CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1966 | CVE-2022-1587 | 嚴(yán)重 |
PCRE是Philip Hazel個(gè)人開(kāi)發(fā)者的一款使用C語(yǔ)言編寫(xiě)的開(kāi)源正則表達(dá)式函數(shù)庫(kù)。
PCRE 存在安全漏洞。攻擊者利用該漏洞通過(guò) pcre2_jit_compile.c 中的 get_recurse_data_length 強(qiáng)制讀取 PCRE 的無(wú)效內(nèi)存地址,以觸發(fā)拒絕服務(wù)或獲取敏感信息。
|
服務(wù)器操作系統(tǒng) | 2022-06-16 |
1967 | CVE-2022-1012 | 重要 |
Linux kernel 存在安全漏洞,該漏洞源于小表擾動(dòng)導(dǎo)致 Linux 內(nèi)核計(jì)算端口偏移時(shí) net/ipv4/tcp.c 中的隨機(jī)化不足。遠(yuǎn)程攻擊者利用該漏洞可訪問(wèn)敏感信息。
|
服務(wù)器操作系統(tǒng) | 2022-06-15 |
1968 | CVE-2022-0854 | 中等 |
KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。Linux kernel 存在安全漏洞,該漏洞允許本地用戶從內(nèi)核空間讀取隨機(jī)內(nèi)存。
|
服務(wù)器操作系統(tǒng) | 2022-06-15 |
1969 | CVE-2022-1619 | 重要 |
Vim是一款跨平臺(tái)的文本編輯器。
Vim 8.2 之前版本存在安全漏洞,該漏洞源于cmdline_erase_chars函數(shù)存在基于堆的緩沖區(qū)溢出。
|
服務(wù)器操作系統(tǒng) | 2022-06-15 |
1970 | CVE-2022-1629 | 重要 |
Vim是一款跨平臺(tái)的文本編輯器。Vim 8.2.4925之前版本存在安全漏洞,該漏洞源于find_next_quote函數(shù)的緩沖區(qū)過(guò)度讀取,從而導(dǎo)致軟件崩潰、修改內(nèi)存和遠(yuǎn)程執(zhí)行。
|
服務(wù)器操作系統(tǒng) | 2022-06-15 |
1971 | CVE-2022-1621 | 重要 |
Vim是一款跨平臺(tái)的文本編輯器。Vim 8.2.4919之前版本存在安全漏洞,該漏洞源于vim_strncpy find_word堆緩沖區(qū)溢出,從而導(dǎo)致軟件崩潰、繞過(guò)保護(hù)機(jī)制、修改內(nèi)存以及遠(yuǎn)程執(zhí)行。
|
服務(wù)器操作系統(tǒng) | 2022-06-15 |
1972 | CVE-2022-1674 | 重要 |
Vim是一款跨平臺(tái)的文本編輯器。
Vim 8.2.4938之前版本存在安全漏洞,該漏洞源于regexp.c:2733的vim_regexec_string函數(shù)中NULL指針取消引用。攻擊者利用該漏洞通過(guò)特制的輸入導(dǎo)致拒絕服務(wù)(應(yīng)用程序崩潰)。
|
服務(wù)器操作系統(tǒng) | 2022-06-15 |
1973 | CVE-2022-1620 | 重要 |
Vim是一款跨平臺(tái)的文本編輯器。
Vim 8.2之前版本存在代碼問(wèn)題漏洞,該漏洞源于regexp.c:2729的vim_regexec_string函數(shù)中NULL指針取消引用。攻擊者利用該漏洞通過(guò)特制的輸入導(dǎo)致拒絕服務(wù)(應(yīng)用程序崩潰)。
|
服務(wù)器操作系統(tǒng) | 2022-06-15 |
1974 | CVE-2022-1419 | 中等 |
Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,攻擊者可以通過(guò) DRM_IOCTL_MODE_DESTROY_DUMB 強(qiáng)制重用 Linux 內(nèi)核釋放的內(nèi)存區(qū)域,以觸發(fā)拒絕服務(wù),并可能運(yùn)行代碼。
|
服務(wù)器操作系統(tǒng) | 2022-06-15 |
1975 | CVE-2022-1355 | 重要 |
在Libtiffs tiffcp中發(fā)現(xiàn)堆棧緩沖區(qū)溢出缺陷。main()函數(shù)中的c。此漏洞允許攻擊者將特制的TIFF文件傳遞給tiffcp工具,從而引發(fā)堆棧緩沖區(qū)溢出問(wèn)題,可能會(huì)損壞內(nèi)存,并導(dǎo)致崩潰,從而導(dǎo)致拒絕服務(wù)
|
服務(wù)器操作系統(tǒng) | 2022-06-15 |
1976 | CVE-2020-16117 | 低等 |
evolution-data-server是GNOME項(xiàng)目的一款地址簿和日歷應(yīng)用程序。GNOME evolution-data-server 3.35.91之前版本中存在安全漏洞。攻擊者可借助惡意的服務(wù)器利用該漏洞導(dǎo)致客戶端崩潰。
|
服務(wù)器操作系統(tǒng) | 2022-06-14 |
1977 | CVE-2018-25032 | 重要 |
zlib是美國(guó)Mark Adler個(gè)人開(kāi)發(fā)者的一個(gè)通用的數(shù)據(jù)壓縮庫(kù)。zlib 1.2.11 版本存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于如果輸入有很多遠(yuǎn)匹配,壓縮時(shí)可能出現(xiàn)內(nèi)存損壞。
|
服務(wù)器操作系統(tǒng) | 2022-06-14 |
1978 | CVE-2022-29599 | 重要 |
Apache Maven是美國(guó)阿帕奇(Apache)基金會(huì)的一個(gè)應(yīng)用軟件。一個(gè)軟件項(xiàng)目管理和理解工具。Apache Maven Shared Utils存在操作系統(tǒng)命令注入漏洞,該漏洞源于處理雙引號(hào)字符串時(shí)輸入驗(yàn)證不當(dāng)。遠(yuǎn)程攻擊者利用該漏洞將特制的數(shù)據(jù)傳遞給應(yīng)用程序,并在目標(biāo)系統(tǒng)上執(zhí)行任意shell命令。
|
服務(wù)器操作系統(tǒng) | 2022-06-14 |
1979 | CVE-2022-27781 | 低等 |
curl是一款用于從服務(wù)器傳輸數(shù)據(jù)或向服務(wù)器傳輸數(shù)據(jù)的工具。curl 存在安全漏洞,攻擊者利用該漏洞可執(zhí)行拒絕服務(wù) (DoS) 攻擊。
|
服務(wù)器操作系統(tǒng) | 2022-06-14 |
1980 | CVE-2022-24436 | 中等 |
Intel Processors(英特爾處理器)是美國(guó)英特爾(Intel)公司的提供解釋計(jì)算機(jī)指令以及處理計(jì)算機(jī)軟件中的數(shù)據(jù)。Intel Processors 存在安全漏洞,該漏洞源于電源管理限制中的可觀察行為。經(jīng)過(guò)身份驗(yàn)證的攻擊者利用該漏洞可通過(guò)網(wǎng)絡(luò)訪問(wèn)啟用信息泄露。
|
服務(wù)器操作系統(tǒng) | 2022-06-14 |