CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
706 | CVE-2024-37168 | 中等 |
在grps-js中發(fā)現(xiàn)了一個缺陷,它完全用JavaScript實現(xiàn)gRPC的核心功能,沒有C++插件。在版本1.10.9、1.9.15和1.8.22之前,有兩個獨立的代碼路徑,其中可以為超過grp.max_receive_message_length通道選項的每條消息分配內(nèi)存。如果傳入消息在線路上的大小大于配置的限制,則在丟棄整個消息之前會對其進行緩沖。如果傳入消息的大小在線路上的限制范圍內(nèi),但解壓縮到大于限制的大小,則會將整個消息解壓縮到內(nèi)存中,并且不會丟棄服務(wù)器上的消息。此問題已在1.10.9、1.9.15和1.8.22版本中進行了修補。
|
服務(wù)器操作系統(tǒng) | 2024-06-21 |
707 | CVE-2024-27016 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞。
|
服務(wù)器操作系統(tǒng) | 2024-06-21 |
708 | CVE-2024-20978 | 中等 |
易被利用的漏洞允許通過多種協(xié)議進行網(wǎng)絡(luò)訪問的低特權(quán)攻擊者危害MySQL Server。成功攻擊此漏洞會導(dǎo)致未經(jīng)授權(quán)的MySQL Server掛起或頻繁重復(fù)崩潰(完全DOS)。
|
服務(wù)器操作系統(tǒng) | 2024-06-21 |
709 | CVE-2024-20976 | 中等 |
易被利用的漏洞允許通過多種協(xié)議進行網(wǎng)絡(luò)訪問的低特權(quán)攻擊者危害MySQL Server。成功攻擊此漏洞會導(dǎo)致未經(jīng)授權(quán)的MySQL Server掛起或頻繁重復(fù)崩潰(完全DOS)
|
服務(wù)器操作系統(tǒng) | 2024-06-21 |
710 | CVE-2024-20963 | 中等 |
漏洞允許通過多種協(xié)議進行網(wǎng)絡(luò)訪問的低特權(quán)攻擊者危害MySQL Server。成功攻擊此漏洞會導(dǎo)致未經(jīng)授權(quán)的MySQL Server掛起或頻繁重復(fù)崩潰(完全DOS)。
|
服務(wù)器操作系統(tǒng) | 2024-06-21 |
711 | CVE-2024-20961 | 中等 |
該漏洞允許通過多種協(xié)議進行網(wǎng)絡(luò)訪問的低特權(quán)攻擊者危害MySQL Server。成功攻擊此漏洞會導(dǎo)致未經(jīng)授權(quán)的MySQL Server掛起或頻繁重復(fù)崩潰(完全DOS)。
|
服務(wù)器操作系統(tǒng) | 2024-06-21 |
712 | CVE-2023-6349 | 中等 |
在libvpx中發(fā)現(xiàn)一個缺陷。使用VP9對尺寸大于原始配置尺寸的幀進行編碼可能導(dǎo)致堆溢出。
|
服務(wù)器操作系統(tǒng) | 2024-06-21 |
713 | CVE-2022-21595 | 中等 |
難以利用的漏洞允許通過多種協(xié)議進行網(wǎng)絡(luò)訪問的高特權(quán)攻擊者危害MySQL Server。成功攻擊此漏洞會導(dǎo)致未經(jīng)授權(quán)的MySQL Server掛起或頻繁重復(fù)崩潰(完全DOS)。
|
服務(wù)器操作系統(tǒng) | 2024-06-21 |
714 | CVE-2023-31082 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 6.2版本存在安全漏洞,該漏洞源于gsmld_write 中存在從無效上下文調(diào)用的sleeping函數(shù),會導(dǎo)致內(nèi)核阻塞。
|
服務(wù)器操作系統(tǒng) | 2024-06-18 |
715 | CVE-2023-31081 | 低等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 6.2版本存在安全漏洞,該漏洞源于存在NULL指針取消引用。
|
服務(wù)器操作系統(tǒng) | 2024-06-18 |
716 | CVE-2024-1086 | 重要 |
Linux kernel 存在權(quán)限提升漏洞,該漏洞源于netfilter: nf_tables 組件中存在釋放后重用,可能會導(dǎo)致雙重釋放,攻擊者利用該漏洞導(dǎo)致本地權(quán)限提升。
|
桌面操作系統(tǒng) | 2024-06-16 |
717 | CVE-2024-4603 | 中等 |
OpenSSL是OpenSSL團隊的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL 3.0 和 3.1 版本存在安全漏洞,該漏洞源于使用函數(shù) EVP_PKEY_param_check()、EVP_PKEY_public_check() 檢查 DSA 公鑰或 DSA 參數(shù)檢查的鍵或參數(shù),可能會導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2024-06-13 |
718 | CVE-2024-22386 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于 drm/exynos 設(shè)備驅(qū)動的 exynos_drm_crtc_atomic_disable() 方法存在空指針取消引用問題。
|
服務(wù)器操作系統(tǒng) | 2024-06-13 |
719 | CVE-2024-1085 | 重要 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于netfilter: nf_tables 組件中存在釋放后重用,nft_setelem_catchall_deactivate() 函數(shù)可能會導(dǎo)致雙重釋放,攻擊者利用該漏洞導(dǎo)致本地權(quán)限提升。
|
服務(wù)器操作系統(tǒng) | 2024-06-13 |
720 | CVE-2023-6129 | 中等 |
OpenSSL是OpenSSL團隊的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL 存在安全漏洞,該漏洞源于POLY1305 MAC算法存在安全問題。
|
服務(wù)器操作系統(tǒng) | 2024-06-13 |