CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類(lèi)型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
466 | CVE-2020-21685 | 中等 |
Nasm是The Nasm Development Team團(tuán)隊(duì)的一個(gè)開(kāi)源編程工具軟件。nasm 2.15rc0 版本存在安全漏洞,該漏洞源于 hashtbl.c 中的 hash_findi 函數(shù)中存在緩沖區(qū)溢出漏洞
|
服務(wù)器操作系統(tǒng) | 2024-11-07 |
467 | CVE-2020-18780 | 中等 |
asm是The Nasm Development Team團(tuán)隊(duì)的一個(gè)開(kāi)源編程工具軟件。Nasm 2.14.02 版本存在安全漏洞,該漏洞源于 asm/preproc.c 的 new_Token 函數(shù)中存在釋放后重用漏洞
|
服務(wù)器操作系統(tǒng) | 2024-11-07 |
468 | CVE-2024-7885 | 重要 |
Undertow是一款基于Java的嵌入式Web服務(wù)器,是Wildfly(Java應(yīng)用服務(wù)器)默認(rèn)的Web服務(wù)器。
Undertow存在競(jìng)爭(zhēng)條件問(wèn)題漏洞。攻擊者利用該漏洞可以獲取敏感信息。
|
服務(wù)器操作系統(tǒng) | 2024-11-06 |
469 | CVE-2024-6162 | 重要 |
Undertow是一款基于Java的嵌入式Web服務(wù)器,是Wildfly(Java應(yīng)用服務(wù)器)默認(rèn)的Web服務(wù)器。
Undertow 存在資源管理錯(cuò)誤漏洞,該漏洞源于url 編碼的請(qǐng)求路徑信息可能在 ajp-listener 上被破壞,可能導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2024-11-06 |
470 | CVE-2024-7246 | 中等 |
gRPC是gRPC開(kāi)源的一種現(xiàn)代、開(kāi)源、高性能的遠(yuǎn)程過(guò)程調(diào)用 (RPC) 框架。
gRPC存在安全漏洞,該漏洞源于錯(cuò)誤編碼標(biāo)頭的錯(cuò)誤狀態(tài)在標(biāo)頭讀取之間未清除,可能泄露其他客戶(hù)端的HTTP標(biāo)頭鍵。
|
服務(wù)器操作系統(tǒng) | 2024-11-05 |
471 | CVE-2024-21235 | 中等 |
Java SE中存在安全漏洞。攻擊者利用該漏洞可以更新、插入或刪除部分可訪問(wèn)數(shù)據(jù)。
|
服務(wù)器操作系統(tǒng) | 2024-11-04 |
472 | CVE-2024-21217 | 中等 |
Java SE 中存在安全漏洞。攻擊者利用該漏洞導(dǎo)致系統(tǒng)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2024-11-04 |
473 | CVE-2024-21210 | 中等 |
Java SE存在安全漏洞。攻擊者利用該漏洞可以更新、插入或刪除可訪問(wèn)的數(shù)據(jù)。
|
服務(wù)器操作系統(tǒng) | 2024-11-04 |
474 | CVE-2024-21208 | 中等 |
Oracle Java SE 的 Oracle Java SE、Oracle GraalVM for JDK和Oracle GraalVM Enterprise Edition存在安全漏洞。攻擊者利用該漏洞導(dǎo)致系統(tǒng)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2024-11-04 |
475 | CVE-2024-48957 | 重要 |
libarchive 3.7.5之前版本存在安全漏洞,該漏洞源于archive_read_support_format_rar.c中的execute_filter_audio允許通過(guò)精心設(shè)計(jì)的存檔文件進(jìn)行越界訪問(wèn)。
|
服務(wù)器操作系統(tǒng) | 2024-11-04 |
476 | CVE-2023-3247 | 中等 |
在8.0.29之前的PHP版本8.0.*、8.1.20之前的8.1.*、8.2.7之前的8.2.*中,當(dāng)使用SOAP HTTP摘要式身份驗(yàn)證時(shí),隨機(jī)值生成器沒(méi)有檢查是否失敗,并且使用的值范圍比它應(yīng)該使用的值更窄。如果隨機(jī)生成器發(fā)生故障,可能會(huì)導(dǎo)致客戶(hù)端向服務(wù)器泄露31位未初始化的內(nèi)存,并且惡意服務(wù)器也更容易猜測(cè)客戶(hù)端的隨機(jī)數(shù)。
|
服務(wù)器操作系統(tǒng) | 2024-11-01 |
477 | CVE-2023-6247 | 中等 |
OpenVPN 3.8.3及之前版本存在安全漏洞,該漏洞源于解析器無(wú)法正確驗(yàn)證解析的數(shù)據(jù),會(huì)導(dǎo)致應(yīng)用程序崩潰。
|
服務(wù)器操作系統(tǒng) | 2024-10-31 |
478 | CVE-2007-4559 | 中等 |
Python tarfile模塊中的(1)extract和(2)extractall函數(shù)存在路徑遍歷漏洞,該漏洞允許用戶(hù)輔助遠(yuǎn)程攻擊者通過(guò)..TAR存檔文件中文件名中的(dot dot)序列,該漏洞與CVE-2001-1267相關(guān)。
|
服務(wù)器操作系統(tǒng) | 2024-10-29 |
479 | CVE-2023-46361 | 中等 |
Artifex Software jbig2dec是美國(guó)Artifex Software公司的一款JBIG2圖像壓縮格式的解??碼器實(shí)現(xiàn)。
Artifex Software jbig2dec v0.20版本存在安全漏洞,該漏洞源于/jbig2dec/jbig2.c 中的 jbig2_error 被發(fā)現(xiàn)包含 SEGV漏洞,可能導(dǎo)致拒絕服務(wù) (DoS)。
|
服務(wù)器操作系統(tǒng) | 2024-10-29 |
480 | CVE-2024-47855 | 中等 |
Json-lib是Kordamp開(kāi)源的一個(gè) java 庫(kù)。用于將 bean、映射、集合、java 數(shù)組和 XML 轉(zhuǎn)換為 JSON,然后再轉(zhuǎn)換回 bean 和 DynaBeans。
JSON-lib 3.1.0之前版本存在安全漏洞,該漏洞源于util/JSONTokener.java錯(cuò)誤處理了不平衡的注釋字符串。
|
服務(wù)器操作系統(tǒng) | 2024-10-28 |