CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1051 | CVE-2022-23491 | 重要 |
Certifi是Certifi開源的一個(gè) Python SSL 證書。
Certifi 2017.11.05到2022.12.07版本存在數(shù)據(jù)偽造問題漏洞,攻擊者利用該漏洞可以從根存儲(chǔ)的“TrustCor”中刪除根證書。
|
服務(wù)器操作系統(tǒng) | 2023-10-17 |
1052 | CVE-2023-41105 | 重要 |
Python是Python基金會(huì)的一套開源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語言。該語言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。
Python 3.11版本至3.11.4版本存在安全漏洞,該漏洞源于存在路徑意外截?cái)唷?/div>
|
服務(wù)器操作系統(tǒng) | 2023-10-17 |
1053 | CVE-2022-48564 | 中等 |
Python是Python基金會(huì)的一套開源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語言。該語言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。
Python 3.9.1 存在安全漏洞,該漏洞源于 plistlib.py 中的 read_ints 很容易因 CPU 和 RAM 耗盡而受到潛在的 DoS 攻擊。
|
服務(wù)器操作系統(tǒng) | 2023-10-17 |
1054 | CVE-2023-4807 | 重要 |
OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。
OpenSSL 1.1.1 至 1.1.1v版本、3.0.0 至 3.0.10 版本以及 3.1.0 至 3.1.2版本存在安全漏洞,該漏洞源于POLY1305 MAC(消息身份驗(yàn)證代碼)包含一個(gè)錯(cuò)誤,當(dāng)在支持 AVX512-IFMA 指令的較新 X86_64 處理器上運(yùn)行時(shí),可能會(huì)破壞 Windows 64 平臺(tái)上的應(yīng)用程序內(nèi)部狀態(tài)。
|
服務(wù)器操作系統(tǒng) | 2023-10-16 |
1055 | CVE-2023-4807 | 重要 |
OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。
OpenSSL 1.1.1 至 1.1.1v版本、3.0.0 至 3.0.10 版本以及 3.1.0 至 3.1.2版本存在安全漏洞,該漏洞源于POLY1305 MAC(消息身份驗(yàn)證代碼)包含一個(gè)錯(cuò)誤,當(dāng)在支持 AVX512-IFMA 指令的較新 X86_64 處理器上運(yùn)行時(shí),可能會(huì)破壞 Windows 64 平臺(tái)上的應(yīng)用程序內(nèi)部狀態(tài)。
|
服務(wù)器操作系統(tǒng) | 2023-10-16 |
1056 | CVE-2023-32001 | 中等 |
curl是一款用于從服務(wù)器傳輸數(shù)據(jù)或向服務(wù)器傳輸數(shù)據(jù)的工具。
curl存在安全漏洞,該漏洞源于容易受到 TOCTOU 競(jìng)爭(zhēng)條件問題的影響,攻擊者利用該漏洞可以欺騙受害者以非預(yù)期的方式創(chuàng)建或覆蓋保存此數(shù)據(jù)的受保護(hù)文件。
|
服務(wù)器操作系統(tǒng) | 2023-10-16 |
1057 | CVE-2023-42753 | 重要 |
Linux kernel是美國Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 6.6 版本存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于netfilter 子系統(tǒng)中發(fā)現(xiàn)了一個(gè)數(shù)組索引, 丟失的宏可能會(huì)導(dǎo)致h->nets數(shù)組偏移量計(jì)算錯(cuò)誤,從而為攻擊者提供了任意增加或減少內(nèi)存緩沖區(qū)越界的原語,導(dǎo)致系統(tǒng)崩潰或權(quán)限提升。
|
服務(wù)器操作系統(tǒng) | 2023-10-14 |
1058 | CVE-2023-42753 | 重要 |
Linux kernel是美國Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 6.6 版本存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于netfilter 子系統(tǒng)中發(fā)現(xiàn)了一個(gè)數(shù)組索引, 丟失的宏可能會(huì)導(dǎo)致h->nets數(shù)組偏移量計(jì)算錯(cuò)誤,從而為攻擊者提供了任意增加或減少內(nèi)存緩沖區(qū)越界的原語,導(dǎo)致系統(tǒng)崩潰或權(quán)限提升。
|
服務(wù)器操作系統(tǒng) | 2023-10-14 |
1059 | CVE-2023-42467 | 低等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個(gè)人開發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。
QEMU 8.0.0版本及之前版本存在安全漏洞。攻擊者利用該漏洞導(dǎo)致系統(tǒng)崩潰。
|
服務(wù)器操作系統(tǒng) | 2023-10-14 |
1060 | CVE-2023-4236 | 重要 |
ISC BIND是美國ISC公司的一套實(shí)現(xiàn)了DNS協(xié)議的開源軟件。
BIND 9版本存在安全漏洞,該漏洞源于斷言失敗而意外終止。
|
服務(wù)器操作系統(tǒng) | 2023-10-14 |
1061 | CVE-2023-39319 | 中等 |
Google Golang是美國谷歌(Google)公司的一種靜態(tài)強(qiáng)類型、編譯型語言。Go的語法接近C語言,但對(duì)于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進(jìn)程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運(yùn)算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動(dòng)態(tài)加載部分函數(shù)。
Google Golang 存在安全漏洞,該漏洞源于沒有應(yīng)用正確的規(guī)則,從而導(dǎo)致操作被錯(cuò)誤地轉(zhuǎn)義,這可能會(huì)被用來執(zhí)行跨站腳本(XSS)攻擊
|
服務(wù)器操作系統(tǒng) | 2023-10-14 |
1062 | CVE-2023-39318 | 中等 |
Google Golang是美國谷歌(Google)公司的一種靜態(tài)強(qiáng)類型、編譯型語言。Go的語法接近C語言,但對(duì)于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進(jìn)程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運(yùn)算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動(dòng)態(tài)加載部分函數(shù)。
Google Golang 存在跨站腳本漏洞,該漏洞源于無法正確處理類似HTML的注釋標(biāo)記,從而導(dǎo)致操作被錯(cuò)誤地轉(zhuǎn)義,這可能會(huì)被用來執(zhí)行跨站腳本(XSS)攻擊。
|
服務(wù)器操作系統(tǒng) | 2023-10-14 |
1063 | CVE-2023-3824 | 嚴(yán)重 |
在8.0.30之前的PHP 8.0.*版本、8.1.22之前的8.1.*版本和8.2.8之前的8.2.*版本中,在加載phar文件時(shí),在讀取phar目錄項(xiàng)時(shí),長(zhǎng)度檢查不足可能會(huì)導(dǎo)致堆棧緩沖區(qū)溢出,從而可能導(dǎo)致內(nèi)存損壞或RCE。
|
服務(wù)器操作系統(tǒng) | 2023-10-13 |
1064 | CVE-2023-3823 | 重要 |
在8.0.30之前的8.0.*、8.1.22之前的8.1.*和8.2.8之前的8.2.*版本中,各種XML函數(shù)都依賴于libxml全局狀態(tài)來跟蹤配置變量,比如是否加載了外部實(shí)體。除非用戶通過調(diào)用適當(dāng)?shù)暮瘮?shù)顯式地更改此狀態(tài),否則假定此狀態(tài)不變。然而,由于狀態(tài)是進(jìn)程全局的,其他模塊(如ImageMagick)也可以在同一進(jìn)程中使用此庫,并出于內(nèi)部目的更改該全局狀態(tài),并使其處于啟用外部實(shí)體加載的狀態(tài)。這可能導(dǎo)致在加載外部實(shí)體的情況下解析外部XML,從而導(dǎo)致PHP可訪問的任何本地文件被泄露。這種易受攻擊的狀態(tài)可能會(huì)在多個(gè)請(qǐng)求的同一進(jìn)程中持續(xù)存在,直到進(jìn)程關(guān)閉。
|
服務(wù)器操作系統(tǒng) | 2023-10-13 |
1065 | CVE-2023-4155 | 中等 |
在Linux內(nèi)核中的KVM AMD安全加密虛擬化(SEV)中發(fā)現(xiàn)一個(gè)缺陷。使用帶有多個(gè)vCPU的SEV-ES或SEV-SNP的KVM來賓可能會(huì)觸發(fā)雙取競(jìng)爭(zhēng)條件漏洞,并遞歸調(diào)用VMGEXIT處理程序。如果攻擊者成功多次調(diào)用處理程序,則在沒有堆棧保護(hù)頁(CONFIG_VMAP_stack)的內(nèi)核配置中,他們可能會(huì)觸發(fā)堆棧溢出并導(dǎo)致拒絕服務(wù)或潛在的客戶到主機(jī)轉(zhuǎn)義。
|
服務(wù)器操作系統(tǒng) | 2023-10-13 |