CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
181 | CVE-2024-56764 | 重要 |
Linux kernel存在安全漏洞,該漏洞源于在ublk模塊中,當add_disk失敗時,gendisk可能已被釋放,但在ublk_abort_requests中仍嘗試獲取磁盤的引用,導致釋放后重用錯誤,影響ublk設(shè)備的正常工作和數(shù)據(jù)傳輸?shù)目煽啃浴?/div>
|
服務(wù)器操作系統(tǒng) | 2025-02-20 |
182 | CVE-2024-4109 | 重要 |
Undertow是基于Java的嵌入式Web服務(wù)器,是Wildfly(Java應(yīng)用服務(wù)器)默認的Web服務(wù)器。
Undertow存在信息泄露漏洞,該漏洞源于同一HTTP/2連接上前一個流的HTTP請求頭值會被錯誤地復(fù)用于后續(xù)流相關(guān)請求,從而導致請求間出現(xiàn)信息泄露。
|
服務(wù)器操作系統(tǒng) | 2025-02-20 |
183 | CVE-2024-11407 | 中等 |
gRPC存在安全漏洞,該漏洞源于存在數(shù)據(jù)損壞問題,可能會導致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2025-02-20 |
184 | CVE-2024-3935 | 中等 |
在Eclipse Mosquito(從2.0.0到2.0.18的版本)中,如果將一個Mosquito代理配置為創(chuàng)建一個出站橋接連接,并且該橋接連接有一個配置為使用主題重新映射的傳入主題,那么如果遠程連接向該代理發(fā)送一個精心制作的PUBLISH包,則會發(fā)生雙自由,導致代理隨后崩潰。
|
服務(wù)器操作系統(tǒng) | 2025-02-19 |
185 | CVE-2024-32473 | 中等 |
Moby是一個開源項目,旨在推動軟件的容器化,并幫助生態(tài)系統(tǒng)使容器技術(shù)主流化。
Moby 26.0.0和26.0.1版本存在安全漏洞,該漏洞源于允許攻擊者在僅限IPv4的網(wǎng)絡(luò)接口上啟用IPv6。
|
服務(wù)器操作系統(tǒng) | 2025-02-19 |
186 | CVE-2023-28842 | 中等 |
Moby是一個開源項目,旨在推動軟件的容器化,并幫助生態(tài)系統(tǒng)使容器技術(shù)主流化。
Moby 1.12版本及之后版本存在安全漏洞。攻擊者利用該漏洞通過將任意以太網(wǎng)幀封裝在VXLAN數(shù)據(jù)報中,將它們注入加密覆蓋網(wǎng)絡(luò)。
|
服務(wù)器操作系統(tǒng) | 2025-02-19 |
187 | CVE-2024-24575 | 重要 |
libgit2 是一個便攜式的 C 語言實現(xiàn)的 Git 核心方法,提供可鏈接的庫和穩(wěn)定的 API,允許將 Git 功能嵌入到應(yīng)用程序中。使用精心構(gòu)造的輸入調(diào)用 git_revparse_single 可能導致該函數(shù)進入無限循環(huán),從而可能導致調(diào)用應(yīng)用程序發(fā)生拒絕服務(wù)攻擊(Denial of Service)。在 src/libgit2/revparse.c 文件中的 revparse 函數(shù)使用一個循環(huán)來解析用戶提供的規(guī)范字符串。在解析過程中存在一個邊緣情況,允許惡意行為者強制使循環(huán)條件訪問任意內(nèi)存。潛在地,如果提取的 rev 規(guī)范被反射回攻擊者,這也可能導致內(nèi)存泄漏。因此,版本低于 1.4.0 的 libgit2 不受影響。
|
服務(wù)器操作系統(tǒng) | 2025-02-18 |
188 | CVE-2022-36113 | 重要 |
Cargo 是 Rust 編程語言的包管理器。在下載一個包后,Cargo 會將其源代碼提取到磁盤上的 ~/.cargo 文件夾中,使其可以在構(gòu)建 Rust 項目時使用。為了記錄提取是否成功,Cargo 會在提取所有文件后在源代碼根目錄的 .cargo-ok 文件中寫入 "ok"。有研究發(fā)現(xiàn),Cargo 允許包中包含一個 .cargo-ok 符號鏈接,Cargo 會提取這個鏈接。然后,當 Cargo 嘗試向 .cargo-ok 寫入 "ok" 時,實際上會將符號鏈接指向的文件的前兩個字節(jié)替換為 "ok"。這使得攻擊者能夠在使用 Cargo 提取包的機器上破壞一個文件。需要注意的是,Cargo 由于構(gòu)建腳本和過程宏的設(shè)計,允許在構(gòu)建時執(zhí)行代碼。此安全漏洞使得攻擊者可以以一種更難追蹤的方式執(zhí)行一些攻擊。為了保護自己免受攻擊,必須信任你的依賴項,因為通過構(gòu)建腳本和過程宏,攻擊者仍然能夠執(zhí)行相同的攻擊。此漏洞存在于所有版本的 Cargo 中。
|
服務(wù)器操作系統(tǒng) | 2025-02-18 |
189 | CVE-2025-0938 | 中等 |
Python 標準庫中的 urllib.parse.urlsplit 和 urlparse 函數(shù)接受了包含方括號的域名,而根據(jù) RFC 3986 這不是有效的。方括號僅應(yīng)作為分隔符,用于在 URL 中指定 IPv6 和 IPvFuture 主機。這可能導致 Python URL 解析器與其他符合規(guī)范的 URL 解析器之間的解析差異。
|
服務(wù)器操作系統(tǒng) | 2025-02-18 |
190 | CVE-2024-51504 | 嚴重 |
Apache Zookeeper存在安全漏洞,該漏洞源于使用IPAuthenticationProvider時,可能會出現(xiàn)通過欺騙繞過身份驗證的情況
|
服務(wù)器操作系統(tǒng) | 2025-02-18 |
191 | CVE-2024-12797 | 重要 |
OpenSSL是一個開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL 3.2版本、3.3版本和3.4版本存在安全漏洞,該漏洞源于存在認證檢測缺陷,會導致中間人攻擊。
|
服務(wù)器操作系統(tǒng) | 2025-02-18 |
192 | CVE-2024-11168 | 低等 |
urllib.parse.urlsplit() 和 urlparse() 函數(shù)未正確驗證括號化的主機([]),允許非 IPv6 或 IPvFuture 的主機。這種行為不符合 RFC 3986 標準,并且如果一個 URL 被多個 URL 解析器處理,可能會導致 SSRF(服務(wù)器端請求偽造)漏洞。
|
服務(wù)器操作系統(tǒng) | 2025-02-18 |
193 | CVE-2025-24970 | 重要 |
Netty是一款非阻塞I/O客戶端-服務(wù)器框架,它主要用于開發(fā)Java網(wǎng)絡(luò)應(yīng)用程序,如協(xié)議服務(wù)器和客戶端等。
Netty 4.1.91.Final版本至4.1.118.Final之前版本存在輸入驗證錯誤漏洞,該漏洞源于SslHandler對特定惡意數(shù)據(jù)包的驗證缺陷,導致原生崩潰。
|
服務(wù)器操作系統(tǒng) | 2025-02-17 |
194 | CVE-2024-53008 | 中等 |
HAProxy中存在HTTP請求/響應(yīng)走私('HTTP Request/Response Smuggling')的問題,導致HTTP請求的解釋不一致。如果此漏洞被利用,遠程攻擊者可能訪問受ACL(訪問控制列表)限制的路徑,從而獲取敏感信息。
|
服務(wù)器操作系統(tǒng) | 2025-02-17 |
195 | CVE-2024-13176 | 中等 |
OpenSSL支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞,該漏洞源于ECDSA簽名計算中某些特定橢圓曲線在處理特定隨機數(shù)時會產(chǎn)生時間延遲信號,而攻擊者在滿足特定條件下可以利用這一信號來嘗試恢復(fù)私鑰。
|
服務(wù)器操作系統(tǒng) | 2025-02-13 |