CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
661 | CVE-2021-33294 | 低等 |
Cuviper Elfutils是Cuviper個(gè)人開發(fā)者的一套用于讀取、創(chuàng)建和修改ELF二進(jìn)制文件的實(shí)用程序和庫的集合。
elfutils 在安全漏洞,該漏洞源于函數(shù)handle_symtab存在無限循環(huán)問題,攻擊者可利用該漏洞導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2024-08-02 |
662 | CVE-2024-2398 | 重要 |
curl是一款用于從服務(wù)器傳輸數(shù)據(jù)或向服務(wù)器傳輸數(shù)據(jù)的工具。
Curl存在安全漏洞,該漏洞源于允許 HTTP/2 推送,當(dāng)接收到的推送標(biāo)頭數(shù)量超過允許的最大限制 (1000) 時(shí),libcurl 會(huì)中止服務(wù)器推送,中止時(shí),導(dǎo)致內(nèi)存泄漏。
|
服務(wù)器操作系統(tǒng) | 2024-08-02 |
663 | CVE-2024-41010 | 中等 |
Linux kernel存在安全漏洞,該漏洞源于內(nèi)存釋放后重用。
|
服務(wù)器操作系統(tǒng) | 2024-08-02 |
664 | CVE-2024-40903 | 重要 |
Linux kernel 存在安全漏洞,該漏洞源于 usb:typec:tcpm 組件的 tcpm_register_source_caps 函數(shù)可能存在潛在的釋放后重用問題。
|
服務(wù)器操作系統(tǒng) | 2024-08-02 |
665 | CVE-2024-20697 | 中等 |
libarchive是一款多格式存檔和壓縮庫。
Microsoft Windows Libarchive存在安全漏洞。攻擊者利用該漏洞可以遠(yuǎn)程執(zhí)行代碼。以下產(chǎn)品和版本受到影響:Windows 11 Version 22H2 for ARM64-based Systems,Windows 11 Version 22H2 for x64-based Systems,Windows 11 Version 23H2 for ARM64-based Systems,Windows 11 Version 23H2 for x64-based Systems,Windows Server 2022, 23H2 Edition (Server Core installation)。
|
服務(wù)器操作系統(tǒng) | 2024-08-01 |
666 | CVE-2024-6874 | 中等 |
libcurl是cURL開源的一個(gè)免費(fèi)且易于使用的客戶端 URL 傳輸庫。
libcurl URL API 8.8.0版本存在安全漏洞,該漏洞源于函數(shù)curl_url_get()在處理IDN轉(zhuǎn)換時(shí),會(huì)讀取基于堆棧的緩沖區(qū)之外的內(nèi)容,可能導(dǎo)致堆棧內(nèi)容意外作為轉(zhuǎn)換后的字符串的一部分返回
|
服務(wù)器操作系統(tǒng) | 2024-08-01 |
667 | CVE-2023-40547 | 嚴(yán)重 |
shim是一個(gè)SciDB的簡(jiǎn)單HTTP服務(wù)。Shim 存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于http 啟動(dòng)支持中包含遠(yuǎn)程代碼執(zhí)行漏洞,可以繞過安全啟動(dòng)。
|
桌面操作系統(tǒng) | 2024-07-30 |
668 | CVE-2023-52356 | 重要 |
LibTIFF是一個(gè)讀寫TIFF(標(biāo)簽圖像文件格式)文件的庫。該庫包含一些處理TIFF文件的命令行工具。
LibTIFF 存在安全漏洞,該漏洞源于存在分段錯(cuò)誤問題,允許遠(yuǎn)程攻擊者造成堆緩沖區(qū)溢出,從而導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2024-07-29 |
669 | CVE-2023-52355 | 重要 |
LibTIFF是一個(gè)讀寫TIFF(標(biāo)簽圖像文件格式)文件的庫。該庫包含一些處理TIFF文件的命令行工具。
LibTIFF 存在安全漏洞,該漏洞源于存在內(nèi)存不足問題,允許遠(yuǎn)程攻擊者通過精心設(shè)計(jì)的輸入造成拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2024-07-29 |
670 | CVE-2024-6197 | 中等 |
libcurl是cURL開源的一個(gè)免費(fèi)且易于使用的客戶端 URL 傳輸庫。
libcurl ASN1 8.6.0到8.8.0版本存在安全漏洞,該漏洞源于當(dāng)檢測(cè)到無效字段并返回錯(cuò)誤時(shí),utf8asn1str()函數(shù)會(huì)調(diào)用free()釋放一個(gè)4字節(jié)的本地棧緩沖區(qū)。有些現(xiàn)代malloc實(shí)現(xiàn)會(huì)接受輸入指針并將其添加到可用內(nèi)存塊列表中,可能導(dǎo)致覆蓋附近的堆棧內(nèi)存,引起程序崩潰。
|
服務(wù)器操作系統(tǒng) | 2024-07-26 |
671 | CVE-2024-26650 | 中等 |
Linux kernel存在安全漏洞。攻擊者利用該漏洞會(huì)導(dǎo)致死鎖情況。
|
服務(wù)器操作系統(tǒng) | 2024-07-26 |
672 | CVE-2024-6409 | 中等 |
OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD計(jì)劃組的一套用于安全訪問遠(yuǎn)程計(jì)算機(jī)的連接工具。該工具是SSH協(xié)議的開源實(shí)現(xiàn),支持對(duì)所有的傳輸進(jìn)行加密,可有效阻止竊聽、連接劫持以及其他網(wǎng)絡(luò)級(jí)的攻擊。
OpenSSH存在安全漏洞,該漏洞源于信號(hào)處理程序存在競(jìng)爭(zhēng)條件。
|
服務(wù)器操作系統(tǒng) | 2024-07-23 |
673 | CVE-2021-47208 | 重要 |
Mojolicious是基于 Perl 的實(shí)時(shí)網(wǎng)絡(luò)框架。
Mojolicious 8.65 之前版本存在安全漏洞,該漏洞源于格式檢測(cè)方面存在錯(cuò)誤,攻擊者利用該漏洞可以造成拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2024-07-22 |
674 | CVE-2024-38477 | 重要 |
Apache HTTP Server是美國阿帕奇(Apache)基金會(huì)的一款開源網(wǎng)頁服務(wù)器。該服務(wù)器具有快速、可靠且可通過簡(jiǎn)單的API進(jìn)行擴(kuò)充的特點(diǎn)。
Apache HTTP Server 2.4.59及之前版本存在代碼問題漏洞,該漏洞源于空指針取消引用,允許攻擊者通過惡意請(qǐng)求使服務(wù)器崩潰。
|
服務(wù)器操作系統(tǒng) | 2024-07-22 |
675 | CVE-2024-38475 | 重要 |
A flaw was found in the Apache HTTP Server. Due to improper escaping of output in mod_rewrite, this flaw allows an attacker to map URLs to filesystem locations permitted to be served by the server but are not intentionally or directly reachable by any URL, resulting in code execution or source code disclosure.
|
服務(wù)器操作系統(tǒng) | 2024-07-22 |