CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
901 | CVE-2022-3996 | 重要 |
OpenSSL 是一個(gè)開源的加密庫,X.509 策略約束用于限制證書策略的使用范圍,X.509 證書鏈?zhǔn)侵赣梢粋€(gè)或多個(gè)數(shù)字證書構(gòu)成的證書鏈,用于驗(yàn)證遠(yuǎn)程服務(wù)器或客戶端的身份。
OpenSSL 受影響版本中驗(yàn)證包含策略約束的 X.509 證書鏈時(shí)存在拒絕服務(wù)漏洞,當(dāng)用戶通過在命令行中添加 -policy 參數(shù)或調(diào)用 X509_VERIFY_PARAM_set1_policies () 函數(shù)來啟用 OpenSSL 的策略處理機(jī)制時(shí),攻擊者可通過創(chuàng)建惡意的 X.509 證書鏈利用此漏洞,該證書鏈會觸發(fā)計(jì)算資源的指數(shù)使用并造成拒絕服務(wù)。用戶可通過關(guān)閉 OpenSSL 的策略處理機(jī)制緩解此漏洞 (默認(rèn)關(guān)閉)。
|
服務(wù)器操作系統(tǒng) | 2024-02-22 |
902 | CVE-2024-21733 | 重要 |
Apache Tomcat是美國阿帕奇(Apache)基金會的一款輕量級Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat 8.5.7版本至8.5.63版本、9.0.0-M11版本至9.0.43版本存在安全漏洞。攻擊者利用該漏洞可以獲取敏感信息。
|
服務(wù)器操作系統(tǒng) | 2024-02-04 |
903 | CVE-2023-51714 | 嚴(yán)重 |
在5.15.17之前的Qt、6.2.11之前的6.x、6.5.4之前的6.3.x到6.5.x以及6.6.2之前的6.6.x中,HTTP2的實(shí)施中發(fā)現(xiàn)了一個(gè)問題。network/access/http2/hpacktable.cpp的HPack整數(shù)溢出檢查不正確。
|
服務(wù)器操作系統(tǒng) | 2024-02-04 |
904 | CVE-2024-22563 | 重要 |
Open vSwitch是一個(gè)開源的虛擬交換機(jī)。
Open vSwitch 2.17.8版本存在安全漏洞,該漏洞源于通過 openvswitch-2.17.8/lib/util.c 中的 xmalloc__ 函數(shù)發(fā)現(xiàn)包含內(nèi)存泄漏問題。
|
服務(wù)器操作系統(tǒng) | 2024-02-02 |
905 | CVE-2024-22233 | 嚴(yán)重 |
在Spring Framework 6.0.15和6.1.2版本中,用戶可以提供精心編制的HTTP請求,這些請求可能會導(dǎo)致拒絕服務(wù)(DoS)情況。具體來說,當(dāng)以下所有情況都成立時(shí),應(yīng)用程序就容易受到攻擊:*應(yīng)用程序使用Spring MVC*Spring Security 6.1.6+或6.2.1+在classpath上。通常,Spring Boot應(yīng)用程序需要org.springframework.Boot:Spring Boot starter web和org.springfframework.Boot:Spring Boot-starter安全依賴項(xiàng)來滿足所有條件。
|
服務(wù)器操作系統(tǒng) | 2024-02-02 |
906 | CVE-2023-6246 | 中等 |
由于GNU C庫的函數(shù)中存在堆緩沖區(qū)溢出,攻擊者可利用該漏洞在獲得權(quán)限的情況下,構(gòu)造惡意數(shù)據(jù)進(jìn)行權(quán)限提升攻擊,最終獲取服務(wù)器最高權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2024-02-02 |
907 | CVE-2023-50290 | 中等 |
Apache Solr是美國阿帕奇(Apache)基金會的一款基于Lucene(一款全文搜索引擎)的搜索服務(wù)器。該產(chǎn)品支持層面搜索、垂直搜索、高亮顯示搜索結(jié)果等。
Apache Solr 9.0.0至9.3.0之前版本存在信息泄露漏洞,該漏洞源于存在敏感信息泄露漏洞。
|
服務(wù)器操作系統(tǒng) | 2024-02-02 |
908 | CVE-2021-25786 | 中等 |
QPDF是一個(gè)應(yīng)用軟件。一個(gè) C++ 庫和一組檢查和操作 PDF 文件結(jié)構(gòu)的程序。
QPDF 10.0.4版本存在安全漏洞,該漏洞源于參數(shù)Pl_ASCII85Decoder::write存在任意代碼執(zhí)行漏洞。
|
服務(wù)器操作系統(tǒng) | 2024-01-30 |
909 | CVE-2022-40023 | 重要 |
SQLAlchemy是一款基于Python的開源數(shù)據(jù)庫ORM軟件。該產(chǎn)品主要提供SQL工具包及對象關(guān)系映射工具。
SQLAlchemy mako 1.2.2之前版本存在安全漏洞,該漏洞源于在使用 Lexer 類進(jìn)行解析時(shí)容易受到正則表達(dá)式拒絕服務(wù)的攻擊。
|
服務(wù)器操作系統(tǒng) | 2024-01-30 |
910 | CVE-2023-40546 | 中等 |
shim中存在安全漏洞。在部分arm機(jī)器上,觸發(fā)shim異常場景,無法設(shè)置變量時(shí),LogError會傳入一個(gè)與格式字符串不匹配的額外參數(shù),從而導(dǎo)致mmaa64(x64).efi功能異常。
|
服務(wù)器操作系統(tǒng) | 2024-01-26 |
911 | CVE-2023-5528 | 重要 |
Kubernetes(K8s)是云原生計(jì)算基金會(Cloud Native Computing Foundation)的一個(gè)開源系統(tǒng),用于自動(dòng)部署、擴(kuò)展和管理容器化應(yīng)用程序。
Kubernetes存在安全漏洞,該漏洞源于可以在Windows節(jié)點(diǎn)上創(chuàng)建Pod和持久卷的用戶可能能夠升級到這些節(jié)點(diǎn)上的管理員權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2024-01-26 |
912 | CVE-2023-4949 | 重要 |
具有系統(tǒng)本地訪問權(quán)限(通過磁盤或外部驅(qū)動(dòng)器)的攻擊者可以向grub-legacy提供修改后的XFS分區(qū),從而利用grub的XFS文件系統(tǒng)實(shí)現(xiàn)中的內(nèi)存損壞進(jìn)行攻擊。
|
服務(wù)器操作系統(tǒng) | 2024-01-24 |
913 | CVE-2023-4001 | 中等 |
由于GRUB使用設(shè)備的UUID來搜索包含GRUB密碼保護(hù)功能的密碼哈希的配置文件,因此在GRUB中發(fā)現(xiàn)了身份驗(yàn)證繞過漏洞。能夠連接外部驅(qū)動(dòng)器(如包含具有重復(fù)UUID的文件系統(tǒng)(與“/boot/”文件系統(tǒng)中的相同)的U盤)的攻擊者可以繞過UEFI系統(tǒng)上的GRUB密碼保護(hù)功能,該功能在不可移動(dòng)驅(qū)動(dòng)器之前枚舉可移動(dòng)驅(qū)動(dòng)器。
|
服務(wù)器操作系統(tǒng) | 2024-01-24 |
914 | CVE-2000-0666 | 嚴(yán)重 |
rpc.statd是一種用于監(jiān)視并控制NFS的RPC守護(hù)進(jìn)程,廣泛運(yùn)行于種Unix/Linux類操作系統(tǒng)上,程序使用NSM(Network Status Monitor)協(xié)議。
某些Linux系統(tǒng)所帶的nfs-utils軟件包中的rpc.statd程序存在一個(gè)格式串溢出漏洞,遠(yuǎn)程攻擊者可以利用此漏洞通過溢出攻擊在主機(jī)上以root用戶的權(quán)限執(zhí)行任意指令。
通過設(shè)置特殊的格式化字符串,并在某個(gè)buffer中提供可執(zhí)行代碼,可能允許遠(yuǎn)程攻擊者覆蓋rpc.statd堆棧中的某個(gè)返回地址,遠(yuǎn)程執(zhí)行任意命令是可能的。由于rpc.statd通常是以root身份運(yùn)行,而且沒有丟棄root權(quán)限,因此溢出代碼會以root身份執(zhí)行。
|
服務(wù)器操作系統(tǒng) | 2024-01-24 |
915 | CVE-2021-33391 | 嚴(yán)重 |
HTACG HTML Tidy是HTML Tidy Advocacy Community Group開源的一個(gè) HTML 工具。
HTACG HTML Tidy v5.7.28版本存在安全漏洞,該漏洞源于允許攻擊者通過 gdoc.c 中 CleanNode() 函數(shù)的 -g 選項(xiàng)執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2024-01-23 |