CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
31 | CVE-2024-45782 | 中等 |
在 HFS 文件系統(tǒng)中發(fā)現(xiàn)了一個漏洞。當(dāng) grub_fs_mount() 函數(shù)讀取 HFS 卷的名稱時,HFS 文件系統(tǒng)驅(qū)動程序在未正確驗證卷名長度的情況下,直接使用用戶提供的卷名作為輸入執(zhí)行 strcpy() 操作。這一問題可能導(dǎo)致基于堆的越界寫入,破壞 GRUB 的敏感數(shù)據(jù)完整性,最終使攻擊者能夠繞過安全啟動保護機制。
|
服務(wù)器操作系統(tǒng) | 2025-03-19 |
32 | CVE-2024-45781 | 中等 |
在 GRUB2 中發(fā)現(xiàn)了一個漏洞。當(dāng)從 UFS 文件系統(tǒng)讀取符號鏈接名稱時,GRUB2 未能對作為輸入的字符串長度進行驗證。這種驗證缺失可能會導(dǎo)致堆越界寫入,引發(fā)數(shù)據(jù)完整性問題,最終使攻擊者能夠繞過安全啟動保護機制。
|
服務(wù)器操作系統(tǒng) | 2025-03-19 |
33 | CVE-2024-45780 | 中等 |
在 GRUB2 中發(fā)現(xiàn)了一個漏洞。當(dāng)讀取 tar 文件時,GRUB2 會為文件名分配一個內(nèi)部緩沖區(qū)。然而,它未能針對可能出現(xiàn)的整數(shù)溢出情況對該內(nèi)存分配操作進行恰當(dāng)驗證。通過精心構(gòu)造的 tar 文件,有可能使分配長度發(fā)生溢出,從而導(dǎo)致堆越界寫入問題。該漏洞最終會讓攻擊者繞過安全啟動保護機制。
|
服務(wù)器操作系統(tǒng) | 2025-03-19 |
34 | CVE-2024-45779 | 中等 |
在 GRUB2 的 BFS 文件系統(tǒng)驅(qū)動中發(fā)現(xiàn)了一個整數(shù)溢出漏洞。當(dāng)讀取帶有間接盤區(qū)映射的文件時,GRUB2 未能驗證要讀取的盤區(qū)條目數(shù)。精心構(gòu)造或損壞的 BFS 文件系統(tǒng)可能在文件讀取過程中引發(fā)整數(shù)溢出,導(dǎo)致堆越界讀取。這一漏洞可能導(dǎo)致敏感數(shù)據(jù)泄露,或使 GRUB2 崩潰。
|
服務(wù)器操作系統(tǒng) | 2025-03-19 |
35 | CVE-2024-45778 | 中等 |
在讀取 BFS 文件系統(tǒng)時發(fā)現(xiàn)了一個棧溢出漏洞。一個經(jīng)過精心構(gòu)造的 BFS 文件系統(tǒng)可能導(dǎo)致不受控制的循環(huán),從而使 GRUB2 崩潰。
|
服務(wù)器操作系統(tǒng) | 2025-03-19 |
36 | CVE-2024-45777 | 重要 |
在 GRUB2 中發(fā)現(xiàn)一個缺陷。grub_gettext_getstr_from_position() 函數(shù)讀取語言 .mo 文件時,翻譯緩沖區(qū)的計算可能發(fā)生溢出,進而導(dǎo)致越界寫入。攻擊者可利用該問題覆蓋 GRUB2 敏感的堆數(shù)據(jù),最終實現(xiàn)繞過安全啟動保護機制。
|
服務(wù)器操作系統(tǒng) | 2025-03-19 |
37 | CVE-2024-45776 | 中等 |
在 grub_mofile_open() 函數(shù)讀取語言 .mo 文件時,GRUB2 未對內(nèi)部緩沖區(qū)分配過程中的整數(shù)溢出進行驗證。精心構(gòu)造的 .mo 文件可能導(dǎo)致緩沖區(qū)大小計算溢出,進而引發(fā)越界讀寫。利用該漏洞,攻擊者可泄露敏感數(shù)據(jù)或覆蓋關(guān)鍵數(shù)據(jù),甚至可能繞過安全啟動保護機制。
|
服務(wù)器操作系統(tǒng) | 2025-03-19 |
38 | CVE-2024-45775 | 中等 |
在 GRUB2 中發(fā)現(xiàn)了一個漏洞。grub_extcmd_dispatcher() 函數(shù)會調(diào)用 grub_arg_list_alloc() 為 GRUB 的參數(shù)列表分配內(nèi)存。然而,它沒有對內(nèi)存分配失敗的情況進行檢查。一旦分配失敗,parse_option() 函數(shù)就會處理空指針,這會導(dǎo)致 GRUB 崩潰,在某些罕見情況下,還會破壞中斷向量表(IVT)數(shù)據(jù)。
|
服務(wù)器操作系統(tǒng) | 2025-03-19 |
39 | CVE-2024-45774 | 中等 |
在 GRUB2 中發(fā)現(xiàn)一個缺陷。一個經(jīng)過特殊構(gòu)造的 JPEG 文件可能導(dǎo)致 GRUB2 的 JPEG 解析器錯誤檢查其內(nèi)部緩沖區(qū)的邊界,進而引發(fā)越界寫入。目前不排除存在通過覆蓋敏感信息來繞過安全啟動保護機制的可能性。
|
服務(wù)器操作系統(tǒng) | 2025-03-19 |
40 | CVE-2023-5115 | 中等 |
Ansible自動化平臺存在一種絕對路徑遍歷攻擊。此漏洞允許攻擊者制作惡意的Ansible角色并使受害者執(zhí)行該角色。符號鏈接可用于覆蓋提取路徑之外的文件
|
服務(wù)器操作系統(tǒng) | 2025-03-18 |
41 | CVE-2025-27610 | 重要 |
該漏洞的產(chǎn)生是因為 Rack::Static 在提供文件服務(wù)之前,沒有正確清理用戶提供的路徑。具體而言,編碼的路徑遍歷序列未被正確驗證,允許攻擊者訪問指定靜態(tài)文件目錄之外的文件。通過利用此漏洞,攻擊者可以訪問指定 root: 目錄下的所有文件,前提是他們能夠確定文件的路徑
|
服務(wù)器操作系統(tǒng) | 2025-03-17 |
42 | CVE-2025-0577 | 中等 |
在 glibc 中發(fā)現(xiàn)了一個熵不足的漏洞。如果在調(diào)用 fork 創(chuàng)建子進程后再次調(diào)用 getrandom 和 arc4random 等函數(shù),這些函數(shù)可能返回可預(yù)測的隨機數(shù)。
|
服務(wù)器操作系統(tǒng) | 2025-03-17 |
43 | CVE-2024-11614 | 重要 |
在DPDK的Vhost庫校驗和卸載功能中發(fā)現(xiàn)了一個越界讀取漏洞。此問題使不受信任或受感染的訪客能夠通過偽造Virtio描述符來導(dǎo)致越界讀取,從而使管理程序的vSwitch崩潰。該漏洞允許使用virtio驅(qū)動程序的惡意VM的攻擊者通過發(fā)送包含Tx校驗和卸載請求和無效csum_start偏移的數(shù)據(jù)包,導(dǎo)致vhost用戶端崩潰。
|
服務(wù)器操作系統(tǒng) | 2025-03-17 |
44 | CVE-2023-2137 | 重要 |
Google Chrome 112.0.5615.137 之前版本存在安全漏洞,該漏洞源于sqlite 中存在堆緩沖區(qū)溢出問題,攻擊者利用該漏洞可以通過精心制作的 HTML 頁面利用堆損壞。
|
服務(wù)器操作系統(tǒng) | 2025-03-17 |
45 | CVE-2025-1094 | 重要 |
PostgreSQL是PostgreSQL組織的一套自由的對象關(guān)系型數(shù)據(jù)庫管理系統(tǒng)。該系統(tǒng)支持大部分SQL標(biāo)準(zhǔn)并且提供了許多其他特性,例如外鍵、觸發(fā)器、視圖等。
PostgreSQL存在安全漏洞,該漏洞源于libpq中存在引號語法中和不當(dāng),會導(dǎo)致SQL注入。
|
服務(wù)器操作系統(tǒng) | 2025-03-14 |