CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
346 | CVE-2023-48251 | 嚴(yán)重 |
該漏洞允許遠(yuǎn)程攻擊者通過一個隱藏的硬編碼賬戶,以root權(quán)限認(rèn)證SSH服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2024-12-27 |
347 | CVE-2024-10220 | 重要 |
Kubernetes(K8s)是Kubernetes開源的一個開源系統(tǒng),用于自動部署、擴(kuò)展和管理容器化應(yīng)用程序。
Kubernetes存在安全漏洞,該漏洞源于允許通過特制的 gitRepo 卷執(zhí)行任意命令。以下版本受到影響:1.28.11版本及之前版本、1.29.0版本至1.29.6版本和1.30.0版本至1.30.2版本。
|
服務(wù)器操作系統(tǒng) | 2024-12-27 |
348 | CVE-2019-5428 | 中等 |
jQuery 3.4.0之前版本中存在安全漏洞。攻擊者可利用該漏洞添加或更改Object.prototype的屬性
|
服務(wù)器操作系統(tǒng) | 2024-12-26 |
349 | CVE-2024-9287 | 中等 |
在 CPython 的 venv 模塊和命令行接口(CLI)中發(fā)現(xiàn)了一個漏洞,問題出在創(chuàng)建虛擬環(huán)境時提供的路徑名沒有正確加引號,從而允許攻擊者向虛擬環(huán)境的“激活”腳本中注入命令(即通過 source venv/bin/activate 激活時)。這意味著攻擊者控制的虛擬環(huán)境在激活時可能會執(zhí)行命令。對于沒有被攻擊者創(chuàng)建的虛擬環(huán)境,或者在使用之前沒有激活的虛擬環(huán)境(比如通過 ./venv/bin/python 使用),不受此漏洞影響。
|
服務(wù)器操作系統(tǒng) | 2024-12-24 |
350 | CVE-2023-29546 | 中等 |
在 Firefox for Android 的私人瀏覽模式下錄制屏幕時,地址欄和鍵盤沒有被隱藏,這可能泄露敏感信息。此漏洞僅影響 Firefox for Android。其他操作系統(tǒng)不受影響。 此漏洞影響 Firefox for Android 版本 < 112 和 Focus for Android 版本 < 112。
|
服務(wù)器操作系統(tǒng) | 2024-12-24 |
351 | CVE-2024-29018 | 中等 |
Moby是一個開源項目,旨在推動軟件的容器化,并幫助生態(tài)系統(tǒng)使容器技術(shù)主流化。
Moby存在安全漏洞,該漏洞源于外部DNS請求可能導(dǎo)致數(shù)據(jù)泄露。
|
服務(wù)器操作系統(tǒng) | 2024-12-23 |
352 | CVE-2023-46122 | 重要 |
sbt是一個適用于 Scala、Java 等的構(gòu)建工具。
sbt 1.9.7之前版本存在安全漏洞,該漏洞源于允許攻擊者通過特制的zip或JAR文件寫入任意文件。
|
服務(wù)器操作系統(tǒng) | 2024-12-23 |
353 | CVE-2023-5379 | 重要 |
Undertow是一款基于Java的嵌入式Web服務(wù)器,是Wildfly(Java應(yīng)用服務(wù)器)默認(rèn)的Web服務(wù)器。
Undertow 存在安全漏洞,該漏洞源于當(dāng)發(fā)送 AJP 請求后未收到 AJP 響應(yīng),從后端關(guān)閉 TCP 連接時,mod_proxy_cluster 會將 JBoss EAP 實例標(biāo)記為錯誤工作器并停止轉(zhuǎn)發(fā),攻擊者利用該漏洞可以重復(fù)發(fā)送超過最大標(biāo)頭大小的請求,從而導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2024-12-20 |
354 | CVE-2023-1973 | 重要 |
Undertow是一款基于Java的嵌入式Web服務(wù)器,是Wildfly(Java應(yīng)用服務(wù)器)默認(rèn)的Web服務(wù)器。
Undertow 存在安全漏洞。攻擊者利用該漏洞通過發(fā)送特制的請求來觸發(fā)拒絕服務(wù),從而導(dǎo)致服務(wù)器出現(xiàn) OutofMemory 錯誤,耗盡服務(wù)器的內(nèi)存。
|
服務(wù)器操作系統(tǒng) | 2024-12-20 |
355 | CVE-2009-2410 | 低等 |
SSSD(System Security Services Daemon)用于在Fedora系統(tǒng)中提供一些安全服務(wù)。 sssd的server/responder/pam/pam_LOCAL_domain.c文件中的local_handler_callback函數(shù)沒有正確地處理SSSD BE數(shù)據(jù)庫中的空口令賬號。如果將用戶添加到SSSD BE數(shù)據(jù)庫但沒有設(shè)置口令,用戶就可以通過ssh連接到SSSD配置的客戶端然后輸入任意口令登錄 。
|
服務(wù)器操作系統(tǒng) | 2024-12-20 |
356 | CVE-2024-6505 | 中等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。
QEMU 存在緩沖區(qū)錯誤漏洞,該漏洞源于組件virtio-net Device存在問題,會導(dǎo)致越界漏洞。
|
服務(wù)器操作系統(tǒng) | 2024-12-16 |
357 | CVE-2006-3738 | 重要 |
OpenSSL 0.9.7l之前的0.9.7版本、0.9.8d之前的0.9.8版本和早期版本中SSL_get_shared_ciphers函數(shù)中的緩沖區(qū)溢出具有未指明的影響和涉及一長串密碼的遠(yuǎn)程攻擊向量。
|
服務(wù)器操作系統(tǒng) | 2024-12-16 |
358 | CVE-2006-2940 | 中等 |
OpenSSL 0.9.7 版本(0.9.7l 之前)、0.9.8 版本(0.9.8d 之前)以及更早版本存在一個漏洞,攻擊者可以通過使用具有大(1)“公鑰指數(shù)”或(2)“公鑰模數(shù)”值的寄生公鑰,在 X.509 證書中引發(fā)拒絕服務(wù)(CPU 消耗)。這會導(dǎo)致 RSA 簽名驗證過程需要額外的時間來處理,從而消耗大量 CPU 資源
|
服務(wù)器操作系統(tǒng) | 2024-12-16 |
359 | CVE-2006-2937 | 中等 |
OpenSSL 0.9.7l之前的0.9.7和0.9.8d之前的0.9.8允許遠(yuǎn)程攻擊者通過格式錯誤的ASN.1結(jié)構(gòu)引發(fā)拒絕服務(wù)(無限循環(huán)和內(nèi)存消耗),從而觸發(fā)處理不當(dāng)?shù)腻e誤情況。
|
服務(wù)器操作系統(tǒng) | 2024-12-16 |
360 | CVE-2024-53085 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于tpm_pm_suspend函數(shù)的TPM芯片鎖定。
|
服務(wù)器操作系統(tǒng) | 2024-12-13 |