CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
4606 | CVE-2018-19662 | 低等 |
libsndfile是軟件開發(fā)者Erik de Castro Lopo所研發(fā)的一個(gè)通過標(biāo)準(zhǔn)接口讀寫AIFF、AU和WAV等格式的音頻文件的C庫。libsndfile 1.0.28版本中的alaw.c文件的‘i2alaw_array’函數(shù)存在緩沖區(qū)越界讀取漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2018-11-27 |
4607 | CVE-2019-10224 | 低等 |
389 Directory Server中存在安全漏洞。攻擊者可利用該漏洞獲取敏感信息。
|
服務(wù)器操作系統(tǒng) | 2018-11-27 |
4608 | CVE-2018-19541 | 中等 |
JasPer是Michael Adams個(gè)人開發(fā)者的一個(gè)基于C的用于處理圖像的工具。該軟件支持ISO / IEC 15444-1中定義的JPEG-2000格式,主要用于圖像的編碼和處理。
JasPer 2.0.14版本中的libjasper/base/jas_image.c文件的‘jas_image_depalettize’函數(shù)存在緩沖區(qū)錯(cuò)誤漏洞。攻擊者可利用該漏洞造成越界讀取。
|
服務(wù)器操作系統(tǒng) | 2018-11-26 |
4609 | CVE-2018-19540 | 低等 |
JasPer是Michael Adams個(gè)人開發(fā)者的一個(gè)基于C的用于處理圖像的工具。該軟件支持ISO / IEC 15444-1中定義的JPEG-2000格式,主要用于圖像的編碼和處理。
JasPer 2.0.14版本中的libjasper/base/jas_icc.c文件的‘jas_icctxtdesc_input’函數(shù)存在緩沖區(qū)錯(cuò)誤漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)或執(zhí)行代碼。
|
服務(wù)器操作系統(tǒng) | 2018-11-26 |
4610 | CVE-2018-19539 | 低等 |
JasPer是加拿大軟件開發(fā)者M(jìn)ichael Adams所研發(fā)的一個(gè)JPEG-2000編/解碼器的開源實(shí)現(xiàn)。JasPer 2.0.14版本中的libjasper/base/jas_image.c文件的‘jas_image_readcmpt’函數(shù)存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)(訪問沖突)。
|
服務(wù)器操作系統(tǒng) | 2018-11-26 |
4611 | CVE-2018-19517 | 低等 |
Sysstat是一款基于Linux平臺的用于收集系統(tǒng)信息的統(tǒng)計(jì)程序。Sysstat 12.1.1版本中的sa_common.c文件的‘remap_struct’函數(shù)存在安全漏洞。
|
服務(wù)器操作系統(tǒng) | 2018-11-21 |
4612 | CVE-2018-19395 | 中等 |
PHP(PHP:Hypertext Preprocessor,PHP:超文本預(yù)處理器)是PHP Group和開放源代碼社區(qū)共同維護(hù)的一種開源的通用計(jì)算機(jī)腳本語言。該語言主要用于Web開發(fā),支持多種數(shù)據(jù)庫及操作系統(tǒng)。
基于Windows平臺的PHP 5.x版本至7.1.24版本中的ext/standard/var.c文件存在安全漏洞,該漏洞源于在ext/com_dotnet/com_handlers.c文件的com_properties_get中,com和com_safearray_proxy的返回值總為空。攻擊者可利用該漏洞造成拒絕服務(wù)(空指針逆向引用和應(yīng)用程序崩潰)。
|
服務(wù)器操作系統(tǒng) | 2018-11-20 |
4613 | CVE-2018-1000880 | 低等 |
libarchive是一個(gè)多格式存檔和壓縮庫。libarchive 3.2.0及之后版本(3.4.0版本已修復(fù))中的libarchive/archive_read_support_format_warc.c文件(WARC解析器)的‘_warc_read()’函數(shù)存在資源管理錯(cuò)誤漏洞。攻擊者可借助特制的WARC文件利用該漏洞造成拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2018-11-20 |
4614 | CVE-2018-1000879 | 低等 |
libarchive是一個(gè)多格式存檔和壓縮庫。libarchive 3.3.0及之后版本(3.4.0版本已修復(fù))中的libarchive/archive_acl.c文件(ACL解析器)的‘a(chǎn)rchive_acl_from_text_l()’存在空指針逆向引用漏洞。攻擊者可借助特制的存檔文件利用該漏洞造成拒絕服務(wù)(崩潰)。
|
服務(wù)器操作系統(tǒng) | 2018-11-20 |
4615 | CVE-2018-1000878 | 重要 |
libarchive version commit 416694915449219d505531b1096384f3237dd6cc及以后版本(v3.1.0以后的版本)在RAR解碼器libarchive/archive_read_support_RAR.c中包含一個(gè)CWE-416:Use-After-Free漏洞,該漏洞可能導(dǎo)致崩潰/DoS-不知道RCE是否可行。通過受害者必須打開一個(gè)特制的RAR檔案,此攻擊似乎是可以利用的。
|
服務(wù)器操作系統(tǒng) | 2018-11-20 |
4616 | CVE-2018-1000877 | 重要 |
libarchive version commit 416694915449219d505531b1096384f3237dd6cc及以后版本(v3.1.0以后的版本)包含一個(gè)CWE-415:RAR解碼器中的雙重釋放漏洞-libarchive/archive_read_support_RAR.c,parse_codes(),realloc(RAR->lzss窗口,new_size)(新的\u大小=0,可能導(dǎo)致崩潰/拒絕服務(wù)。通過受害者必須打開一個(gè)特制的RAR檔案,此攻擊似乎是可以利用的。
|
服務(wù)器操作系統(tǒng) | 2018-11-20 |
4617 | CVE-2018-1000880 | 低等 |
libarchive是一個(gè)多格式存檔和壓縮庫。libarchive 3.2.0及之后版本(3.4.0版本已修復(fù))中的libarchive/archive_read_support_format_warc.c文件(WARC解析器)的‘_warc_read()’函數(shù)存在資源管理錯(cuò)誤漏洞。攻擊者可借助特制的WARC文件利用該漏洞造成拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2018-11-20 |
4618 | CVE-2018-1000879 | 低等 |
libarchive是一個(gè)多格式存檔和壓縮庫。libarchive 3.3.0及之后版本(3.4.0版本已修復(fù))中的libarchive/archive_acl.c文件(ACL解析器)的‘a(chǎn)rchive_acl_from_text_l()’存在空指針逆向引用漏洞。攻擊者可借助特制的存檔文件利用該漏洞造成拒絕服務(wù)(崩潰)。
|
服務(wù)器操作系統(tǒng) | 2018-11-20 |
4619 | CVE-2018-1000878 | 重要 |
libarchive version commit 416694915449219d505531b1096384f3237dd6cc及以后版本(v3.1.0以后的版本)在RAR解碼器libarchive/archive_read_support_RAR.c中包含一個(gè)CWE-416:Use-After-Free漏洞,該漏洞可能導(dǎo)致崩潰/DoS-不知道RCE是否可行。通過受害者必須打開一個(gè)特制的RAR檔案,此攻擊似乎是可以利用的。
|
服務(wù)器操作系統(tǒng) | 2018-11-20 |
4620 | CVE-2018-1000877 | 重要 |
libarchive version commit 416694915449219d505531b1096384f3237dd6cc及以后版本(v3.1.0以后的版本)包含一個(gè)CWE-415:RAR解碼器中的雙重釋放漏洞-libarchive/archive_read_support_RAR.c,parse_codes(),realloc(RAR->lzss窗口,new_size)(新的\u大小=0,可能導(dǎo)致崩潰/拒絕服務(wù)。通過受害者必須打開一個(gè)特制的RAR檔案,此攻擊似乎是可以利用的。
|
服務(wù)器操作系統(tǒng) | 2018-11-20 |