CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
631 | CVE-2024-24786 | 中等 |
該漏洞源于在解析某些無效的 JSON 時(shí),protojson.Unmarshal 函數(shù)可能會(huì)進(jìn)入無限循環(huán)。
|
服務(wù)器操作系統(tǒng) | 2024-08-27 |
632 | CVE-2024-5569 | 中等 |
zipp是Jason R. Coombs個(gè)人開發(fā)者的一個(gè)與 pathlib 兼容的 Zipfile 對(duì)象包裝器。
zipp 3.19.1之前版本存在資源管理錯(cuò)誤漏洞,該漏洞源于特制zip文件會(huì)導(dǎo)致無限循環(huán),進(jìn)而導(dǎo)致拒絕服務(wù)(DoS)。
|
服務(wù)器操作系統(tǒng) | 2024-08-26 |
633 | CVE-2024-37891 | 中等 |
urllib3是一款Python HTTP庫。該產(chǎn)品具有線程安全連接池、文件發(fā)布支持等。
urllib3存在安全漏洞,該漏洞源于跨域重定向期間不會(huì)剝離代理授權(quán)請(qǐng)求標(biāo)頭。
|
服務(wù)器操作系統(tǒng) | 2024-08-26 |
634 | CVE-2021-32142 | 中等 |
Libraw是Libraw公司的一個(gè)用來處理RAW(CRW/CR2,NEF,RAF,DNG,andothers)格式圖片的C++庫,支持各種操作系統(tǒng)。
Libraw 中存在安全漏洞,該漏洞源于允許攻擊者通過 /src/libraw/src/libraw_datastream.cpp 中的 LibRaw_buffer_datastream::gets(char*, int) 提升權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2024-08-26 |
635 | CVE-2019-25085 | 中等 |
GNOME GVDB 存在資源管理錯(cuò)誤漏洞,該漏洞源于其gvdb-builder.c文件的gvdb_table_write_contents_async函數(shù)的操作允許攻擊者實(shí)現(xiàn)釋放后重用。
|
服務(wù)器操作系統(tǒng) | 2024-08-26 |
636 | CVE-2022-48856 | 中等 |
Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于gianfar模塊在gfar_get_ts_info中,由于of_find_compatible_node函數(shù)返回的節(jié)點(diǎn)指針引用計(jì)數(shù)增加,需要在使用完畢后使用of_node_put函數(shù)釋放。
|
服務(wù)器操作系統(tǒng) | 2024-08-22 |
637 | CVE-1999-0527 | 中等 |
IETF FTP存在安全漏洞,該漏洞源于匿名FTP帳戶中的系統(tǒng)關(guān)鍵數(shù)據(jù)權(quán)限限制不當(dāng)。
|
服務(wù)器操作系統(tǒng) | 2024-08-21 |
638 | CVE-2024-37371 | 中等 |
MIT Kerberos 5 (krb5) 中存在安全漏洞。攻擊者利用該漏洞可以通過發(fā)送帶有無效長(zhǎng)度字段的消息令牌,在 GSS 消息令牌處理期間導(dǎo)致無效內(nèi)存讀取。
|
服務(wù)器操作系統(tǒng) | 2024-08-21 |
639 | CVE-2024-37370 | 重要 |
在1.21.3之前的MIT Kerberos 5(又名krb5)中,攻擊者可以修改機(jī)密GSS krb5包裝令牌的明文Extra Count字段,導(dǎo)致未包裝的令牌在應(yīng)用程序中顯示為截?cái)唷?/div>
|
服務(wù)器操作系統(tǒng) | 2024-08-20 |
640 | CVE-2024-42314 | 嚴(yán)重 |
Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel存在安全漏洞,該漏洞源于內(nèi)存釋放后重用。
|
桌面操作系統(tǒng) | 2024-08-20 |
641 | CVE-2020-36773 | 中等 |
Artifex Software Ghostscript是美國(guó)Artifex Software公司的一款開源的PostScript(一種用于電子產(chǎn)業(yè)和桌面出版領(lǐng)域的頁面描述語言和編程語言)解析器。該產(chǎn)品可顯示Postscript文件以及在非Postscript打印機(jī)上打印Postscript文件。
Artifex Software Ghostscript 9.53.0 版本之前存在安全漏洞,該漏洞源于 devices/vector/gdevtxtw.c 中存在越界寫入和釋放后重用的問題。
|
服務(wù)器操作系統(tǒng) | 2024-08-19 |
642 | CVE-2024-42230 | 低等 |
Linux kernel 存在安全漏洞,該漏洞源于powerpc/pseries模塊中在使用kexec時(shí),pseries平臺(tái)在其他CPU關(guān)閉之前禁用了AIL,這可能導(dǎo)致在禁用AIL后執(zhí)行scv指令的CPU中斷,從而在意外的位置觸發(fā)中斷并導(dǎo)致內(nèi)核崩潰。
|
服務(wù)器操作系統(tǒng) | 2024-08-19 |
643 | CVE-2024-42162 | 中等 |
Linux kernel 存在安全漏洞,該漏洞源于gve模塊中在讀取NIC統(tǒng)計(jì)信息時(shí),沒有考慮到NIC可能只為部分隊(duì)列發(fā)送統(tǒng)計(jì)信息,可能導(dǎo)致對(duì)priv->stats_report->stats數(shù)組的無效訪問。
|
服務(wù)器操作系統(tǒng) | 2024-08-19 |
644 | CVE-2024-42161 | 中等 |
Linux kernel 存在安全漏洞,該漏洞源于bpf模塊中在BPF_CORE_READ_BITFIELD宏中,變量val可能未初始化。在__builtin_preserve_field_info返回意外值時(shí),可能導(dǎo)致使用隨機(jī)值。
|
服務(wù)器操作系統(tǒng) | 2024-08-19 |
645 | CVE-2024-42159 | 中等 |
Linux kernel 存在安全漏洞,該漏洞源于scsi:mpi3mr模塊中在存儲(chǔ)信息時(shí),mr_sas_port->phy_mask的值可能大于該字段的大小,不應(yīng)允許這種情況發(fā)生。
|
服務(wù)器操作系統(tǒng) | 2024-08-19 |