CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
736 | CVE-2024-24788 | 重要 |
響應查詢時格式錯誤的DNS消息可能會導致Lookup函數(shù)陷入無限循環(huán)。
|
服務器操作系統(tǒng) | 2024-05-30 |
737 | CVE-2023-27320 | 中等 |
Sudo是一款使用于類Unix系統(tǒng)的,允許用戶通過安全的方式使用特殊的權(quán)限執(zhí)行命令的程序。
Sudo 存在安全漏洞,該漏洞源于存在雙重釋放漏洞。
|
服務器操作系統(tǒng) | 2024-05-30 |
738 | CVE-2021-47554 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于 vdpa_sim 模塊使用了未初始化的 iova_domain。
|
服務器操作系統(tǒng) | 2024-05-30 |
739 | CVE-2023-25775 | 中等 |
Intel Ethernet Controllers是美國英特爾(Intel)公司的一個以太網(wǎng)控制器。
Intel(R) Ethernet Controller RDMA driver for linux 1.9.30之前版本存在安全漏洞,該漏洞源于訪問控制不當。攻擊者利用該漏洞可以提升權(quán)限。
|
服務器操作系統(tǒng) | 2024-05-27 |
740 | CVE-2017-2665 | 重要 |
skyring setup命令為mongodb skyring數(shù)據(jù)庫創(chuàng)建隨機密碼,但它以純文本形式將密碼寫入/etc/skyring/skyring.conf文件,該文件由root用戶所有,但由本地用戶讀取。任何有權(quán)訪問運行skyring服務的系統(tǒng)的本地用戶都可以獲得純文本密碼。
|
服務器操作系統(tǒng) | 2024-05-27 |
741 | CVE-2024-1488 | 重要 |
NLnet Labs Unbound是荷蘭NLnet Labs團隊的一款開源DNS服務器。
NLnet Labs Unbound 存在安全漏洞,該漏洞源于默認權(quán)限不正確,允許非特權(quán)攻擊者操縱正在運行的實例。
|
服務器操作系統(tǒng) | 2024-05-24 |
742 | CVE-2024-24576 | 重要 |
在Windows環(huán)境專用的Rust中發(fā)現(xiàn)命令注入缺陷。在Windows上使用命令API調(diào)用批處理文件時,Rust顯式使用cmd.exe,該命令具有復雜的參數(shù)解析規(guī)則。如果攻擊者能夠控制批處理文件的部分命令參數(shù),則可以繞過參數(shù)轉(zhuǎn)義并注入任意shell命令。
|
服務器操作系統(tǒng) | 2024-05-23 |
743 | CVE-2024-0853 | 中等 |
curl無意中將連接的SSL會話ID保留在其緩存中,即使驗證狀態(tài)(*OCSP裝訂*)測試失敗。如果會話ID緩存仍然是新的,則可以成功地向同一主機名進行后續(xù)傳輸,然后跳過驗證狀態(tài)檢查。
|
服務器操作系統(tǒng) | 2024-05-23 |
744 | CVE-2024-32002 | 嚴重 |
Git是一個修訂控制系統(tǒng)。在版本2.45.1、2.44.1、2.43.4、2.42.2、2.41.1、2.40.2和2.39.4之前,帶有子模塊的存儲庫可以利用Git中的一個漏洞進行構(gòu)建,從而被欺騙,將文件不是寫入子模塊的工作樹,而是寫入“.Git/”目錄。這允許編寫將在克隆操作仍在運行時執(zhí)行的掛鉤,從而使用戶沒有機會檢查正在執(zhí)行的代碼。
|
桌面操作系統(tǒng) | 2024-05-22 |
745 | CVE-2024-2511 | 低等 |
OpenSSL是OpenSSL團隊的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL 存在安全漏洞,該漏洞源于攻擊者可能會利用某些服務器配置來觸發(fā)無限制的內(nèi)存增長,從而導致拒絕服務。
|
服務器操作系統(tǒng) | 2024-05-21 |
746 | CVE-2024-4693 | 中等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。
QEMU 8.2.3 版本和 9.0.0 版本存在安全漏洞,該漏洞源于在 Virtio PCI 綁定 (hw/virtio/virtio-pci.c) 中的 QEMU 中發(fā)現(xiàn)了一個缺陷。在啟動過程中對向量 0 的 irqfd 的不正確釋放和使用會導致通過 vhost_net_stop 函數(shù)觸發(fā)客戶機崩潰。
|
服務器操作系統(tǒng) | 2024-05-15 |
747 | CVE-2024-25450 | 重要 |
imlib2是一款用于圖像文件加載、保存、渲染和處理的庫。
imlib2 v1.9.1版本存在安全漏洞,該漏洞源于在函數(shù)init_imlib_fonts()中錯誤處理內(nèi)存分配。
|
服務器操作系統(tǒng) | 2024-05-15 |
748 | CVE-2024-25447 | 重要 |
imlib2是一款用于圖像文件加載、保存、渲染和處理的庫。
imlib2 v1.9.1版本存在緩沖區(qū)錯誤漏洞,該漏洞源于允許攻擊者通過解析精心設(shè)計的圖像來導致堆緩沖區(qū)溢出。
|
服務器操作系統(tǒng) | 2024-05-15 |
749 | CVE-2024-2410 | 中等 |
Google protobuf是美國谷歌(Google)公司的一種數(shù)據(jù)交換格式。
Google protobuf 存在安全漏洞,該漏洞源于 C++ JSON 解析器中存在安全問題,在某些情況下,惡意 JSON 輸入可能會導致解析器將已釋放的數(shù)據(jù)復制到錯誤消息中。
|
服務器操作系統(tǒng) | 2024-05-15 |
750 | CVE-2023-6476 | 中等 |
CRI-O是一款用于Kubernetes系統(tǒng)的輕量級容器運行時環(huán)境。
CRI-O 存在安全漏洞,該漏洞源于Pod 能夠突破 cgroupv2 上的資源限制,導致拒絕服務。
|
服務器操作系統(tǒng) | 2024-05-15 |