中等 |
MariaDB是Mariadb基金會(huì)的一套免費(fèi)開(kāi)源的數(shù)據(jù)庫(kù)管理系統(tǒng),也是一個(gè)采用Maria存儲(chǔ)引擎的MySQL分支版本。MariaDB Server 10.7 之前的版本存在安全漏洞,該漏洞源于在extra/mariabackup/ds_compress.cc中,當(dāng)執(zhí)行xbstream_open方法時(shí)發(fā)生錯(cuò)誤,攻擊者利用該漏洞可觸發(fā)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-08-05 |
1767 | CVE-2021-33655 | 中等 |
當(dāng)發(fā)送數(shù)據(jù)malicous ioctl cmd FBIOPUT_VSCREENINFO內(nèi)核,內(nèi)核將編寫(xiě)內(nèi)存越界。
|
服務(wù)器操作系統(tǒng) | 2022-08-05 |
1768 | CVE-2022-32292 | 嚴(yán)重 |
在ConnMan中存在安全漏洞,該漏洞源于eceived_data 中存在基于堆的緩沖區(qū)溢出問(wèn)題,攻擊者利用該漏洞可以執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2022-08-03 |
1769 | CVE-2018-14647 | 中等 |
Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。Python中存在資源管理錯(cuò)誤漏洞,該漏洞源于程序沒(méi)有初始化Expat的散列鹽值。攻擊者可利用該漏洞造成拒絕服務(wù)。以下產(chǎn)品及版本受到影響:Python 3.7.0版本,3.6.0版本至3.6.6版本,3.5.0版本至3.5.6版本,3.4.0版本至3.4.9版本,2.7.0版本至2.7.15版本。
|
服務(wù)器操作系統(tǒng) | 2022-08-02 |
1770 | CVE-2018-1060 | 低等 |
Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。Python中的pop3lib的apop()方法存在資源管理錯(cuò)誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品對(duì)系統(tǒng)資源(如內(nèi)存、磁盤(pán)空間、文件等)的管理不當(dāng)。以下版本受到影響:Python 2.7.15之前版本,3.4.9之前版本,3.5.6rc1之前版本,3.6.5rc1之前版本,3.7.0之前版本。
|
服務(wù)器操作系統(tǒng) | 2022-08-02 |