CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類(lèi)型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1771 | CVE-2017-9233 | 中等 |
libexpat是美國(guó)軟件開(kāi)發(fā)者吉姆-克拉克所研發(fā)的一個(gè)使用C語(yǔ)言編寫(xiě)的XML解析器庫(kù)。libexpat 2.2.0及之前的版本中存在外部實(shí)體注入漏洞。遠(yuǎn)程攻擊者可利用該漏洞造成拒絕服務(wù)(無(wú)限循壞)。
|
服務(wù)器操作系統(tǒng) | 2022-08-02 |
1772 | CVE-2017-1000158 | 中等 |
Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言,該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。CPython(又名Python)是一款用C語(yǔ)言實(shí)現(xiàn)的Python解釋器。CPython 2.7.13及之前的版本中的stringobject.c文件的‘PyString_DecodeEscape’函數(shù)存在整數(shù)溢出漏洞。攻擊者可利用該漏洞造成基于堆的緩沖區(qū)溢出并可能執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2022-08-02 |
1773 | CVE-2016-9063 | 低等 |
Mozilla Firefox是美國(guó)Mozilla基金會(huì)開(kāi)發(fā)的一款開(kāi)源Web瀏覽器。Mozilla Firefox 50之前的版本中存在以下安全漏洞:1.拒絕服務(wù)漏洞,2.安全繞過(guò)漏洞,3.信息泄露漏洞,4.緩沖區(qū)溢出漏洞,5.內(nèi)存損壞漏洞。攻擊者可利用這些漏洞繞過(guò)安全限制,執(zhí)行未授權(quán)操作,獲取敏感信息,繞過(guò)同源策略,在受影響應(yīng)用程序上下文中執(zhí)行任意代碼,造成拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-08-02 |
1774 | CVE-2016-5636 | 低等 |
Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。Python 2.7.12之前版本、3.4.5之前的3.x版本和3.5.2之前的3.5.x版本中的zipimport.c文件中的‘get_data’函數(shù)存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞源于程序沒(méi)有正確檢查邊界。遠(yuǎn)程攻擊者可利用該漏洞執(zhí)行任意代碼或?qū)е戮芙^服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-08-02 |
1775 | CVE-2022-2598 | 低等 |
Vim是一款跨平臺(tái)的文本編輯器。Vim 9.0.0100 之前版本存在安全漏洞,該漏洞源于 API 輸入的未定義行為。
|
服務(wù)器操作系統(tǒng) | 2022-08-01 |
1776 | CVE-2022-2596 | 中等 |
node-fetch是將Fetch API引入 Node.js的輕量級(jí)模塊。node-fetch/node-fetch 存在資源管理錯(cuò)誤漏洞,該漏洞源于3.2.10 之前的版本的GitHub 存儲(chǔ)庫(kù) node-fetch/node-fetch 存在拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-08-01 |
1777 | CVE-2022-2581 | 低等 |
Vim是一款跨平臺(tái)的文本編輯器。Vim 存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于9.0.0104 之前的Vim中越界讀取。
|
服務(wù)器操作系統(tǒng) | 2022-08-01 |
1778 | CVE-2022-2580 | 低等 |
Vim是一款跨平臺(tái)的文本編輯器。Vim 存在安全漏洞,該漏洞源于9.0.0102 之前的Vim中基于堆的緩沖區(qū)溢出。
|
服務(wù)器操作系統(tǒng) | 2022-08-01 |
1779 | CVE-2022-2571 | 低等 |
Vim是一款跨平臺(tái)的文本編輯器。Vim 存在安全漏洞,該漏洞源于9.0.0101 之前的Vim中基于堆的緩沖區(qū)溢出。
|
服務(wù)器操作系統(tǒng) | 2022-08-01 |
1780 | CVE-2022-34526 | 低等 |
Tiffsplit是一個(gè)程序,可將多圖像 TIFF 拆分為單圖像 TIFF 文件。
Tiffsplit v4.4.0版本存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于TIFFVGetField 函數(shù)中存在堆棧溢出,攻擊者利用該漏洞可以通過(guò)特制的 TIFF 文件造成服務(wù)拒絕。
|
服務(wù)器操作系統(tǒng) | 2022-07-30 |
1781 | CVE-2022-2068 | 嚴(yán)重 |
OpenSSL是Openssl團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱(chēng)密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2、1.1.1 和 3.0 版本存在安全漏洞,該漏洞源于錯(cuò)誤地處理了 c_rehash 腳本。本地攻擊者可能會(huì)在運(yùn)行 c_rehash 時(shí)利用該漏洞執(zhí)行任意命令。
|
服務(wù)器操作系統(tǒng) | 2022-07-30 |
1782 | CVE-2022-34526 | 低等 |
Tiffsplit是一個(gè)程序,可將多圖像 TIFF 拆分為單圖像 TIFF 文件。
Tiffsplit v4.4.0版本存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于TIFFVGetField 函數(shù)中存在堆棧溢出,攻擊者利用該漏洞可以通過(guò)特制的 TIFF 文件造成服務(wù)拒絕。
|
服務(wù)器操作系統(tǒng) | 2022-07-30 |
1783 | CVE-2022-2068 | 嚴(yán)重 |
OpenSSL是Openssl團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱(chēng)密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2、1.1.1 和 3.0 版本存在安全漏洞,該漏洞源于錯(cuò)誤地處理了 c_rehash 腳本。本地攻擊者可能會(huì)在運(yùn)行 c_rehash 時(shí)利用該漏洞執(zhí)行任意命令。
|
服務(wù)器操作系統(tǒng) | 2022-07-30 |
1784 | CVE-2021-36368 | 低等 |
OpenSSH(OpenBSD Secure Shell)是Openbsd計(jì)劃組的一套用于安全訪問(wèn)遠(yuǎn)程計(jì)算機(jī)的連接工具。該工具是SSH協(xié)議的開(kāi)源實(shí)現(xiàn),支持對(duì)所有的傳輸進(jìn)行加密,可有效阻止竊聽(tīng)、連接劫持以及其他網(wǎng)絡(luò)級(jí)的攻擊。OpenSSH 8.9 之前的版本中存在安全漏洞。該漏洞源于客戶(hù)端使用帶代理轉(zhuǎn)發(fā)但沒(méi)有 -oLogLevel=verbose 的公鑰身份驗(yàn)證。
|
服務(wù)器操作系統(tǒng) | 2022-07-29 |
1785 | CVE-2021-36368 | 低等 |
OpenSSH(OpenBSD Secure Shell)是Openbsd計(jì)劃組的一套用于安全訪問(wèn)遠(yuǎn)程計(jì)算機(jī)的連接工具。該工具是SSH協(xié)議的開(kāi)源實(shí)現(xiàn),支持對(duì)所有的傳輸進(jìn)行加密,可有效阻止竊聽(tīng)、連接劫持以及其他網(wǎng)絡(luò)級(jí)的攻擊。OpenSSH 8.9 之前的版本中存在安全漏洞。該漏洞源于客戶(hù)端使用帶代理轉(zhuǎn)發(fā)但沒(méi)有 -oLogLevel=verbose 的公鑰身份驗(yàn)證。
|
服務(wù)器操作系統(tǒng) | 2022-07-29 |