CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
721 | CVE-2023-46750 | 中等 |
Apache Shiro中使用“表單”身份驗證時,URL重定向到不受信任的網(wǎng)站(“Open Redirect”)漏洞。緩解措施:更新至Apache Shiro 1.13.0+或2.0.0-alpha-4+。
|
服務器操作系統(tǒng) | 2024-06-13 |
722 | CVE-2023-4147 | 重要 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于Netfilter功能存在釋放后重用漏洞。攻擊者可利用該漏洞提升權(quán)限。
|
服務器操作系統(tǒng) | 2024-06-13 |
723 | CVE-2023-33250 | 低等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 6.3版本存在安全漏洞,該漏洞源于存在釋放后重用。
|
服務器操作系統(tǒng) | 2024-06-13 |
724 | CVE-2023-3312 | 低等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux Kernel存在安全漏洞,該漏洞源于cpufreq 子系統(tǒng)中的 drivers/cpufreq/qcom-cpufreq-hw.c 中發(fā)現(xiàn)了一個缺陷,該缺陷在設備解除綁定期間會導致雙重釋放問題,從而導致拒絕服務。
|
服務器操作系統(tǒng) | 2024-06-13 |
725 | CVE-2023-23586 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于可能會將內(nèi)核內(nèi)存信息泄露給用戶進程。
|
服務器操作系統(tǒng) | 2024-06-13 |
726 | CVE-2023-2156 | 重要 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于在處理RPL協(xié)議時未正確處理用戶提供的數(shù)據(jù),可能會導致斷言失敗,允許未經(jīng)身份驗證的遠程攻擊者在系統(tǒng)上創(chuàng)建拒絕服務條件。
|
服務器操作系統(tǒng) | 2024-06-13 |
727 | CVE-2021-47040 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于存在緩沖區(qū)溢出問題。
|
服務器操作系統(tǒng) | 2024-06-13 |
728 | CVE-2021-47039 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于 do_format() 中可能出現(xiàn)越界。
|
服務器操作系統(tǒng) | 2024-06-13 |
729 | CVE-2021-47029 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞。
|
服務器操作系統(tǒng) | 2024-06-13 |
730 | CVE-2024-4741 | 中等 |
OpenSSL是OpenSSL團隊的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞,該漏洞源于調(diào)用OpenSSL API SSL_free_buffers函數(shù)時存在釋放后重用漏洞。受影響的產(chǎn)品和版本:OpenSSL 3.3版本,3.2版本,3.1版本,3.0版本,1.1.1版本。
|
服務器操作系統(tǒng) | 2024-06-11 |
731 | CVE-2024-3447 | 中等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。
在QEMU的SDHCI設備仿真中發(fā)現(xiàn)基于堆的緩沖區(qū)溢出。當s-》data_count和s-》fifo_buffer的大小都設置為0x200時,就會觸發(fā)這個bug,從而導致越界訪問。惡意的來賓操作系統(tǒng)可能會利用這個漏洞使主機上的QEMU進程崩潰,從而導致拒絕服務的情況。
|
服務器操作系統(tǒng) | 2024-06-04 |
732 | CVE-2023-0330 | 中等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。
QEMU存在安全漏洞,該漏洞源于DMA重入問題,攻擊者利用該漏洞會導致堆棧溢出。
|
服務器操作系統(tǒng) | 2024-06-04 |
733 | CVE-2024-5148 | 重要 |
GNOME Remote desktop是GNOME開源的一個遠程桌面軟件。
GNOME Remote desktop 存在安全漏洞,該漏洞源于對會話代理驗證不充分,導致系統(tǒng)RDP TLS證書和密鑰可能暴露給未經(jīng)授權(quán)的用戶。
|
服務器操作系統(tǒng) | 2024-06-03 |
734 | CVE-2024-0985 | 重要 |
PostgreSQL中REFRESH MATERIALIZED VIEW CONCURRENTLY中的后期特權(quán)下降允許對象創(chuàng)建者作為命令頒發(fā)者執(zhí)行任意SQL函數(shù)。該命令旨在作為物化視圖的所有者運行SQL函數(shù),從而能夠安全地刷新不受信任的物化視圖。受害者是超級用戶或攻擊者角色之一的成員。該攻擊需要引誘受害者在攻擊者的實體化視圖上同時運行刷新實體化視圖。作為利用此漏洞的一部分,攻擊者創(chuàng)建的函數(shù)使用CREATE RULE將內(nèi)部構(gòu)建的臨時表轉(zhuǎn)換為視圖。PostgreSQL 15.6、14.11、13.14和12.18之前的版本會受到影響。唯一已知的漏洞在PostgreSQL 16及更高版本中不起作用。為了深度防御,PostgreSQL 16.2添加了舊分支用來修復其漏洞的保護。
|
服務器操作系統(tǒng) | 2024-06-03 |
735 | CVE-2024-3567 | 中等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。
QEMU 存在安全漏洞,該漏洞源于net update_sctp_checksum() 中存在斷言失敗,允許攻擊者使 QEMU 崩潰并導致拒絕服務情況。
|
服務器操作系統(tǒng) | 2024-05-30 |