CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類(lèi)型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
916 | CVE-2023-6992 | 中等 |
zlib是美國(guó)Mark Adler個(gè)人開(kāi)發(fā)者的一個(gè)通用的數(shù)據(jù)壓縮庫(kù)。
zlib存在安全漏洞,該漏洞源于存在緩沖區(qū)溢出漏洞,導(dǎo)致deflate.c出現(xiàn)內(nèi)存損壞。
|
服務(wù)器操作系統(tǒng) | 2024-01-23 |
917 | CVE-2023-22025 | 重要 |
Oracle Java SE是美國(guó)甲骨文(Oracle)公司的一款用于開(kāi)發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實(shí)時(shí)環(huán)境中的Java應(yīng)用程序。
Oracle Java SE 的 Oracle Java SE 8u381-perf 版本,17.0.8 版本和 20.0.2版本, Oracle GraalVM Enterprise Edition, Oracle GraalVM for JDK 17.0.8 版本和 20.0.2 版本存在安全漏洞,該漏洞源于允許未經(jīng)身份驗(yàn)證的攻擊者通過(guò)多種協(xié)議進(jìn)行網(wǎng)絡(luò)訪問(wèn),從而危害 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。
|
服務(wù)器操作系統(tǒng) | 2024-01-23 |
918 | CVE-2023-35887 | 重要 |
Apache MINA是美國(guó)阿帕奇(Apache)基金會(huì)的一款網(wǎng)絡(luò)應(yīng)用程序框架。該產(chǎn)品主要用于開(kāi)發(fā)高性能和高可伸縮性的網(wǎng)絡(luò)應(yīng)用程序。
Apache MINA 1.0版本至2.10之前版本存在路徑遍歷漏洞,該漏洞源于存在未經(jīng)授權(quán)的敏感信息泄露。
|
服務(wù)器操作系統(tǒng) | 2024-01-22 |
919 | CVE-2020-21528 | 低等 |
Nasm是一個(gè)開(kāi)源編程工具軟件。
nasm 2.14.03 版本和 2.15 版本存在安全漏洞,該漏洞源于 outieee.c 的 ieee_segment 函數(shù)中存在分段錯(cuò)誤問(wèn)題。
|
服務(wù)器操作系統(tǒng) | 2024-01-19 |
920 | CVE-2023-50572 | 中等 |
jline groovy v3.24.1的組件GroovyEngine.execute中的一個(gè)問(wèn)題使攻擊者能夠?qū)е翺OM(內(nèi)存不足)錯(cuò)誤。
|
服務(wù)器操作系統(tǒng) | 2024-01-19 |
921 | CVE-2023-3164 | 中等 |
LibTIFF是一個(gè)讀寫(xiě)TIFF(標(biāo)簽圖像文件格式)文件的庫(kù)。該庫(kù)包含一些處理TIFF文件的命令行工具。
LibTIFF 存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于 tools/tiffcrop.c:7916 和 tools/tiffcrop.c:7801 的 extractImageSection() 中發(fā)現(xiàn)基于堆的緩沖區(qū)溢出漏洞。
|
服務(wù)器操作系統(tǒng) | 2024-01-16 |
922 | CVE-2023-41330 | 嚴(yán)重 |
Snappy是KNP Labs個(gè)人開(kāi)發(fā)者的一個(gè) PHP 庫(kù),允許從 url 或 html 頁(yè)面生成縮略圖、快照或 PDF。
Snappy 存在代碼問(wèn)題漏洞。攻擊者利用該漏洞可以遠(yuǎn)程執(zhí)行代碼。
|
服務(wù)器操作系統(tǒng) | 2024-01-16 |
923 | CVE-2023-3164 | 中等 |
gawk是GUN項(xiàng)目的一個(gè)編程語(yǔ)言。
gawk 存在安全漏洞,該漏洞源于builtin.c 中發(fā)現(xiàn)堆越界讀取,可能會(huì)導(dǎo)致崩潰,并可用于讀取敏感信息。
|
服務(wù)器操作系統(tǒng) | 2024-01-16 |
924 | CVE-2023-29942 | 中等 |
LLVM project是LLVM開(kāi)源的一個(gè)模塊化、可重用的編譯器和工具鏈技術(shù)的集合。
LLVM project a0138390版本存在安全漏洞,該漏洞源于組件 mlir::Type::isa |
服務(wù)器操作系統(tǒng) | 2024-01-16 |
925 | CVE-2023-33733 | 重要 |
ReportLab是丹麥ReportLab公司的一款用于創(chuàng)建數(shù)據(jù)驅(qū)動(dòng)的PDF文檔和自定義矢量圖形的開(kāi)源引擎。
Reportlab v3.6.12及之前版本存在安全漏洞,該漏洞源于允許攻擊者通過(guò)提供精心制作的PDF文件來(lái)執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2024-01-12 |
926 | CVE-2024-0193 | 重要 |
Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux Kernel 存在安全漏洞,該漏洞源于netfilter 子系統(tǒng)中存在釋放后重用,允許本地非特權(quán)用戶升級(jí)權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2024-01-12 |
927 | CVE-2023-7207 | 低等 |
cpio包含一個(gè)路徑遍歷漏洞。這個(gè)問(wèn)題是通過(guò)恢復(fù)CVE-2015-1197補(bǔ)丁引起的,該補(bǔ)丁導(dǎo)致了--沒(méi)有絕對(duì)文件名的回歸。從那以后,Upstream提供了一個(gè)正確的修復(fù)程序——沒(méi)有絕對(duì)的文件名。
|
服務(wù)器操作系統(tǒng) | 2024-01-12 |
928 | CVE-2023-7090 | 中等 |
Sudo是一款使用于類(lèi)Unix系統(tǒng)的,允許用戶通過(guò)安全的方式使用特殊的權(quán)限執(zhí)行命令的程序。
sudo 存在安全漏洞,該漏洞源于處理 ipa_hostname 時(shí),由于某些原因會(huì)導(dǎo)致應(yīng)用程序中權(quán)限管理錯(cuò)誤。
|
服務(wù)器操作系統(tǒng) | 2024-01-12 |
929 | CVE-2023-51384 | 中等 |
OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD計(jì)劃組的一套用于安全訪問(wèn)遠(yuǎn)程計(jì)算機(jī)的連接工具。該工具是SSH協(xié)議的開(kāi)源實(shí)現(xiàn),支持對(duì)所有的傳輸進(jìn)行加密,可有效阻止竊聽(tīng)、連接劫持以及其他網(wǎng)絡(luò)級(jí)的攻擊。
OpenSSH 9.6之前版本存在安全漏洞,該漏洞源于當(dāng)在添加PKCS11托管私鑰的過(guò)程中指定目標(biāo)約束時(shí),這些約束僅應(yīng)用于第一個(gè)密鑰。
|
服務(wù)器操作系統(tǒng) | 2024-01-12 |
930 | CVE-2023-44444 | 重要 |
在GNU映像操作程序(GIMP)中發(fā)現(xiàn)解析漏洞。此漏洞允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者誘騙GIMP用戶打開(kāi)惡意PSP文件,從而可能在GIMP進(jìn)程中執(zhí)行未經(jīng)授權(quán)的代碼。
|
服務(wù)器操作系統(tǒng) | 2024-01-12 |