該列表僅展示不受對(duì)應(yīng)CVE影響的產(chǎn)品
CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1171 | CVE-2022-47520 | 中等 |
Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 6.0.11之前版本存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于WILC1000 無線驅(qū)動(dòng)程序中的 drivers/net/wireless/microchip/wilc1000/hif.c 中缺少偏移量驗(yàn)證會(huì)在從 Netlink 數(shù)據(jù)包解析穩(wěn)健安全網(wǎng)絡(luò) (RSN) 信息元素時(shí)觸發(fā)越界讀取。
|
服務(wù)器操作系統(tǒng) | 2023-07-18 |
1172 | CVE-2023-36632 | 中等 |
Python是Python基金會(huì)的一套開源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語言。該語言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。
Python 存在安全漏洞,該漏洞源于 email.utils.parseaddr 函數(shù)在解析特殊處理的參數(shù)時(shí)會(huì)發(fā)生遞歸異常。email.utils.parseaddr 函數(shù)在 Python email 包的文檔中被歸類為舊版 API,應(yīng)用程序應(yīng)該使用 email.parser.BytesParser 或 email.parser.Parser 類。
|
服務(wù)器操作系統(tǒng) | 2023-07-14 |
1173 | CVE-2023-33201 | 低等 |
Bouncy Castle是Bouncy Castle組織的密碼學(xué)中使用的API集合。它包括適用于Java和C#編程語言的API 。
Bouncy Castle For Java 1.74之前版本存在安全漏洞,該漏洞源于在將證書的Subject Name插入到搜索過濾器時(shí)沒有進(jìn)行轉(zhuǎn)義,導(dǎo)致存LDAP注入漏洞。
|
服務(wù)器操作系統(tǒng) | 2023-07-14 |
1174 | CVE-2023-32250 | 重要 |
在Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)缺陷';s ksmbd,一款高性能內(nèi)核內(nèi)SMB服務(wù)器。SMB2_SESSION_SETUP命令的處理過程中存在特定缺陷。該問題是由于在對(duì)象上執(zhí)行操作時(shí)缺乏適當(dāng)?shù)逆i定造成的。攻擊者可以利用此漏洞在內(nèi)核上下文中執(zhí)行代碼。
|
服務(wù)器操作系統(tǒng) | 2023-07-14 |
1175 | CVE-2023-29552 | 重要 |
Service Location Protocol(SLP)是一種用于發(fā)現(xiàn)、配置和管理網(wǎng)絡(luò)服務(wù)的協(xié)議。
服務(wù)定位協(xié)議(SLP)容易受到UDP反射式拒絕服務(wù)放大攻擊。SLP允許未經(jīng)身份驗(yàn)證的攻擊者在SLP實(shí)現(xiàn)設(shè)置的任何限制范圍內(nèi)注冊(cè)新服務(wù)。攻擊者可以使用UDP并偽造源地址來請(qǐng)求服務(wù)列表,從而對(duì)偽造的地址發(fā)起DoS攻擊。放大倍數(shù)可達(dá)2200倍。
|
服務(wù)器操作系統(tǒng) | 2023-07-14 |
1176 | CVE-2023-2602 | 低等 |
libcap是Michael Kerrisk個(gè)人開發(fā)者的一個(gè)網(wǎng)絡(luò)數(shù)據(jù)包捕獲函數(shù)包。
libcap存在安全漏洞。攻擊者利用該漏洞可以耗盡進(jìn)程內(nèi)存。
|
服務(wù)器操作系統(tǒng) | 2023-07-14 |
1177 | CVE-2023-3326 | 嚴(yán)重 |
FreeBSD是FreeBSD基金會(huì)的一套類Unix操作系統(tǒng)。
FreeBSD存在安全漏洞,該漏洞源于如果系統(tǒng)上未配置密鑰表,pam_krb5無法驗(yàn)證來自KDC的響應(yīng),攻擊者利用該漏洞可以對(duì)系統(tǒng)上的任何用戶進(jìn)行身份驗(yàn)證。
|
服務(wù)器操作系統(tǒng) | 2023-07-10 |
1178 | CVE-2023-3297 | 重要 |
在accountssevice中發(fā)現(xiàn)漏洞。無特權(quán)的本地攻擊者可以通過向帳戶守護(hù)進(jìn)程發(fā)送D-Bus消息來觸發(fā)帳戶服務(wù)中的釋放后使用漏洞。盡管利用此漏洞可能很困難,但此問題可能會(huì)使本地?zé)o特權(quán)攻擊者獲得root權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2023-07-10 |
1179 | CVE-2023-34981 | 中等 |
Apache Tomcat是美國(guó)阿帕奇(Apache)基金會(huì)的一款輕量級(jí)Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對(duì)Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat 存在安全漏洞,該漏洞源于存在信息泄露漏洞。受影響的產(chǎn)品和版本:Apache Tomcat 11.0.0-M5版本,10.1.8版本,9.0.74版本,8.5.88版本。
|
服務(wù)器操作系統(tǒng) | 2023-07-07 |
1180 | CVE-2023-34453 | 重要 |
snappy-java是Taro L. Saito個(gè)人開發(fā)者的一個(gè)壓縮程序 snappy 的 java 端口。
snappy-java 1.1.10.1 之前版本存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞源于未檢查的乘法運(yùn)算,可能會(huì)發(fā)生整數(shù)溢出,從而導(dǎo)致致命錯(cuò)誤。
|
服務(wù)器操作系統(tǒng) | 2023-07-07 |
1181 | CVE-2022-37032 | 中等 |
8.4之前的FRRouting FRR的BGP守護(hù)進(jìn)程中的越界讀取可能導(dǎo)致分段故障和拒絕服務(wù)。這發(fā)生在bgpd/bgp_packet.c中的bgp_capability_msg_parse中。
|
服務(wù)器操作系統(tǒng) | 2023-07-07 |
1182 | CVE-2023-3776 | 重要 |
Linux kernel是美國(guó)Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞。攻擊者利用該漏洞可以升級(jí)本地權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2023-07-06 |
1183 | CVE-2023-34396 | 重要 |
Apache Struts是美國(guó)阿帕奇(Apache)基金會(huì)的一個(gè)開源項(xiàng)目,是一套用于創(chuàng)建企業(yè)級(jí)Java Web應(yīng)用的開源MVC框架,主要提供兩個(gè)版本框架產(chǎn)品,Struts 1和Struts 2。
Apache Struts存在安全漏洞,該漏洞源于存在無限制或限制資源分配漏洞。受影響的產(chǎn)品和版本:Apache Struts 2.5.30及之前版本,6.1.2及之前版本。
|
服務(wù)器操作系統(tǒng) | 2023-07-04 |
1184 | CVE-2023-34149 | 中等 |
Apache Struts是美國(guó)阿帕奇(Apache)基金會(huì)的一個(gè)開源項(xiàng)目,是一套用于創(chuàng)建企業(yè)級(jí)Java Web應(yīng)用的開源MVC框架,主要提供兩個(gè)版本框架產(chǎn)品,Struts 1和Struts 2。
Apache Struts存在安全漏洞,該漏洞源于存在無限制或限制資源分配漏洞。受影響的產(chǎn)品和版本:Apache Struts 2.5.30及之前版本,6.1.2及之前版本。
|
服務(wù)器操作系統(tǒng) | 2023-07-04 |
1185 | CVE-2023-26965 | 中等 |
在LibTIFF中發(fā)現(xiàn)了堆釋放后使用漏洞';loadImage()函數(shù)中的tiffcrop實(shí)用程序。此缺陷使攻擊者能夠?qū)⒕木幹频腡IFF圖像文件傳遞給tiffcrop實(shí)用程序,從而導(dǎo)致越界寫入訪問,導(dǎo)致應(yīng)用程序崩潰,最終導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-07-04 |