CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
196 | CVE-2024-12254 | 重要 |
自Python 3.12.0版本起,asyncio._SelectorSocketTransport.writelines() 方法存在一個(gè)漏洞:當(dāng)寫入緩沖區(qū)達(dá)到"高水位標(biāo)記"時(shí),該方法不會(huì)暫停寫入操作并向協(xié)議層(Protocol)發(fā)出信號(hào)以清空緩沖區(qū)數(shù)據(jù)到網(wǎng)絡(luò)。因此,協(xié)議層可能無(wú)法定期排空寫入緩沖區(qū),最終導(dǎo)致內(nèi)存耗盡風(fēng)險(xiǎn)。該漏洞的影響范圍較窄,需同時(shí)滿足以下條件才會(huì)受影響:
使用Python 3.12.0或更高版本、運(yùn)行環(huán)境為macOS或Linux系統(tǒng)、正在使用asyncio模塊的協(xié)議功能、調(diào)用了.writelines()方法(該方法的零拷貝寫入行為在Python 3.12.0中新增)。若不符合上述所有條件,則您的Python使用不受此漏洞影響。特別說(shuō)明:此問(wèn)題與Python 3.12.0版本在特定平臺(tái)(macOS/Linux)上對(duì).writelines()方法引入的零拷貝優(yōu)化實(shí)現(xiàn)相關(guān),可能導(dǎo)致緩沖區(qū)未及時(shí)清空的情況。
|
服務(wù)器操作系統(tǒng) | 2025-02-12 |
197 | CVE-2024-36623 | 重要 |
Moby v25.0.3 版本在 streamformatter 包中存在一個(gè)競(jìng)爭(zhēng)條件漏洞。該漏洞可能被利用觸發(fā)多個(gè)并發(fā)的寫操作,從而導(dǎo)致數(shù)據(jù)損壞或應(yīng)用崩潰。
|
服務(wù)器操作系統(tǒng) | 2025-02-11 |
198 | CVE-2024-36621 | 中等 |
Moby v25.0.5 版本在 builder/builder-next/adapters/snapshot/layer.go 文件中存在一個(gè)競(jìng)爭(zhēng)條件漏洞。該漏洞可能被利用觸發(fā)并發(fā)構(gòu)建,導(dǎo)致多個(gè)構(gòu)建同時(shí)調(diào)用 EnsureLayer 函數(shù),從而引發(fā)資源泄漏或資源耗盡。
|
服務(wù)器操作系統(tǒng) | 2025-02-11 |
199 | CVE-2025-23022 | 中等 |
FreeType 2.8.1 在 cff/cf2intrp.c 文件中的 cf2_doFlex 函數(shù)存在一個(gè)有符號(hào)整數(shù)溢出漏洞。
|
服務(wù)器操作系統(tǒng) | 2025-02-10 |
200 | CVE-2025-20128 | 中等 |
ClamAV 中 Object Linking and Embedding 2 (OLE2) 解密例程的一個(gè)漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在受影響的設(shè)備上導(dǎo)致拒絕服務(wù)(DoS)狀態(tài)。該漏洞是由于在邊界檢查中的整數(shù)下溢,允許發(fā)生堆緩沖區(qū)溢出讀取。攻擊者可以通過(guò)提交包含 OLE2 內(nèi)容的惡意文件,觸發(fā) ClamAV 掃描時(shí)的漏洞利用。成功利用該漏洞可能導(dǎo)致攻擊者終止 ClamAV 掃描進(jìn)程,從而導(dǎo)致受影響軟件的 DoS 狀態(tài)。
|
服務(wù)器操作系統(tǒng) | 2025-02-10 |
201 | CVE-2025-0665 | 嚴(yán)重 |
在完成線程名稱解析關(guān)閉連接通道時(shí),libcurl會(huì)錯(cuò)誤地對(duì)同一個(gè)eventfd文件描述符執(zhí)行重復(fù)關(guān)閉
|
服務(wù)器操作系統(tǒng) | 2025-02-10 |
202 | CVE-2024-8447 | 中等 |
在 Narayana 的 LRA 協(xié)調(diào)器組件中發(fā)現(xiàn)了一個(gè)安全問(wèn)題。當(dāng)在 LRA 中調(diào)用 Cancel 時(shí),會(huì)發(fā)生大約 2 秒的執(zhí)行時(shí)間。如果在此時(shí)間范圍內(nèi)使用相同的 LRA ID 調(diào)用 Join,應(yīng)用程序可能會(huì)崩潰或無(wú)限期掛起,從而導(dǎo)致拒絕服務(wù)(DoS)。
|
服務(wù)器操作系統(tǒng) | 2025-02-10 |
203 | CVE-2024-56785 | 中等 |
Linux kernel存在安全漏洞,該漏洞源于MIPS架構(gòu)Loongson64的DTS文件中PCIe端口節(jié)點(diǎn)的配置不正確,導(dǎo)致dtc警告和運(yùn)行時(shí)警告出現(xiàn),可能影響系統(tǒng)的穩(wěn)定性和正確性。
|
服務(wù)器操作系統(tǒng) | 2025-02-10 |
204 | CVE-2024-56761 | 中等 |
Linux kernel存在安全漏洞,該漏洞源于在x86/fred模塊中,當(dāng)觸發(fā)“kernel IBT no ENDBR”自測(cè)試時(shí),#CP中斷后,中斷上下文的WFE狀態(tài)未被清除,導(dǎo)致CPU在恢復(fù)執(zhí)行時(shí)再次引發(fā)missing-ENDBRANCH #CP,進(jìn)入死循環(huán),影響系統(tǒng)的正常運(yùn)行和安全性。
|
服務(wù)器操作系統(tǒng) | 2025-02-10 |
205 | CVE-2024-56757 | 中等 |
Linux kernel存在安全漏洞,該漏洞源于在Bluetooth模塊的btusb驅(qū)動(dòng)中,MediaTek的特殊USB中斷接口在ISO數(shù)據(jù)傳輸時(shí)需要在卸載HCI設(shè)備前釋放,若在USB斷開(kāi)時(shí)未正確釋放該接口,可能導(dǎo)致在注銷HCI設(shè)備時(shí)引發(fā)內(nèi)核崩潰。
|
服務(wù)器操作系統(tǒng) | 2025-02-10 |
206 | CVE-2024-56671 | 中等 |
Linux kernel存在安全漏洞,該漏洞源于gpio graniterapids子系統(tǒng)中vGPIO驅(qū)動(dòng)崩潰問(wèn)題。
|
服務(wù)器操作系統(tǒng) | 2025-02-10 |
207 | CVE-2024-56668 | 中等 |
Linux kernel存在安全漏洞,該漏洞源于iommu/vt-d子系統(tǒng)中嵌套父域中qi_batch的空指針問(wèn)題。
|
服務(wù)器操作系統(tǒng) | 2025-02-10 |
208 | CVE-2024-56665 | 中等 |
Linux kernel存在安全漏洞,該漏洞源于bpf, perf子系統(tǒng)中perf_event_detach_bpf_prog中的無(wú)效prog_array訪問(wèn)問(wèn)題。
|
服務(wù)器操作系統(tǒng) | 2025-02-10 |
209 | CVE-2024-56658 | 中等 |
Linux kernel存在安全漏洞,該漏洞源于net模塊中netns拆卸期間struct net的最終釋放延遲。
|
服務(wù)器操作系統(tǒng) | 2025-02-10 |
210 | CVE-2024-56653 | 中等 |
Linux kernel存在安全漏洞,該漏洞源于Bluetooth btmtk子系統(tǒng)中hci_devcd_append導(dǎo)致的skb釋放問(wèn)題。
|
服務(wù)器操作系統(tǒng) | 2025-02-10 |