CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
961 | CVE-2023-49286 | 重要 |
Squid是一套代理服務(wù)器和Web緩存服務(wù)器軟件。該軟件提供緩存萬維網(wǎng)、過濾流量、代理上網(wǎng)等功能。
Squid 6.5之前版本存在安全漏洞,該漏洞源于函數(shù)返回值錯誤檢查不正確,容易受到拒絕服務(wù)攻擊。
|
服務(wù)器操作系統(tǒng) | 2023-12-20 |
962 | CVE-2023-49285 | 重要 |
Squid是一套代理服務(wù)器和Web緩存服務(wù)器軟件。該軟件提供緩存萬維網(wǎng)、過濾流量、代理上網(wǎng)等功能。
Squid存在安全漏洞,該漏洞源于緩沖區(qū)溢出錯誤,從而導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-12-20 |
963 | CVE-2023-4128 | 重要 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux Kernel存在資源管理錯誤漏洞,該漏洞源于net/sched/cls_fw.c存在釋放后重用漏洞。攻擊者可利用該漏洞執(zhí)行本地權(quán)限提升并導(dǎo)致內(nèi)核信息泄露。
|
服務(wù)器操作系統(tǒng) | 2023-12-20 |
964 | CVE-2022-45059 | 重要 |
Varnish Cache是一套反向網(wǎng)站緩存服務(wù)器。
Varnish Cache 7.x版本至7.1.2之前版本、7.2.x版本至7.2.1之前版本存在環(huán)境問題漏洞。攻擊者利用該漏洞繞過VCL中的主機路由請求。
|
服務(wù)器操作系統(tǒng) | 2023-12-20 |
965 | CVE-2023-5156 | 中等 |
GNU C Library(glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開源免費的C語言編譯程序。
GNU C存在安全漏洞,該漏洞源于存在內(nèi)存泄露漏洞。
|
服務(wù)器操作系統(tǒng) | 2023-12-18 |
966 | CVE-2023-49292 | 中等 |
ecies是Golang中secp256k1的一種橢圓曲線集成加密方案。如果攻擊者可以調(diào)用函數(shù)Encapsulation()、Decapsulate()和ECDH(),則它們可以恢復(fù)與其交互的任何私鑰。此漏洞已在2.0.8中修補。建議用戶升級
|
服務(wù)器操作系統(tǒng) | 2023-12-18 |
967 | CVE-2023-34475 | 中等 |
MagickCore/profile.c 中的 ImageMagick ReplaceXmpValue() 函數(shù)中發(fā)現(xiàn)了釋放后堆使用問題。攻擊者可能會誘騙用戶打開特制文件進行轉(zhuǎn)換,從而觸發(fā)釋放后堆使用寫入錯誤,從而導(dǎo)致應(yīng)用程序崩潰,從而導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-12-14 |
968 | CVE-2023-34474 | 中等 |
在 coders/tim2.c 中的 ImageMagick 的 ReadTIM2ImageData() 函數(shù)中發(fā)現(xiàn)了基于堆的緩沖區(qū)溢出問題。本地攻擊者可能會欺騙用戶打開特制文件,觸發(fā)越界讀取錯誤,導(dǎo)致應(yīng)用程序崩潰,從而導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-12-14 |
969 | CVE-2022-48541 | 重要 |
ImageMagick 7.0.10-45 和 6.9.11-22 中的內(nèi)存泄漏允許遠(yuǎn)程攻擊者通過 recognize -help 命令執(zhí)行拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-12-14 |
970 | CVE-2020-22570 | 中等 |
1.6.3之前的Memcached 1.6.0允許遠(yuǎn)程攻擊者通過特制的元命令造成拒絕服務(wù)(守護進程崩潰)。
|
服務(wù)器操作系統(tǒng) | 2023-12-14 |
971 | CVE-2020-21469 | 重要 |
在PostgreSQL 12.2中發(fā)現(xiàn)了一個問題,攻擊者可以通過重復(fù)發(fā)送SIGHUP信號來造成拒絕服務(wù)。注意:供應(yīng)商對此有爭議,因為不受信任的用戶無法發(fā)送SIGHUP信號;它們只能由PostgreSQL超級用戶、具有pg_reload_conf訪問權(quán)限的用戶或在操作系統(tǒng)級別具有足夠權(quán)限的用戶(postgres帳戶或根帳戶)發(fā)送。
|
服務(wù)器操作系統(tǒng) | 2023-12-14 |
972 | CVE-2023-43114 | 中等 |
使用GDI字體引擎時,如果通過QFontDatabase::addApplicationFont{FromData]加載損壞的字體,則可能會導(dǎo)致應(yīng)用程序因缺少長度檢查而崩潰。
|
服務(wù)器操作系統(tǒng) | 2023-12-13 |
973 | CVE-2023-48232 | 低等 |
Vim是一個開源的命令行文本編輯器。當(dāng)計算超長行的行偏移量并且啟用平滑滾動并且cpo設(shè)置包括“n”標(biāo)志時,可能會出現(xiàn)浮點異常。當(dāng)存在窗口邊界時,以及當(dāng)換行線在窗口邊界中的下一條物理線上繼續(xù)時,可能會發(fā)生這種情況,因為“cpo”設(shè)置包括“n”標(biāo)志。只有具有非默認(rèn)設(shè)置的用戶才會受到影響,異常只會導(dǎo)致崩潰。此問題已在提交“cb0b99f0”中得到解決,該提交已包含在9.0.2107版本中。建議用戶升級。此漏洞沒有已知的解決方法。
|
服務(wù)器操作系統(tǒng) | 2023-12-13 |
974 | CVE-2023-47039 | 中等 |
在Perl中發(fā)現(xiàn)了一個漏洞。當(dāng)Perl for Windows依賴系統(tǒng)路徑環(huán)境變量來查找shell(cmd.exe)時,會出現(xiàn)此安全問題。當(dāng)運行使用Windows Perl解釋器的可執(zhí)行文件時,Perl會嘗試在操作系統(tǒng)中查找并執(zhí)行cmd.exe。但是,由于路徑搜索順序問題,Perl最初在當(dāng)前工作目錄中查找cmd.exe。此漏洞允許權(quán)限有限的攻擊者將cmd.exe放置在權(quán)限較弱的位置,如C:\ProgramData。通過這樣做,當(dāng)管理員試圖從這些被破壞的位置使用此可執(zhí)行文件時,可以執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2023-12-13 |
975 | CVE-2023-43115 | 重要 |
ghostscript到10.01.2中,GhostDL中的gdevijs.c可以通過特制的PostScript文檔導(dǎo)致遠(yuǎn)程代碼執(zhí)行,因為它們可以在激活SAFER后切換到IJS設(shè)備或更改IjsServer參數(shù)。注:可以在gs命令行上指定IJS服務(wù)器,這是一個記錄在案的風(fēng)險(IJS設(shè)備本身必須執(zhí)行命令才能啟動IJS服務(wù)器)。
|
服務(wù)器操作系統(tǒng) | 2023-12-12 |