CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1021 | CVE-2023-38431 | 嚴(yán)重 |
Linux kernel 6.3.8之前版本存在安全漏洞,該漏洞源于沒(méi)有驗(yàn)證NetBIOS標(biāo)頭的長(zhǎng)度字段和SMB標(biāo)頭大小之間的關(guān)系,從而導(dǎo)致越界讀取。
|
服務(wù)器操作系統(tǒng) | 2023-11-06 |
1022 | CVE-2023-32324 | 中等 |
cups是cups開(kāi)源的一個(gè)類 Unix 操作系統(tǒng)的組合式印刷系統(tǒng)。
OpenPrinting CUPS 2.4.2及之前版本存在安全漏洞,該漏洞源于存在堆緩沖區(qū)溢出漏洞,允許遠(yuǎn)程攻擊者發(fā)起拒絕服務(wù)(DoS)攻擊。
|
服務(wù)器操作系統(tǒng) | 2023-11-06 |
1023 | CVE-2023-33285 | 中等 |
Qt 5.15.14之前的5.x、6.2.9之前的6.x和6.5.1之前的6.3.x到6.5.x版本存在安全漏洞,該漏洞源于緩沖區(qū)過(guò)度讀取。
|
服務(wù)器操作系統(tǒng) | 2023-11-03 |
1024 | CVE-2022-31629 | 中等 |
PHP是一種在服務(wù)器端執(zhí)行的腳本語(yǔ)言。
PHP 7.4.31之前版本、8.0.24之前版本和8.1.11之前版本存在安全漏洞,攻擊者利用該漏洞可以能夠在受害者的瀏覽器中設(shè)置一個(gè)標(biāo)準(zhǔn)的不安全 cookie。
|
服務(wù)器操作系統(tǒng) | 2023-11-02 |
1025 | CVE-2008-3844 | 嚴(yán)重 |
發(fā)現(xiàn)部分使用GPG key簽名OpenSSH軟件包存在木馬。該類包含木馬的軟件包并非官方發(fā)布,因此受影響的用戶僅限于自非官方途徑獲取軟件包的用戶。
|
服務(wù)器操作系統(tǒng) | 2023-11-01 |
1026 | CVE-2008-3844 | 嚴(yán)重 |
發(fā)現(xiàn)部分使用GPG key簽名OpenSSH軟件包存在木馬。該類包含木馬的軟件包并非官方發(fā)布,因此受影響的用戶僅限于自非官方途徑獲取軟件包的用戶。
|
服務(wù)器操作系統(tǒng) | 2023-11-01 |
1027 | CVE-2023-3961 | 中等 |
在Samba中,當(dāng)處理連接到私有目錄中的Unix域套接字的客戶端管道名稱時(shí),發(fā)現(xiàn)了一個(gè)路徑遍歷漏洞。Samba通常使用這種機(jī)制將SMB客戶機(jī)連接到SAMR LSA或SPOOLSS等遠(yuǎn)程過(guò)程調(diào)用(RPC)服務(wù),這些服務(wù)是Samba按需啟動(dòng)的。然而,由于對(duì)傳入客戶端管道名稱的處理不足,允許客戶端發(fā)送包含Unix目錄遍歷字符(../)的管道名稱。這可能導(dǎo)致SMB客戶機(jī)以根身份連接到私有目錄之外的Unix域套接字。如果攻擊者或客戶端設(shè)法使用現(xiàn)有的Unix域套接字將管道名稱解析發(fā)送到外部服務(wù),則可能導(dǎo)致對(duì)服務(wù)的未經(jīng)授權(quán)訪問(wèn)和相應(yīng)的不良事件,包括妥協(xié)或服務(wù)崩潰。
|
服務(wù)器操作系統(tǒng) | 2023-11-01 |
1028 | CVE-2023-28711 | 中等 |
Intel Hyperscan是美國(guó)英特爾(Intel)公司的一個(gè)高性能的多正則表達(dá)式匹配庫(kù)。
Intel(R) Hyperscan Library 5.4.1之前版本存在安全漏洞,該漏洞源于控制流管理不足。攻擊者利用該漏洞導(dǎo)致系統(tǒng)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-11-01 |
1029 | CVE-2016-20012 | 中等 |
OpenSSH(OpenBSD Secure Shell)是Openbsd計(jì)劃組的一套用于安全訪問(wèn)遠(yuǎn)程計(jì)算機(jī)的連接工具。該工具是SSH協(xié)議的開(kāi)源實(shí)現(xiàn),支持對(duì)所有的傳輸進(jìn)行加密,可有效阻止竊聽(tīng)、連接劫持以及其他網(wǎng)絡(luò)級(jí)的攻擊。OpenSSH 8.7之前版本存在安全漏洞,允許遠(yuǎn)程攻擊者懷疑 SSH 服務(wù)器知道用戶名和公鑰的特定組合,以測(cè)試這種懷疑是否正確。 發(fā)生這種情況是因?yàn)閮H當(dāng)該組合對(duì)登錄會(huì)話有效時(shí)才會(huì)發(fā)送質(zhì)詢。
|
桌面操作系統(tǒng) | 2023-11-01 |
1030 | CVE-2023-42670 | 中等 |
在Samba中發(fā)現(xiàn)了一個(gè)缺陷。它容易受到一個(gè)漏洞的影響,在這個(gè)漏洞中可以啟動(dòng)多個(gè)不兼容的RPC偵聽(tīng)器,從而導(dǎo)致AD DC服務(wù)中斷。當(dāng)Samba RPC服務(wù)器經(jīng)歷高負(fù)載或無(wú)響應(yīng)時(shí),用于非ad DC目的的服務(wù)器(例如,nt4仿真經(jīng)典DC)可能會(huì)錯(cuò)誤地啟動(dòng)并競(jìng)爭(zhēng)相同的unix域套接字。此問(wèn)題會(huì)導(dǎo)致AD數(shù)據(jù)中心的查詢響應(yīng)不完整,在使用Active Directory Users等工具時(shí)出現(xiàn)“程序號(hào)超出范圍”等問(wèn)題。該漏洞允許攻擊者破壞AD數(shù)據(jù)中心服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-10-31 |
1031 | CVE-2023-40660 | 重要 |
OpenSC是一款開(kāi)源的智能卡工具和中間件。
OpenSC 0.17.0 到0.23.0版本存在安全漏洞,該漏洞源于當(dāng)令牌卡插入計(jì)算機(jī)并進(jìn)行身份驗(yàn)證時(shí),存在潛在的 PIN 繞過(guò)。
|
服務(wù)器操作系統(tǒng) | 2023-10-31 |
1032 | CVE-2023-22044 | 低等 |
Oracle Java SE是美國(guó)甲骨文(Oracle)公司的一款用于開(kāi)發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實(shí)時(shí)環(huán)境中的Java應(yīng)用程序。
Oracle Java SE 的 Oracle Java SE, Oracle GraalVM Enterprise Edition, Oracle GraalVM for JDK product 存在安全漏洞,該漏洞源于 Hotspot 模塊允許未經(jīng)身份驗(yàn)證的攻擊者通過(guò)多種協(xié)議進(jìn)行網(wǎng)絡(luò)訪問(wèn),從而危害 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。成功攻擊此漏洞可能會(huì)導(dǎo)致對(duì) Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 可訪問(wèn)數(shù)據(jù)的子集進(jìn)行未經(jīng)授權(quán)的讀取訪問(wèn)。 注意:可以通過(guò)使用指定組件中的 API 來(lái)利用此漏洞,例如,通過(guò)向 API 提供數(shù)據(jù)的 Web 服務(wù)。 此漏洞還適用于 Java 部署,通常在運(yùn)行沙盒 Java Web Start 應(yīng)用程序或沙盒 Java 小程序的客戶端中,這些部署加載和運(yùn)行不受信任的代碼(例如,來(lái)自 Internet 的代碼)并依賴 Java 沙箱來(lái)確保安全。
|
服務(wù)器操作系統(tǒng) | 2023-10-31 |
1033 | CVE-2023-22043 | 中等 |
Oracle Java SE是美國(guó)甲骨文(Oracle)公司的一款用于開(kāi)發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實(shí)時(shí)環(huán)境中的Java應(yīng)用程序。
Oracle Java SE 存在安全漏洞,該漏洞源于 JavaFX 模塊允許未經(jīng)身份驗(yàn)證的攻擊者通過(guò)多種協(xié)議進(jìn)行網(wǎng)絡(luò)訪問(wèn)來(lái)危害 Oracle Java SE。成功攻擊此漏洞可能會(huì)導(dǎo)致對(duì)關(guān)鍵數(shù)據(jù)或所有 Oracle Java SE 可訪問(wèn)數(shù)據(jù)進(jìn)行未經(jīng)授權(quán)的創(chuàng)建、刪除或修改訪問(wèn)。 注意:此漏洞適用于 Java 部署,通常在運(yùn)行沙盒 Java Web Start 應(yīng)用程序或沙盒 Java 小程序的客戶端中,這些部署加載和運(yùn)行不受信任的代碼(例如,來(lái)自 Internet 的代碼)并依賴 Java 沙箱來(lái)確保安全。 此漏洞不適用于僅加載和運(yùn)行受信任代碼(例如,由管理員安裝的代碼)的 Java 部署(通常在服務(wù)器中)。
|
服務(wù)器操作系統(tǒng) | 2023-10-31 |
1034 | CVE-2022-40433 | 中等 |
OpenJDK是OpenJDK開(kāi)源的一個(gè) Java 的開(kāi)發(fā)環(huán)境的開(kāi)源版本。
OpenJDK和Oracle JDK存在安全漏洞,該漏洞源于函數(shù) ciMethodBlocks::make_block_at存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)(DoS)。受影響的產(chǎn)品和版本:Oracle JDK (HotSpot VM) 11版本,17 版本;OpenJDK (HotSpot VM) 8版本,11版本,17版本。
|
服務(wù)器操作系統(tǒng) | 2023-10-31 |
1035 | CVE-2023-1998 | 中等 |
Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux Kernel 6.2版本存在安全漏洞,該漏洞源于啟用了普通的IBRS導(dǎo)致用戶空間進(jìn)程易受攻擊。
|
服務(wù)器操作系統(tǒng) | 2023-10-27 |