CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
781 | CVE-2004-1014 | 重要 |
statd是一種用于監(jiān)視并控制NFS的RPC守護進程,廣泛運行于種Unix/Linux類操作系統(tǒng)上。
Nfs-utils 1.257及之前版本中statd程序存在拒絕服務(wù)漏洞。
由于statd沒有忽略SIGPIPE信號,遠(yuǎn)程攻擊者可通過一個非正常的TCP連接中斷觸發(fā)SIGPIPE,導(dǎo)致服務(wù)程序崩潰,引發(fā)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2024-04-25 |
782 | CVE-2000-0818 | 重要 |
Oracle監(jiān)聽器程序7.3.4, 8.0.6,和8.1.6版本中的默認(rèn)裝置存在漏洞。攻擊者可以借助SET TRC_FILE或SET LOG_FILE命令導(dǎo)致登錄信息被附加到任意文件和執(zhí)行命令。
|
服務(wù)器操作系統(tǒng) | 2024-04-25 |
783 | CVE-2000-0508 | 中等 |
rpc.lockd存在漏洞。遠(yuǎn)程攻擊者可以通過惡意請求導(dǎo)致服務(wù)拒絕。
|
服務(wù)器操作系統(tǒng) | 2024-04-25 |
784 | CVE-2024-31852 | 中等 |
LLVM是LLVM的一個用于構(gòu)建高度優(yōu)化的編譯器、優(yōu)化器和運行時環(huán)境的工具包.
LLVM 18.1.3之前版本存在安全漏洞,該漏洞源于存在程序集代碼生成錯誤問題。
|
服務(wù)器操作系統(tǒng) | 2024-04-23 |
785 | CVE-2024-24862 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel v6.2至v6.9-rc3之前版本存在安全漏洞,該漏洞源于函數(shù)pci1xxxx_spi_probe存在空指針取消引用漏洞。
|
服務(wù)器操作系統(tǒng) | 2024-04-23 |
786 | CVE-2024-24474 | 嚴(yán)重 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。
QEMU 8.2.0之前版本存在安全漏洞,該漏洞源于存在整數(shù)下溢問題,可能會導(dǎo)致緩沖區(qū)溢出。
|
服務(wù)器操作系統(tǒng) | 2024-04-23 |
787 | CVE-2023-51257 | 低等 |
Jasper是Jasper開源的一個靈活且強大的 GitHub 問題閱讀器。
Jasper 存在安全漏洞,該漏洞源于JPC 編碼器中缺少范圍檢查,導(dǎo)致無效的內(nèi)存寫入。
|
服務(wù)器操作系統(tǒng) | 2024-04-18 |
788 | CVE-2024-2955 | 中等 |
Wireshark(前稱Ethereal)是導(dǎo)線鯊魚(Wireshark)團隊的一套網(wǎng)絡(luò)數(shù)據(jù)包分析軟件。該軟件的功能是截取網(wǎng)絡(luò)數(shù)據(jù)包,并顯示出詳細(xì)的數(shù)據(jù)以供分析。
Wireshark 4.2.0至4.0.3版本和4.0.0至4.0.13版本存在安全漏洞,該漏洞源于T.38解析器崩潰,導(dǎo)致攻擊者可以通過注入數(shù)據(jù)包或特制的捕獲文件造成拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2024-04-16 |
789 | CVE-2024-0211 | 中等 |
Wireshark(前稱Ethereal)是一套網(wǎng)絡(luò)數(shù)據(jù)包分析軟件。該軟件的功能是截取網(wǎng)絡(luò)數(shù)據(jù)包,并顯示出詳細(xì)的數(shù)據(jù)以供分析。
Wireshark 存在安全漏洞,該漏洞源于 DOCSIS 解析器崩潰,允許通過數(shù)據(jù)包注入或精心設(shè)計的捕獲文件拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2024-04-16 |
790 | CVE-2021-30047 | 重要 |
VSFTPD 3.0.3允許攻擊者由于允許的連接數(shù)量有限而導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2024-04-15 |
791 | CVE-2024-2905 | 中等 |
在 rpm-ostree 中發(fā)現(xiàn)一個安全漏洞,該漏洞與啟用了全局可讀位的默認(rèn)構(gòu)建中的 /etc/shadow 文件有關(guān)。此問題是由于默認(rèn)權(quán)限設(shè)置的級別高于建議的級別,可能會將敏感的身份驗證數(shù)據(jù)暴露給未經(jīng)授權(quán)的訪問。
|
服務(wù)器操作系統(tǒng) | 2024-04-15 |
792 | CVE-2024-28085 | 重要 |
在 Util-Linux 2.40 及之前,通常以 setgid tty 權(quán)限安裝的 wall,允許通過 argv 將轉(zhuǎn)義序列發(fā)送到其他用戶的終端。(具體而言,從 stdin 接收的轉(zhuǎn)義序列將被阻止,但從 argv 接收的轉(zhuǎn)義序列不會被阻止。在一些合理的情況下,這可能會導(dǎo)致帳戶接管。
|
服務(wù)器操作系統(tǒng) | 2024-04-11 |
793 | CVE-2023-5679 | 重要 |
ISC BIND是美國ISC公司的一套實現(xiàn)了DNS協(xié)議的開源軟件。
ISC BIND 存在安全漏洞,該漏洞源于存在不良交互,可能會導(dǎo)致出現(xiàn)斷言失敗。
|
服務(wù)器操作系統(tǒng) | 2024-04-11 |
794 | CVE-2023-6516 | 重要 |
在命名的應(yīng)用程序中發(fā)現(xiàn)了一個缺陷,該應(yīng)用程序是bind9包的一部分,它使用緩存數(shù)據(jù)庫來加快DNS查詢。為了在作為遞歸名稱解析程序運行時保持其效率,name在某些條件下執(zhí)行緩存數(shù)據(jù)庫清理。此問題可能允許攻擊者創(chuàng)建一組連續(xù)的精心編制的查詢,這可能會導(dǎo)致named頻繁觸發(fā)清理過程,從而使內(nèi)部清理項目隊列無限期增長。這可能會導(dǎo)致不受控制的內(nèi)存消耗和資源匱乏,可能會使命名消耗主機中的所有可用內(nèi)存,從而導(dǎo)致目標(biāo)系統(tǒng)的拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2024-04-11 |
795 | CVE-2023-5517 | 重要 |
當(dāng)出現(xiàn)以下情況時,查詢處理代碼中的缺陷可能會導(dǎo)致命名提前退出并導(dǎo)致斷言失?。?nxdomain redirect<domain>;已配置,并且-解析程序接收對RFC 1918地址的PTR查詢,該查詢通常會導(dǎo)致權(quán)威的NXDOMAIN響應(yīng)。
|
服務(wù)器操作系統(tǒng) | 2024-04-11 |