CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
106 | CVE-2025-0509 | 重要 |
在 Sparkle 2.6.4 版本之前發(fā)現(xiàn)了一個(gè)安全問題。攻擊者能夠用其他有效載荷替換現(xiàn)有的已簽名更新,繞過 Sparkle 的(Ed)DSA 簽名檢查。
|
服務(wù)器操作系統(tǒng) | 2025-02-28 |
107 | CVE-2024-25448 | 重要 |
imlib2是一款用于圖像文件加載、保存、渲染和處理的庫。
imlib2 v1.9.1版本存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于允許攻擊者通過解析精心設(shè)計(jì)的圖像來導(dǎo)致堆緩沖區(qū)溢出。
|
服務(wù)器操作系統(tǒng) | 2025-02-28 |
108 | CVE-2024-10525 | 嚴(yán)重 |
Eclipse Mosquitto 1.3.2至2.0.18版本存在安全漏洞,該漏洞源于如果惡意代理發(fā)送一個(gè)沒有原因代碼的特制SUBACK數(shù)據(jù)包,使用libmosquitto的客戶端在處理on_subscribe回調(diào)時(shí),可能會(huì)發(fā)生越界內(nèi)存訪問
|
服務(wù)器操作系統(tǒng) | 2025-02-28 |
109 | CVE-2023-49582 | 中等 |
Apache Portable Runtime(APR)是美國阿帕奇(Apache)基金會(huì)的一個(gè)為上層應(yīng)用程序提供可跨越多個(gè)操作系統(tǒng)平臺使用的底層支持接口庫。
Apache Portable Runtime 0.9.0至1.7.4版本存在安全漏洞,該漏洞源于庫設(shè)置的權(quán)限不夠?qū)捤?,允許本地用戶讀取命名的共享內(nèi)存段,從而可能泄露敏感的應(yīng)用程序數(shù)據(jù)。
|
服務(wù)器操作系統(tǒng) | 2025-02-28 |
110 | CVE-2025-1371 | 低等 |
Elfutils是一套用于讀取、創(chuàng)建和修改ELF二進(jìn)制文件的實(shí)用程序和庫的集合。
Elfutils 0.192版本存在安全漏洞,該漏洞源于空指針取消引用。攻擊者利用該漏洞可以在本地導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2025-02-27 |
111 | CVE-2025-1365 | 中等 |
Elfutils是一套用于讀取、創(chuàng)建和修改ELF二進(jìn)制文件的實(shí)用程序和庫的集合。
Elfutils 0.192版本存在安全漏洞,該漏洞源于readelf.c文件中的process_symtab函數(shù),對參數(shù)D/a的操縱導(dǎo)致緩沖區(qū)溢出。
|
服務(wù)器操作系統(tǒng) | 2025-02-27 |
112 | CVE-2024-56765 | 中等 |
Linux kernel存在安全漏洞,該漏洞源于在powerpc/pseries/vas模塊中,VAS窗口結(jié)構(gòu)體中保存的映射VMA地址在遷移過程中未與munmap同步更新,導(dǎo)致在遷移時(shí)嘗試訪問無效地址,從而引發(fā)KASAN報(bào)告的釋放后重用錯(cuò)誤,影響系統(tǒng)穩(wěn)定性和安全性。
|
服務(wù)器操作系統(tǒng) | 2025-02-27 |
113 | CVE-2024-51741 | 中等 |
Redis 是一個(gè)開源的內(nèi)存數(shù)據(jù)庫,它的數(shù)據(jù)會(huì)持久化存儲到磁盤。擁有足夠權(quán)限的已認(rèn)證用戶可以創(chuàng)建一個(gè)格式錯(cuò)誤的訪問控制列表(ACL)選擇器,當(dāng)對其進(jìn)行訪問時(shí),會(huì)觸發(fā)服務(wù)器崩潰,進(jìn)而導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2025-02-27 |
114 | CVE-2022-3734 | 嚴(yán)重 |
在 Redis 的一個(gè)移植版本或派生版本中發(fā)現(xiàn)了一個(gè)漏洞,該漏洞被認(rèn)定為嚴(yán)重級別。此漏洞影響庫文件 C:/Program Files/Redis/dbghelp.dll 中未知的代碼部分。對該部分的操作會(huì)導(dǎo)致搜索路徑不受控制。攻擊者可以遠(yuǎn)程發(fā)起攻擊,且漏洞的利用方法已公開,可能會(huì)被利用。。
注意:官方發(fā)布的 Redis 版本不受此影響。該問題可能僅影響 Windows 系統(tǒng)上的非官方派生版本或移植版本
|
服務(wù)器操作系統(tǒng) | 2025-02-27 |
115 | CVE-2025-1492 | 重要 |
Wireshark(前稱Ethereal)是導(dǎo)線鯊魚(Wireshark)團(tuán)隊(duì)的一套網(wǎng)絡(luò)數(shù)據(jù)包分析軟件。該軟件的功能是截取網(wǎng)絡(luò)數(shù)據(jù)包,并顯示出詳細(xì)的數(shù)據(jù)以供分析。
Wireshark存在安全漏洞,該漏洞源于Bundle Protocol和CBOR解析器模塊可能崩潰,導(dǎo)致通過數(shù)據(jù)包注入或精心設(shè)計(jì)的捕獲文件進(jìn)行拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2025-02-26 |
116 | CVE-2024-57841 | 中等 |
Linux kernel存在安全漏洞,該漏洞源于tcp_conn_request函數(shù)內(nèi)存泄漏。
|
服務(wù)器操作系統(tǒng) | 2025-02-25 |
117 | CVE-2024-36476 | 中等 |
Linux kernel存在安全漏洞,該漏洞源于ib_sge list不可訪問。
|
服務(wù)器操作系統(tǒng) | 2025-02-25 |
118 | CVE-2023-1018 | 中等 |
TCG TPM是一種植于計(jì)算機(jī)內(nèi)部為計(jì)算機(jī)提供可信根的芯片。
TCG TPM 2.0版本存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于存在越界讀取問題。攻擊者利用該漏洞可以讀取或訪問TPM中存儲的敏感數(shù)據(jù)。
|
服務(wù)器操作系統(tǒng) | 2025-02-25 |
119 | CVE-2022-1615 | 中等 |
Samba 存在安全漏洞,該漏洞源于GnuTLS gnutls_rnd()可能會(huì)失敗并給出可預(yù)測的隨機(jī)值。
|
服務(wù)器操作系統(tǒng) | 2025-02-25 |
120 | CVE-2023-50186 | 重要 |
GStreamer存在安全漏洞,該漏洞源于在將用戶提供的數(shù)據(jù)復(fù)制到基于堆棧的固定長度緩沖區(qū)之前缺乏對用戶提供的數(shù)據(jù)的長度進(jìn)行正確驗(yàn)證。
|
服務(wù)器操作系統(tǒng) | 2025-02-21 |