CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
2251 | CVE-2016-10166 | 中等 |
GD Graphics Library(又名libgd或libgd2)是美國(guó)軟件開(kāi)發(fā)者Thomas Boutell所研發(fā)的一個(gè)開(kāi)源的用于動(dòng)態(tài)創(chuàng)建圖像的庫(kù),它支持創(chuàng)建圖表、圖形和縮略圖等。GD Graphics Library 版本中的gd_interpolation.c文件的‘_gdContributionsAlloc’函數(shù)存安全漏洞。遠(yuǎn)程攻擊者可利用該漏洞造成拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-04-26 |
2252 | CVE-2016-0546 | 重要 |
Oracle MySQL 5.5.46及之前的版本、5.6.27及之前的版本和5.7.9版本中的Client組件存在安全漏洞。本地攻擊者可利用該漏洞執(zhí)行任意代碼,影響數(shù)據(jù)的保密性、完整性及可用性。
|
服務(wù)器操作系統(tǒng) | 2022-04-26 |
2253 | CVE-2015-4819 | 重要 |
Oracle MySQL Server是一套開(kāi)源的關(guān)系數(shù)據(jù)庫(kù)管理系統(tǒng)。該數(shù)據(jù)庫(kù)系統(tǒng)具有性能高、成本低、可靠性好等特點(diǎn)。
Oracle MySQL Server 5.5.44及之前版本和5.6.25及之前版本的Client programs子組件中存在安全漏洞。本地攻擊者可利用該漏洞控制組件,執(zhí)行任意代碼,影響數(shù)據(jù)的保密性,完整性及可用性。
|
服務(wù)器操作系統(tǒng) | 2022-04-26 |
2254 | CVE-2015-0411 | 重要 |
Oracle MySQL Server 5.5.40及之前的版本和5.6.21及之前的版本中的Server : Security : Encryption組件存在安全漏洞。遠(yuǎn)程攻擊者可利用該漏洞讀取、更新、插入或刪除數(shù)據(jù),也可能造成拒絕服務(wù)。影響數(shù)據(jù)的保密性、完整性及可用性。
|
服務(wù)器操作系統(tǒng) | 2022-04-26 |
2255 | CVE-2014-6500 | 重要 |
Oracle MySQL Server 5.5.39及之前版本和5.6.20及之前版本中的SERVER:SSL:yaSSL子組件存在安全漏洞。遠(yuǎn)程攻擊者可利用該漏洞執(zhí)行任意代碼,影響數(shù)據(jù)的機(jī)密性、完整性和可用性。
|
服務(wù)器操作系統(tǒng) | 2022-04-26 |
2256 | CVE-2014-6491 | 重要 |
Oracle MySQL 5.5.39及之前版本和5.6.20及之前版本的MySQL Server組件中的SERVER:SSL:yaSSL子組件存在安全漏洞。遠(yuǎn)程攻擊者可利用該漏洞執(zhí)行任意代碼,影響數(shù)據(jù)的機(jī)密性、完整性和可用性。
|
服務(wù)器操作系統(tǒng) | 2022-04-26 |
2257 | CVE-2016-9843 | 嚴(yán)重 |
zlib是一個(gè)供其他應(yīng)用程序使用的壓縮庫(kù),它能夠提供數(shù)據(jù)壓縮/解壓例程。
zlib 1.2.8版本中的crc32.c文件的‘crc32_big’函數(shù)存在數(shù)字錯(cuò)誤漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)(應(yīng)用程序崩潰)。
|
服務(wù)器操作系統(tǒng) | 2022-04-26 |
2258 | CVE-2022-1016 | 中等 |
Linux 內(nèi)核存在安全漏洞,該漏洞源于net/netfilter/nf_tables_core.c:nft_do_chain 中存在一個(gè)缺陷。攻擊者可以通過(guò)nft_do_chain()讀取Linux內(nèi)核的內(nèi)存片段,以獲取敏感信息。
|
服務(wù)器操作系統(tǒng) | 2022-04-24 |
2259 | CVE-2022-1015 | 重要 |
Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。Linux 內(nèi)核存在安全漏洞,該漏洞源于在netfilter子系統(tǒng)的linux/net/netfilter/nf_tables_api.c中存在Linux內(nèi)核的一個(gè)缺陷。 此漏洞允許本地用戶導(dǎo)致越界寫(xiě)入問(wèn)題。 攻擊者可以通過(guò)nft_expr_payload觸發(fā) Linux 內(nèi)核的內(nèi)存損壞,從而觸發(fā)拒絕服務(wù),并可能運(yùn)行代碼。
|
服務(wù)器操作系統(tǒng) | 2022-04-24 |
2260 | CVE-2022-27950 | 中等 |
Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 5.16.11之前存在安全漏洞,該漏洞源于 drivers/hid/hid-elo.c 中對(duì)于某個(gè) hid_parse 錯(cuò)誤情況存在內(nèi)存泄漏。
|
服務(wù)器操作系統(tǒng) | 2022-04-24 |
2261 | CVE-2022-1016 | 中等 |
Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。Linux 內(nèi)核存在安全漏洞,該漏洞源于net/netfilter/nf_tables_core.c:nft_do_chain 中存在一個(gè)缺陷。攻擊者可以通過(guò)nft_do_chain()讀取Linux內(nèi)核的內(nèi)存片段,以獲取敏感信息。
|
服務(wù)器操作系統(tǒng) | 2022-04-24 |
2262 | CVE-2022-0908 | 低等 |
Silicon Graphics LibTIFF是美國(guó)Silicon Graphics公司的一個(gè)讀寫(xiě)TIFF(標(biāo)簽圖像文件格式)文件的庫(kù)。該庫(kù)包含一些處理TIFF文件的命令行工具。Silicon Graphics LibTIFF 4.3.0 以下版本中存在安全漏洞,該漏洞源于作為參數(shù)傳遞給 tif_dirread.c 中的 TIFFFetchNormalTag () 中的 memcpy() 函數(shù)的空源指針可能會(huì)通過(guò)精心設(shè)計(jì)的 TIFF 文件導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-04-22 |
2263 | CVE-2022-0891 | 低等 |
Silicon Graphics LibTIFF是美國(guó)Silicon Graphics公司的一個(gè)讀寫(xiě)TIFF(標(biāo)簽圖像文件格式)文件的庫(kù)。該庫(kù)包含一些處理TIFF文件的命令行工具。Silicon Graphics LibTIFF存在安全漏洞,該漏洞源于攻擊者利用該漏洞可以通過(guò)extractImageSection()觸發(fā)LibTIFF的緩沖區(qū)溢出,以觸發(fā)拒絕服務(wù),并可能運(yùn)行代碼。
|
服務(wù)器操作系統(tǒng) | 2022-04-22 |
2264 | CVE-2021-4189 | 中等 |
Python是Python基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。python 存在代碼問(wèn)題漏洞,該漏洞源于在 Python 中發(fā)現(xiàn)了一個(gè)缺陷,特別是在 PASV(被動(dòng))模式下使用 FTP(文件傳輸協(xié)議)客戶端庫(kù)時(shí)。缺陷在于默認(rèn)情況下 FTP 客戶端如何信任來(lái)自 PASV 響應(yīng)的主機(jī)。攻擊者可以利用此漏洞設(shè)置惡意 FTP 服務(wù)器,該服務(wù)器可以欺騙 FTP 客戶端連接回給定的 IP 地址和端口。這可能導(dǎo)致 FTP 客戶端掃描端口,否則這些端口是不可能的。ftplib 現(xiàn)在不再使用返回的地址,而是使用我們已經(jīng)連接到的 IP 地址。對(duì)于想要舊行為的極少數(shù)用戶,請(qǐng)將 `ftplib.FTP` 實(shí)例上的 `trust_server_pasv_ipv4_address` 屬性設(shè)置為 True。
|
服務(wù)器操作系統(tǒng) | 2022-04-22 |
2265 | CVE-2021-3737 | 低等 |
在python中發(fā)現(xiàn)了一個(gè)缺陷。python的HTTP客戶端代碼中處理不當(dāng)?shù)腍TTP響應(yīng)可能允許控制HTTP服務(wù)器的遠(yuǎn)程攻擊者使客戶端腳本進(jìn)入無(wú)限循環(huán),從而消耗CPU時(shí)間。此漏洞的最大威脅是系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2022-04-22 |