CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
2326 | CVE-2019-14271 | 重要 |
Docker是美國Docker公司的一款開源的應(yīng)用容器引擎。該產(chǎn)品支持在Linux系統(tǒng)上創(chuàng)建一個容器(輕量級虛擬機)并部署和運行應(yīng)用程序,以及通過配置文件實現(xiàn)應(yīng)用程序的自動化安裝、部署和升級。Docker中存在安全漏洞。攻擊者可利用該漏洞繞過限制,提升權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2022-04-18 |
2327 | CVE-2019-5736 | 重要 |
Docker是美國Docker公司的一款開源的應(yīng)用容器引擎。該產(chǎn)品支持在Linux系統(tǒng)上創(chuàng)建一個容器(輕量級虛擬機)并部署和運行應(yīng)用程序,以及通過配置文件實現(xiàn)應(yīng)用程序的自動化安裝、部署和升級。Docker 18.09.2之前版本和其他產(chǎn)品中的runc 1.0-rc6及之前版本中存在安全漏洞,該漏洞源于程序沒有正確地處理文件描述符。攻擊者可利用該漏洞覆蓋主機runc的二進制文件并以root權(quán)限執(zhí)行命令。
|
服務(wù)器操作系統(tǒng) | 2022-04-18 |
2328 | CVE-2019-14271 | 重要 |
Docker是美國Docker公司的一款開源的應(yīng)用容器引擎。該產(chǎn)品支持在Linux系統(tǒng)上創(chuàng)建一個容器(輕量級虛擬機)并部署和運行應(yīng)用程序,以及通過配置文件實現(xiàn)應(yīng)用程序的自動化安裝、部署和升級。Docker中存在安全漏洞。攻擊者可利用該漏洞繞過限制,提升權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2022-04-18 |
2329 | CVE-2019-5736 | 重要 |
Docker是美國Docker公司的一款開源的應(yīng)用容器引擎。該產(chǎn)品支持在Linux系統(tǒng)上創(chuàng)建一個容器(輕量級虛擬機)并部署和運行應(yīng)用程序,以及通過配置文件實現(xiàn)應(yīng)用程序的自動化安裝、部署和升級。Docker 18.09.2之前版本和其他產(chǎn)品中的runc 1.0-rc6及之前版本中存在安全漏洞,該漏洞源于程序沒有正確地處理文件描述符。攻擊者可利用該漏洞覆蓋主機runc的二進制文件并以root權(quán)限執(zhí)行命令。
|
服務(wù)器操作系統(tǒng) | 2022-04-18 |
2330 | CVE-2022-22721 | 中等 |
Apache HTTP Server是美國阿帕奇(Apache)基金會的一款開源網(wǎng)頁服務(wù)器。該服務(wù)器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.4.52 及更早版本存在輸入驗證錯誤漏洞,該漏洞源于如果在 32 位系統(tǒng)上將 LimitXMLRequestBody 設(shè)置為允許大于 350MB(默認為 1M)的請求正文,則會發(fā)生整數(shù)溢出,隨后會導(dǎo)致越界寫入。
|
服務(wù)器操作系統(tǒng) | 2022-04-15 |
2331 | CVE-2020-8003 | 中等 |
virglrenderer是一款VirGL虛擬OpenGL渲染器。virglrenderer 0.8.1及之前版本中的vrend_renderer.c文件存在資源管理錯誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品對系統(tǒng)資源(如內(nèi)存、磁盤空間、文件等)的管理不當(dāng)。
|
服務(wù)器操作系統(tǒng) | 2022-04-15 |
2332 | CVE-2020-8002 | 中等 |
virglrenderer是一款VirGL虛擬OpenGL渲染器。virglrenderer 0.8.1及之前版本中的vrend_renderer.c文件存在代碼問題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品的代碼開發(fā)過程中存在設(shè)計或?qū)崿F(xiàn)不當(dāng)?shù)膯栴}。
|
服務(wù)器操作系統(tǒng) | 2022-04-15 |
2333 | CVE-2020-8625 | 重要 |
ISC BIND是美國ISC公司的一套實現(xiàn)了DNS協(xié)議的開源軟件。BIND 存在安全漏洞,該漏洞源于通過顯式地為tkey-gssapi-keytab或tkey-gssapi-credentialconfiguration選項設(shè)置有效值,服務(wù)器可能會變得脆弱。
|
服務(wù)器操作系統(tǒng) | 2022-04-15 |
2334 | CVE-2022-23943 | 重要 |
Apache HTTP Server是美國阿帕奇(Apache)基金會的一款開源網(wǎng)頁服務(wù)器。該服務(wù)器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.4 版本 2.4.52 和之前版本的 mod_sed 中存在緩沖區(qū)錯誤漏洞,該漏洞允許攻擊者使用攻擊者提供的數(shù)據(jù)覆蓋堆內(nèi)存。
|
服務(wù)器操作系統(tǒng) | 2022-04-15 |
2335 | CVE-2022-22719 | 中等 |
Apache HTTP Server是美國阿帕奇(Apache)基金會的一款開源網(wǎng)頁服務(wù)器。該服務(wù)器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 2.4.52 及更早版本存在輸入驗證錯誤漏洞,攻擊者可通過精心設(shè)計的請求正文導(dǎo)致對隨機內(nèi)存區(qū)域的讀取,這可能會導(dǎo)致進程崩潰。
|
服務(wù)器操作系統(tǒng) | 2022-04-15 |
2336 | CVE-2022-0924 | 中等 |
Silicon Graphics LibTIFF是美國Silicon Graphics公司的一個讀寫TIFF(標簽圖像文件格式)文件的庫。該庫包含一些處理TIFF文件的命令行工具。Silicon Graphics LibTIFF 中存在安全漏洞,該漏洞源于攻擊者可以通過 DECLAREwriteFunc() 強制讀取 LibTIFF 的無效內(nèi)存地址,以觸發(fā)拒絕服務(wù)或獲取敏感信息。
|
服務(wù)器操作系統(tǒng) | 2022-04-15 |
2337 | CVE-2022-0909 | 低等 |
Silicon Graphics LibTIFF是美國Silicon Graphics公司的一個讀寫TIFF(標簽圖像文件格式)文件的庫。該庫包含一些處理TIFF文件的命令行工具。Silicon Graphics LibTIFF 4.3.0 中存在安全漏洞,該漏洞允許攻擊者通過精心制作的 tiff 文件造成拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-04-15 |
2338 | CVE-2022-0907 | 低等 |
Silicon Graphics LibTIFF是美國Silicon Graphics公司的一個讀寫TIFF(標簽圖像文件格式)文件的庫。該庫包含一些處理TIFF文件的命令行工具。Silicon Graphics LibTIFF 4.3.0中存在安全漏洞,該漏洞允許攻擊者通過精心制作的 tiff 文件導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-04-15 |
2339 | CVE-2022-0865 | 中等 |
Silicon Graphics LibTIFF是美國Silicon Graphics公司的一個讀寫TIFF(標簽圖像文件格式)文件的庫。該庫包含一些處理TIFF文件的命令行工具。LibTIFF 存在安全漏洞,該漏洞源于TIFFReadAndRealloc()存在斷言錯誤。攻擊者利用該漏洞觸發(fā)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-04-15 |
2340 | CVE-2022-0685 | 重要 |
Vim是一款基于UNIX平臺的編輯器。vim 8.2.4418之前版本存在安全漏洞,該漏洞源于vim中使用超出范圍的指針偏移量。
|
服務(wù)器操作系統(tǒng) | 2022-04-15 |