CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
691 | CVE-2023-32629 | 重要 |
Linux內(nèi)核中的OverlayFS實現(xiàn)在某些情況下未能正確執(zhí)行權(quán)限檢查。此缺陷允許本地攻擊者獲取提升的特權(quán),因為在檢查trusted.overlayfs.* xattrs(CVE-2023-2640)時跳過了權(quán)限檢查。在Ubuntu內(nèi)核中,overlayfs的ovl_copy_up_meta_inode_data也存在類似的本地提權(quán)漏洞,因為在調(diào)用ovl_do_setxattr時跳過了權(quán)限檢查)。
|
服務(wù)器操作系統(tǒng) | 2024-07-17 |
692 | CVE-2020-36829 | 中等 |
Mojolicious是基于 Perl 的實時網(wǎng)絡(luò)框架。
Mojolicious 8.65 之前版本存在安全漏洞,該漏洞源于應(yīng)用容易受到 secure_compare 定時攻擊,攻擊者利用該漏洞可以猜測密碼字符串的長度。
|
服務(wù)器操作系統(tǒng) | 2024-07-12 |
693 | CVE-2024-5564 | 重要 |
libndp是libndp開源的一個庫。libndp 存在安全漏洞,該漏洞源于libndp 未正確驗證路由長度信息,允許攻擊者通過發(fā)送格式錯誤的 IPv6 路由器廣告數(shù)據(jù)包來導(dǎo)致 NetworkManager 中的緩沖區(qū)溢出。
|
服務(wù)器操作系統(tǒng) | 2024-07-12 |
694 | CVE-2021-47063 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于內(nèi)存釋放后重用。
|
服務(wù)器操作系統(tǒng) | 2024-07-11 |
695 | CVE-2021-33639 | 重要 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于SVM驅(qū)動的REMAP cmd可用于將只讀內(nèi)存重新映射為讀寫,從而導(dǎo)致只讀內(nèi)存或文件被修改。
|
服務(wù)器操作系統(tǒng) | 2024-07-11 |
696 | CVE-2023-35827 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 6.3.8版本及之前版本存在安全漏洞,該漏洞源于在drivers/net/ethernet/renesas/ravb_main.c中的ravb_remove 中發(fā)現(xiàn)了內(nèi)存釋放后重用問題。
|
服務(wù)器操作系統(tǒng) | 2024-07-10 |
697 | CVE-2023-21400 | 中等 |
Linux 內(nèi)核中 io_uring 子系統(tǒng)存在雙重釋放漏洞。此漏洞可能允許惡意本地用戶使內(nèi)核崩潰或在系統(tǒng)上提升其特權(quán)。
|
服務(wù)器操作系統(tǒng) | 2024-07-10 |
698 | CVE-2023-1295 | 重要 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 5.6版本至5.11版本存在安全漏洞。攻擊者利用該漏洞將權(quán)限升級為root權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2024-07-10 |
699 | CVE-2023-35812 | 中等 |
OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD計劃組的一套用于安全訪問遠(yuǎn)程計算機(jī)的連接工具。該工具是SSH協(xié)議的開源實現(xiàn),支持對所有的傳輸進(jìn)行加密,可有效阻止竊聽、連接劫持以及其他網(wǎng)絡(luò)級的攻擊。
Amazon Linux 1和2 的 OpenSSH 7.4版本存在安全漏洞,該漏洞源于在使用相對路徑時,不會驗證客戶端接收到的文件名是否與請求的文件匹配。
|
服務(wù)器操作系統(tǒng) | 2024-07-08 |
700 | CVE-2021-27921 | 重要 |
Pillow是一款基于Python的圖像處理庫。Pillow 8.1.1之前版本 存在輸入驗證錯誤漏洞,該漏洞允許攻擊者導(dǎo)致拒絕服務(wù)。
|
桌面操作系統(tǒng) | 2024-07-08 |
701 | CVE-2021-25291 | 重要 |
Pillow是一款基于Python的圖像處理庫。Pillow 8.1.1之前版本中存在安全漏洞。該漏洞源于TiffDecode.c在TiffreadRGBATile中通過無效的title越界讀取。
|
桌面操作系統(tǒng) | 2024-07-08 |
702 | CVE-2021-25289 | 嚴(yán)重 |
Pillow是一款基于Python的圖像處理庫。Pillow 8.1.1之前版本中存在安全漏洞。該漏洞源于在解碼精心編制的YCbCr文件時,TiffDecode會出現(xiàn)基于堆的緩沖區(qū)溢出。
|
桌面操作系統(tǒng) | 2024-07-08 |
703 | CVE-2021-25293 | 重要 |
Pillow是一款基于Python的圖像處理庫。Pillow 8.1.1版本之前存在安全漏洞。該漏洞源于SGIRleDecode.c中存在越界讀取。
|
桌面操作系統(tǒng) | 2024-07-08 |
704 | CVE-2021-25292 | 中等 |
Pillow是一款基于Python的圖像處理庫。Pillow 8.1.1版本之前存在安全漏洞。該漏洞源于PDF解析器允許通過一個特制的PDF文件進(jìn)行正則表達(dá)式DoS(ReDoS)攻擊。
|
桌面操作系統(tǒng) | 2024-07-08 |
705 | CVE-2024-6387 | 重要 |
在OpenSSH服務(wù)器(sshd)中發(fā)現(xiàn)了信號處理程序競爭條件,當(dāng)客戶端在LoginGraceTime秒內(nèi)未進(jìn)行身份驗證時(默認(rèn)為120秒,舊版本的OpenSSH中為600秒),然后會異步調(diào)用sshd的SIGALRM處理程序。然而,這個信號處理程序調(diào)用了一些非異步信號安全的函數(shù),例如syslog()。
|
服務(wù)器操作系統(tǒng) | 2024-07-02 |