CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
2086 | CVE-2022-1771 | 中等 |
Vim是一款跨平臺的文本編輯器。Vim 8.2.4975 之前版本存在安全漏洞,該漏洞源于可能存在基于堆棧的緩沖區(qū)溢出問題。
|
服務(wù)器操作系統(tǒng) | 2022-05-18 |
2087 | CVE-2022-1671 | 中等 |
Linux kernel是美國Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在代碼問題漏洞,該漏洞源于Linux kernel中 net/rxrpc/server_key.c 中的 rxrpc_preparse_s 中的 NULL 指針取消引用錯(cuò)誤。本地攻擊者利用該漏洞可執(zhí)行拒絕服務(wù)(DoS)攻擊。
|
服務(wù)器操作系統(tǒng) | 2022-05-18 |
2088 | CVE-2022-1473 | 重要 |
OpenSSL是Openssl團(tuán)隊(duì)的一個(gè)開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 存在安全漏洞,該漏洞源于清空哈希表的 OPENSSL_LH_flush() 函數(shù)包含一個(gè)錯(cuò)誤,該錯(cuò)誤會(huì)破壞已刪除的哈希表?xiàng)l目占用的內(nèi)存的重用。攻擊者利用該漏洞可以實(shí)現(xiàn)拒絕服務(wù)攻擊。
影響版本:(3.0.0,3.0.1,3.0.2)
|
服務(wù)器操作系統(tǒng) | 2022-05-18 |
2089 | CVE-2022-1183 | 中等 |
ISC BIND是美國ISC公司的一套實(shí)現(xiàn)了DNS協(xié)議的開源軟件。ISC BIND9 存在安全漏洞,該漏洞源于如果與已配置的具有已定義端點(diǎn)的 http TLS 偵聽器的 TLS 連接被過早破壞,則可以觸發(fā)可達(dá)斷言。遠(yuǎn)程攻擊者利用該漏洞可執(zhí)行拒絕服務(wù)(DoS)攻擊。
|
服務(wù)器操作系統(tǒng) | 2022-05-18 |
2090 | CVE-2022-0171 | 中等 |
一個(gè)缺陷被發(fā)現(xiàn)在Linux內(nèi)核中?,F(xiàn)有的KVM API簽訂有一個(gè)漏洞,允許非根(主機(jī))用戶級應(yīng)用程序崩潰主機(jī)內(nèi)核通過創(chuàng)建一個(gè)機(jī)密客戶虛擬機(jī)實(shí)例在AMD CPU虛擬化支持安全加密(股票)。
|
服務(wù)器操作系統(tǒng) | 2022-05-18 |
2091 | CVE-2021-33813 | 中等 |
JDOM是jdom的一個(gè)開源的基于Java的XML文檔對象模型,它是專門為Java平臺設(shè)計(jì)的。JDOM 2.0.6及之前版本存在安全漏洞,攻擊者可利用該漏洞通過精心設(shè)計(jì)的HTTP請求導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-05-17 |
2092 | CVE-2020-36430 | 重要 |
libass是個(gè)人開發(fā)者的一個(gè)基于 ASS/SSA 格式的字幕渲染器。libass存在安全漏洞,該漏洞源于一個(gè)基于堆的緩沖區(qū)溢出,因?yàn)橛糜跍p法的是錯(cuò)誤的整數(shù)數(shù)據(jù)類型。
|
服務(wù)器操作系統(tǒng) | 2022-05-17 |
2093 | CVE-2020-24332 | 中等 |
TrouSerS 0.3.14及之前版本中存在后置鏈接漏洞。攻擊者可利用該漏洞創(chuàng)建文件或破壞現(xiàn)有的文件。
|
服務(wù)器操作系統(tǒng) | 2022-05-17 |
2094 | CVE-2020-24331 | 中等 |
TrouSerS 0.3.14及之前版本中存在安全漏洞。攻擊者(tss用戶)可利用該漏洞對/etc/tcsd.conf文件進(jìn)行讀寫操作。
|
服務(wù)器操作系統(tǒng) | 2022-05-17 |
2095 | CVE-2020-24330 | 低等 |
TrouSerS 0.3.14及之前版本中存在安全漏洞。攻擊者可利用該漏洞獲取root權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2022-05-17 |
2096 | CVE-2020-15969 | 重要 |
Google Chrome是美國谷歌(Google)公司的一款Web瀏覽器。WebRTC是其中的一個(gè)支持瀏覽器進(jìn)行實(shí)時(shí)語音對話或視頻對話的組件。Chrome存在安全漏洞。
|
服務(wù)器操作系統(tǒng) | 2022-05-17 |
2097 | CVE-2020-14410 | 中等 |
Simple DirectMedia Layer(SDL)是一個(gè)用于訪問低級硬件和圖形,并為游戲、軟件和仿真器提供支持的多平臺庫。SDL (Simple DirectMedia Layer) through 2.0.12 存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于Blit_3or4_to_3or4__inversed_rgb in video/SDL_blit_N.c。
|
服務(wù)器操作系統(tǒng) | 2022-05-17 |
2098 | CVE-2020-14409 | 重要 |
Simple DirectMedia Layer(SDL)是一個(gè)用于訪問低級硬件和圖形,并為游戲、軟件和仿真器提供支持的多平臺庫。SDL (Simple DirectMedia Layer) through 2.0.12 存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞源于video/SDL_blit_copy.c。
|
服務(wù)器操作系統(tǒng) | 2022-05-17 |
2099 | CVE-2019-19977 | 中等 |
libESMTP是一款電子郵件發(fā)布客戶端庫。該產(chǎn)品支持通過預(yù)配置的郵件傳輸代理(MTA)管理電子郵件的發(fā)布。libESMTP 1.0.6及之前版本中的ntlm/ntlmstruct.c文件的ntlm_build_type_2存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于程序未正確驗(yàn)證數(shù)據(jù)邊界。攻擊者可借助特制文件利用該漏洞在系統(tǒng)上執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2022-05-17 |
2100 | CVE-2018-1311 | 重要 |
Apache Xerces-C是美國阿帕奇(Apache)軟件基金會(huì)的一款使用C++語言編寫的XML解析器。Apache Xerces-C 3.0.0版本至3.2.2版本中的XML解析器在掃描外部DTD時(shí)存在資源管理錯(cuò)誤漏洞。遠(yuǎn)程攻擊者可借助特制文件利用該漏洞執(zhí)行任意代碼或?qū)е戮芙^服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-05-17 |