CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
931 | CVE-2023-48795 | 中等 |
OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD計劃組的一套用于安全訪問遠(yuǎn)程計算機(jī)的連接工具。該工具是SSH協(xié)議的開源實(shí)現(xiàn),支持對所有的傳輸進(jìn)行加密,可有效阻止竊聽、連接劫持以及其他網(wǎng)絡(luò)級的攻擊。
OpenSSH 9.6之前版本存在安全漏洞,該漏洞源于允許遠(yuǎn)程攻擊者繞過完整性檢查,從而省略某些數(shù)據(jù)包。
|
服務(wù)器操作系統(tǒng) | 2024-01-10 |
932 | CVE-2023-44442 | 重要 |
在GNU映像操作程序(GIMP)中發(fā)現(xiàn)解析漏洞。此漏洞允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者誘騙GIMP用戶打開惡意PSD文件,從而可能在GIMP進(jìn)程中執(zhí)行未經(jīng)授權(quán)的代碼
|
服務(wù)器操作系統(tǒng) | 2024-01-08 |
933 | CVE-2023-38802 | 重要 |
FRRouting FRR是一套對各種IPV4和IPV6路由協(xié)議進(jìn)行實(shí)現(xiàn)和管理的軟件。
FRRouting FRR 7.5.1 到 9.0、Pica8 PICOS 4.3.3.2版本存在安全漏洞,該漏洞源于允許遠(yuǎn)程攻擊者通過使用損壞的attribute 23(隧道封裝),及 精心設(shè)計的BGP 更新造成拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2024-01-08 |
934 | CVE-2020-18768 | 低等 |
LibTIFF是一個讀寫TIFF(標(biāo)簽圖像文件格式)文件的庫。該庫包含一些處理TIFF文件的命令行工具。
LibTIFF 4.0.10版本存在安全漏洞,該漏洞源于tif_unix.c 中的 _TIFFmemcpy 中存在一個堆緩沖區(qū)溢出,攻擊者利用該漏洞可以通過精心設(shè)計的 tiff 文件造成拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2024-01-08 |
935 | CVE-2023-39326 | 重要 |
Google Golang是美國谷歌(Google)公司的一種靜態(tài)強(qiáng)類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進(jìn)程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運(yùn)算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。
Google Golang 存在安全漏洞,該漏洞源于惡意HTTP發(fā)送方可以從請求或響應(yīng)正文中讀取比正文中更多的字節(jié),攻擊者利用此漏洞可以導(dǎo)致服務(wù)器自動讀取大量數(shù)據(jù)。
|
服務(wù)器操作系統(tǒng) | 2024-01-05 |
936 | CVE-2023-6817 | 重要 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于存在釋放后重用問題,攻擊者利用該漏洞可以實(shí)現(xiàn)本地權(quán)限升級。
|
服務(wù)器操作系統(tǒng) | 2024-01-05 |
937 | CVE-2023-46218 | 中等 |
在curl中發(fā)現(xiàn)一個缺陷,該缺陷根據(jù)公共后綴列表驗(yàn)證給定的cookie域。這個問題可能允許惡意HTTP服務(wù)器在curl中設(shè)置“超級cookie”,這些cookie會被傳遞回比其他允許或可能的來源更多的來源。
|
服務(wù)器操作系統(tǒng) | 2024-01-04 |
938 | CVE-2023-46218 | 中等 |
在curl中發(fā)現(xiàn)一個缺陷,該缺陷根據(jù)公共后綴列表驗(yàn)證給定的cookie域。這個問題可能允許惡意HTTP服務(wù)器在curl中設(shè)置“超級cookie”,這些cookie會被傳遞回比其他允許或可能的來源更多的來源。
|
服務(wù)器操作系統(tǒng) | 2024-01-04 |
939 | CVE-2023-39333 | 中等 |
導(dǎo)入的WebAssembly模塊中精心編制的導(dǎo)出名稱可能會注入JavaScript代碼。注入的代碼可能能夠訪問WebAssembly模塊本身無法訪問的數(shù)據(jù)和函數(shù),類似于WebAssembly是JavaScript模塊。
|
服務(wù)器操作系統(tǒng) | 2024-01-04 |
940 | CVE-2023-38552 | 重要 |
功能根據(jù)受信任的清單檢查資源的完整性時,應(yīng)用程序可以攔截操作并向節(jié)點(diǎn)的策略實(shí)現(xiàn)返回偽造的校驗(yàn)和,從而有效地禁用完整性檢查。影響:此漏洞影響所有活動發(fā)布行中使用實(shí)驗(yàn)策略機(jī)制的所有用戶:18.x和20.x。請注意,在發(fā)布此CVE時,該策略機(jī)制是Node.js的實(shí)驗(yàn)功能。
|
服務(wù)器操作系統(tǒng) | 2024-01-04 |
941 | CVE-2023-38039 | 中等 |
curl是一款用于從服務(wù)器傳輸數(shù)據(jù)或向服務(wù)器傳輸數(shù)據(jù)的工具。
curl存在安全漏洞,該漏洞源于沒有限制http標(biāo)頭的數(shù)量或大小,允許惡意服務(wù)器通過傳輸序列頭終導(dǎo)致curl耗盡堆內(nèi)存。
|
服務(wù)器操作系統(tǒng) | 2024-01-04 |
942 | CVE-2023-6121 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在緩沖區(qū)錯誤漏洞,該漏洞源于NVMe of/TCP 子系統(tǒng)存在越界讀取漏洞。
|
服務(wù)器操作系統(tǒng) | 2023-12-29 |
943 | CVE-2023-6622 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于函數(shù)nft_dynset_init()存在空指針取消引用問題。
|
服務(wù)器操作系統(tǒng) | 2023-12-29 |
944 | CVE-2023-46850 | 中等 |
OpenVPN是美國OpenVPN公司的一個用于創(chuàng)建虛擬專用網(wǎng)絡(luò)(VPN)加密通道的軟件包,它使用OpenSSL庫來加密數(shù)據(jù)與控制信息,并允許創(chuàng)建的VPN使用公開密鑰、電子證書或者用戶名/密碼來進(jìn)行身份驗(yàn)證。
OpenVPN 2.6.0版本至2.6.6版本存在安全漏洞,該漏洞源于存在釋放后重用漏洞,可能導(dǎo)致內(nèi)存緩沖區(qū)泄漏。
|
服務(wù)器操作系統(tǒng) | 2023-12-29 |
945 | CVE-2023-46849 | 中等 |
OpenVPN是美國OpenVPN公司的一個用于創(chuàng)建虛擬專用網(wǎng)絡(luò)(VPN)加密通道的軟件包,它使用OpenSSL庫來加密數(shù)據(jù)與控制信息,并允許創(chuàng)建的VPN使用公開密鑰、電子證書或者用戶名/密碼來進(jìn)行身份驗(yàn)證。
OpenVPN 2.6.0版本至2.6.6版本存在安全漏洞,該漏洞源于存在除零行為,可能導(dǎo)致應(yīng)用程序崩潰,從而導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-12-29 |