CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1066 | CVE-2023-38430 | 嚴(yán)重 |
在6.3.9之前的Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)問題。ksmbd不驗(yàn)證MB請(qǐng)求協(xié)議ID,導(dǎo)致讀取越界。
|
服務(wù)器操作系統(tǒng) | 2023-10-13 |
1067 | CVE-2023-3317 | 低等 |
Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于存在釋放后重用,可能導(dǎo)致內(nèi)核信息泄露。
|
服務(wù)器操作系統(tǒng) | 2023-10-13 |
1068 | CVE-2022-3637 | 中等 |
在Linux內(nèi)核中發(fā)現(xiàn)一個(gè)漏洞,并將其歸類為有問題。此漏洞影響組件BlueZ的文件monitor/jlink.c的函數(shù)jlink_init。操作會(huì)導(dǎo)致拒絕服務(wù)。建議應(yīng)用修補(bǔ)程序來修復(fù)此問題。此漏洞的標(biāo)識(shí)符為VDB-211936。
|
服務(wù)器操作系統(tǒng) | 2023-10-13 |
1069 | CVE-2022-3563 | 中等 |
在Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)被歸類為有問題的漏洞。受影響的是組件BlueZ的文件tools/mgmt tester.c的函數(shù)read_50_controller_cap_complete。對(duì)參數(shù)cap_len的操作會(huì)導(dǎo)致null指針取消引用。建議應(yīng)用修補(bǔ)程序來修復(fù)此問題。VDB-211086是分配給該漏洞的標(biāo)識(shí)符。
|
服務(wù)器操作系統(tǒng) | 2023-10-13 |
1070 | CVE-2022-25883 | 重要 |
當(dāng)不受信任的用戶數(shù)據(jù)作為范圍提供時(shí),7.5.2之前的軟件包semver版本容易通過函數(shù)new Range受到正則表達(dá)式拒絕服務(wù)(ReDoS)的攻擊。
|
服務(wù)器操作系統(tǒng) | 2023-10-13 |
1071 | CVE-2023-38545 | 重要 |
Curl軟件包中的SOCKS5代理握手中發(fā)現(xiàn)了一個(gè)基于堆的緩沖區(qū)溢出漏洞。如果Curl無法自行解析地址,它會(huì)將主機(jī)名傳遞給SOCKS5代理。然而,可以傳遞的主機(jī)名的最大長(zhǎng)度為255字節(jié)。如果主機(jī)名過長(zhǎng),Curl將切換到本地名稱解析,并將解析后的地址僅傳遞給代理。在慢速SOCKS5握手期間,指示Curl“讓主機(jī)解析名稱”的本地變量可能會(huì)獲得錯(cuò)誤的值,導(dǎo)致過長(zhǎng)的主機(jī)名被復(fù)制到目標(biāo)緩沖區(qū),而不是解析后的地址,這并非預(yù)期行為。
|
服務(wù)器操作系統(tǒng) | 2023-10-13 |
1072 | CVE-2020-24165 | 重要 |
QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)個(gè)人開發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。
QEMU 4.2.0版本存在安全漏洞,該漏洞源于TCG加速器存在問題,允許本地攻擊者執(zhí)行任意代碼、提升權(quán)限并導(dǎo)致拒絕服務(wù)(DoS)。
|
服務(wù)器操作系統(tǒng) | 2023-10-11 |
1073 | CVE-2023-3354 | 重要 |
QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)個(gè)人開發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。
Qemu qemu-kvm存在安全漏洞,該漏洞源于TLS handshake不正確刪除會(huì)導(dǎo)致拒絕服務(wù)(DoS)。
|
服務(wù)器操作系統(tǒng) | 2023-10-11 |
1074 | CVE-2020-24165 | 重要 |
QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)個(gè)人開發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。
QEMU 4.2.0版本存在安全漏洞,該漏洞源于TCG加速器存在問題,允許本地攻擊者執(zhí)行任意代碼、提升權(quán)限并導(dǎo)致拒絕服務(wù)(DoS)。
|
服務(wù)器操作系統(tǒng) | 2023-10-11 |
1075 | CVE-2021-20251 | 中等 |
samba中發(fā)現(xiàn)了一個(gè)缺陷。如果滿足特殊條件,密碼鎖定代碼中的競(jìng)爭(zhēng)條件可能會(huì)導(dǎo)致暴力攻擊成功的風(fēng)險(xiǎn)。
|
桌面操作系統(tǒng) | 2023-10-11 |
1076 | CVE-2022-3437 | 中等 |
該漏洞存在于Heimdal(包含在Samba中)GSSAPI庫(kù)中的unwrap_des()和unwrap_des3()例程中,在默認(rèn)情況下,當(dāng)Samba被編譯為使用內(nèi)部Heimdal Kerberos庫(kù)時(shí),會(huì)使用易受攻擊的unwrap_des3(),因此該漏洞會(huì)影響以默認(rèn)構(gòu)建選項(xiàng)構(gòu)建的文件服務(wù)器部署。
|
桌面操作系統(tǒng) | 2023-10-11 |
1077 | CVE-2022-42898 | 中等 |
1.19.4之前的MIT Kerberos 5(又名krb5)和1.20.1之前的1.20.x中的PAC解析存在整數(shù)溢出,這可能導(dǎo)致32位平臺(tái)上的遠(yuǎn)程代碼執(zhí)行(在KDC、kadmind或GSS或Kerberos應(yīng)用程序服務(wù)器中),產(chǎn)生基于堆的緩沖區(qū)溢出,并導(dǎo)致其他平臺(tái)上的拒絕服務(wù)。這種情況發(fā)生在lib/krb5/krb/pac.c中的krb5_pac_parse中。7.7.1之前的Heimdal有“類似的錯(cuò)誤”。
|
桌面操作系統(tǒng) | 2023-10-11 |
1078 | CVE-2022-32743 | 重要 |
Samba 不會(huì)驗(yàn)證 dNSHostName 屬性的 Validated-DNS-Host-Name 權(quán)限,這可能允許非特權(quán)用戶寫入它。
|
桌面操作系統(tǒng) | 2023-10-11 |
1079 | CVE-2018-14628 | 中等 |
Samba 的 LDAP 服務(wù)器中發(fā)現(xiàn)信息泄露漏洞。由于缺少訪問控制檢查,經(jīng)過身份驗(yàn)證但無特權(quán)的攻擊者可能會(huì)發(fā)現(xiàn) LDAP 存儲(chǔ)中已刪除對(duì)象的名稱和保留的屬性。
|
桌面操作系統(tǒng) | 2023-10-11 |
1080 | CVE-2021-43566 | 低等 |
4.13.16 之前的所有 Samba 版本都容易受到惡意客戶端的攻擊,該惡意客戶端使用 SMB1 或 NFS 競(jìng)爭(zhēng)來允許在未在共享定義下導(dǎo)出的服務(wù)器文件系統(tǒng)區(qū)域中創(chuàng)建目錄。請(qǐng)注意,必須啟用 SMB1,或者也可以通過 NFS 提供共享,才能使此攻擊成功。
|
桌面操作系統(tǒng) | 2023-10-11 |