CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1036 | CVE-2023-42794 | 中等 |
Apache Tomcat是美國阿帕奇(Apache)基金會(huì)的一款輕量級(jí)Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對(duì)Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat 存在安全漏洞,該漏洞源于回收內(nèi)部對(duì)象時(shí)存在安全漏洞,導(dǎo)致請(qǐng)求/響應(yīng)信息泄露。受影響的產(chǎn)品和版本:Apache Tomcat 11.0.0-M1至11.0.0-M11版本,10.1.0-M1至10.1.13版本,9.0.0-M1至9.0.80版本,8.5.0至8.5.93版本。
|
服務(wù)器操作系統(tǒng) | 2023-10-27 |
1037 | CVE-2023-39332 | 嚴(yán)重 |
各種node:fs函數(shù)允許將路徑指定為字符串或Uint8Array對(duì)象。在Node.js環(huán)境中,Buffer類擴(kuò)展了Uint8Array類。Node.js阻止路徑遍歷字符串(請(qǐng)參見CVE-2023-30584)和Buffer對(duì)象(請(qǐng)參見CVT-2023-32004),但不阻止路徑遍歷非Buffer Uint8Array對(duì)象。這與CVE-2023-32004(報(bào)告2038134)不同,后者僅引用Buffer對(duì)象。然而,該漏洞遵循使用Uint8Array而不是Buffer的相同模式。影響:該漏洞影響所有使用Node.js 20中實(shí)驗(yàn)性權(quán)限模型的用戶。請(qǐng)注意,在發(fā)布此CVE時(shí),權(quán)限模型是Node.js的實(shí)驗(yàn)性功能。
|
服務(wù)器操作系統(tǒng) | 2023-10-27 |
1038 | CVE-2023-39331 | 嚴(yán)重 |
之前披露的漏洞(CVE-2023-30584)在commit 205f1e6中修補(bǔ)不足。出現(xiàn)新的路徑遍歷漏洞是因?yàn)樵搶?shí)現(xiàn)無法保護(hù)自己免受應(yīng)用程序使用用戶定義的實(shí)現(xiàn)覆蓋內(nèi)置實(shí)用程序函數(shù)的影響。請(qǐng)注意,在發(fā)布此CVE時(shí),權(quán)限模型是Node.js的一個(gè)實(shí)驗(yàn)功能。
|
服務(wù)器操作系統(tǒng) | 2023-10-27 |
1039 | CVE-2023-39323 | 中等 |
Google Golang是美國谷歌(Google)公司的一種靜態(tài)強(qiáng)類型、編譯型語言。Go的語法接近C語言,但對(duì)于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進(jìn)程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運(yùn)算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動(dòng)態(tài)加載部分函數(shù)。
Google Golang 存在安全漏洞,該漏洞源于行指令(“//line”)可用于繞過“//go:cgo_”指令的限制,允許在編譯期間傳遞阻止的鏈接器和編譯器標(biāo)志,這可能會(huì)導(dǎo)致運(yùn)行g(shù)o build時(shí)意外執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2023-10-27 |
1040 | CVE-2023-3745 | 中等 |
ImageMagick存在安全漏洞,該漏洞源于函數(shù)PushCharPixel()存在緩沖區(qū)溢出漏洞。
|
服務(wù)器操作系統(tǒng) | 2023-10-27 |
1041 | CVE-2023-29453 | 低等 |
Zabbix是Zabbix公司的一套開源的監(jiān)控系統(tǒng)。該系統(tǒng)支持網(wǎng)絡(luò)監(jiān)控、服務(wù)器監(jiān)控、云監(jiān)控和應(yīng)用監(jiān)控等。
Zabbix plugin Agent 2 存在安全漏洞,該漏洞源于Agent 2 包是使用受 CVE-2023-24538 影響的 Go 版本構(gòu)建的,模板沒有正確地將反引號(hào) (`) 視為 Javascript 字符串分隔符,也沒有按預(yù)期轉(zhuǎn)義它們。
|
服務(wù)器操作系統(tǒng) | 2023-10-27 |
1042 | CVE-2023-2598 | 中等 |
Linux kernel存在安全漏洞,該漏洞源于文件io_uring存在問題,攻擊者利用該漏洞可以進(jìn)行越權(quán)訪問。
|
服務(wù)器操作系統(tǒng) | 2023-10-27 |
1043 | CVE-2023-2430 | 中等 |
由于Linux內(nèi)核io_uring.c中io_cqring_event_overflow()中的IOPOLL缺少鎖,因此發(fā)現(xiàn)了一個(gè)漏洞。此漏洞允許具有用戶權(quán)限的本地攻擊者觸發(fā)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-10-27 |
1044 | CVE-2023-22998 | 低等 |
Linux kernel 6.0.3之前版本存在安全漏洞,該漏洞源于錯(cuò)誤指針。
|
服務(wù)器操作系統(tǒng) | 2023-10-27 |
1045 | CVE-2023-21106 | 重要 |
Android 存在安全漏洞,該漏洞源于 adreno_gpu.c 文件的 adreno_set_param 可以導(dǎo)致雙重釋放,可能存在內(nèi)存損壞。
|
服務(wù)器操作系統(tǒng) | 2023-10-27 |
1046 | CVE-2023-20941 | 中等 |
由于Linux內(nèi)核io_uring.c中io_cqring_event_overflow()中的IOPOLL缺少鎖,因此發(fā)現(xiàn)了一個(gè)漏洞。此漏洞允許具有用戶權(quán)限的本地攻擊者觸發(fā)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-10-27 |
1047 | CVE-2022-43551 | 中等 |
curl是一款用于從服務(wù)器傳輸數(shù)據(jù)或向服務(wù)器傳輸數(shù)據(jù)的工具。
curl存在安全漏洞,該漏洞源于HSTS檢查被繞過,以欺騙它繼續(xù)使用HTTP。攻擊者利用該漏洞可以訪問curl上的數(shù)據(jù),以讀取敏感信息。
|
服務(wù)器操作系統(tǒng) | 2023-10-27 |
1048 | CVE-2023-40217 | 重要 |
Python是Python基金會(huì)的一套開源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語言。該語言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。
Python 存在安全漏洞,該漏洞源于在某種情況下使用socket可以造成信息泄露。
|
服務(wù)器操作系統(tǒng) | 2023-10-23 |
1049 | CVE-2020-19909 | 低等 |
curl命令行的retry delay參數(shù)值設(shè)置過大可能導(dǎo)致整型溢出。
|
服務(wù)器操作系統(tǒng) | 2023-10-19 |
1050 | CVE-2020-15778 | 重要 |
OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD計(jì)劃組的一套用于安全訪問遠(yuǎn)程計(jì)算機(jī)的連接工具。該工具是SSH協(xié)議的開源實(shí)現(xiàn),支持對(duì)所有的傳輸進(jìn)行加密,可有效阻止竊聽、連接劫持以及其他網(wǎng)絡(luò)級(jí)的攻擊。OpenSSH 8.3p1及之前版本中的scp的scp.c文件存在操作系統(tǒng)命令注入漏洞。該漏洞源于外部輸入數(shù)據(jù)構(gòu)造操作系統(tǒng)可執(zhí)行命令過程中,網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確過濾其中的特殊字符、命令等。攻擊者可利用該漏洞執(zhí)行非法操作系統(tǒng)命令。
|
桌面操作系統(tǒng) | 2023-10-18 |