CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1231 | CVE-2023-1380 | 中等 |
A slab-out-of-bound read problem was found in brcmf_get_assoc_ies in drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c in the Linux Kernel. This issue could occur when assoc_info->req_len data is bigger than the size of the buffer, defined as WL_EXTRA_BUF_MAX, leading to a denial of service.
|
服務(wù)器操作系統(tǒng) | 2023-06-03 |
1232 | CVE-2023-32072 | 低等 |
Tuleap是開源的一個(gè)應(yīng)用程序生命周期管理系統(tǒng),可促進(jìn)敏捷軟件開發(fā),設(shè)計(jì)項(xiàng)目,V模型,需求管理和IT服務(wù)管理。
Tuleap 14.8.99.60之前的社區(qū)版本、14.7-7之前的企業(yè)版本和14.8-3之前的14.8.x企業(yè)版本存在安全漏洞,該漏洞源于URL未正確轉(zhuǎn)義,攻擊者利用該漏洞可以讓受害者執(zhí)行不受控制的代碼。
|
服務(wù)器操作系統(tǒng) | 2023-06-02 |
1233 | CVE-2022-29486 | 嚴(yán)重 |
Intel Hyperscan是美國(guó)英特爾(Intel)公司的一個(gè)高性能的多正則表達(dá)式匹配庫(kù)。
Intel Hyperscan 2022/4/29之前版本存在安全漏洞,該漏洞源于對(duì)緩沖區(qū)限制不當(dāng)。攻擊者利用該漏洞可以升級(jí)權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2023-06-01 |
1234 | CVE-2023-28320 | 低等 |
libcurl為解析主機(jī)名提供了幾種不同的后端,在構(gòu)建時(shí)進(jìn)行選擇。如果它是為使用同步解析器而構(gòu)建的,那么它允許名稱解析使用alarm()和siglongjmp()使慢速操作超時(shí)。在執(zhí)行此操作時(shí),libcurl使用了一個(gè)沒有互斥保護(hù)的全局緩沖區(qū),因此多線程應(yīng)用程序可能會(huì)崩潰或出現(xiàn)其他錯(cuò)誤行為。
|
服務(wù)器操作系統(tǒng) | 2023-05-31 |
1235 | CVE-2023-28319 | 中等 |
libcurl提供了一個(gè)使用SHA256散列驗(yàn)證SSH服務(wù)器公鑰的功能。當(dāng)此檢查失敗時(shí),libcurl將在返回包含(現(xiàn)已釋放)散列的錯(cuò)誤消息之前釋放指紋的內(nèi)存。此缺陷有將基于堆的敏感數(shù)據(jù)插入錯(cuò)誤消息的風(fēng)險(xiǎn),這些錯(cuò)誤消息可能會(huì)顯示給用戶,或者以其他方式泄露和暴露。
|
服務(wù)器操作系統(tǒng) | 2023-05-31 |
1236 | CVE-2023-29383 | 低等 |
shadow是一套用于維護(hù)Debian系統(tǒng)的工具套件。
shadow 4.13版本存在安全漏洞。攻擊者利用該漏洞導(dǎo)致系統(tǒng)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-05-26 |
1237 | CVE-2022-44034 | 中等 |
在Linux內(nèi)核6.0.6版本中發(fā)現(xiàn)了一個(gè)問題。drivers/char/pmccia/scr24x_cs.c有一個(gè)競(jìng)爭(zhēng)條件,如果物理上接近的攻擊者在調(diào)用open()時(shí)刪除了pcmcia設(shè)備,即scr24x_open()和scr24x_remove()之間的競(jìng)爭(zhēng)條件,則在釋放后使用。
|
服務(wù)器操作系統(tǒng) | 2023-05-26 |
1238 | CVE-2023-25180 | 中等 |
在GLib2.0中發(fā)現(xiàn)了一個(gè)漏洞,其中拒絕服務(wù)是由處理惡意序列化變體引起的,該變體的結(jié)構(gòu)會(huì)導(dǎo)致分配或循環(huán)超線性到其序列化大小。如果應(yīng)用程序通過使用 g_variant_get_normal_form() 檢查它們(或不檢查它們)來接受不受信任的序列化變體,它們將面臨風(fēng)險(xiǎn)。
|
服務(wù)器操作系統(tǒng) | 2023-05-24 |
1239 | CVE-2023-24593 | 中等 |
在GLib2.0中發(fā)現(xiàn)了一個(gè)漏洞,其中DoS是由處理惡意文本形式變體引起的,該變體的結(jié)構(gòu)會(huì)導(dǎo)致其文本大小循環(huán)超線性。如果應(yīng)用程序解析不受信任的文本形式變體,它們將面臨風(fēng)險(xiǎn)。
|
服務(wù)器操作系統(tǒng) | 2023-05-24 |
1240 | CVE-2023-26544 | 中等 |
在Linux內(nèi)核6.0.8中,fs/ntfs3/run.c中的run_unpack中有一個(gè)使用use-after-free漏洞,這與NTFS扇區(qū)大小和媒體扇區(qū)大小之間的差異有關(guān)。
|
服務(wù)器操作系統(tǒng) | 2023-05-24 |
1241 | CVE-2023-21102 | 中等 |
在efi-rt-wrapper.S的__efi_rt_asm_wrapper中,由于代碼中的邏輯錯(cuò)誤,可能會(huì)繞過影子堆棧保護(hù)。這可能導(dǎo)致權(quán)限的本地升級(jí),而不需要額外的執(zhí)行權(quán)限。利用不需要用戶交互。產(chǎn)品:AndroidVersions:Android內(nèi)核Android ID:A-260821414參考:上游內(nèi)核
|
服務(wù)器操作系統(tǒng) | 2023-05-24 |
1242 | CVE-2022-4382 | 低等 |
在gadgetfs Linux驅(qū)動(dòng)程序中發(fā)現(xiàn)了一個(gè)由超級(jí)塊操作之間的競(jìng)爭(zhēng)引起的use-after-free 漏洞。
它可以通過拔出運(yùn)行小工具端的設(shè)備來觸發(fā)。
|
服務(wù)器操作系統(tǒng) | 2023-05-24 |
1243 | CVE-2022-3619 | 中等 |
在Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)漏洞,并將其歸類為有問題。此漏洞影響組件bluetooth的文件net/bluetooth/l2cap_core.c的函數(shù)l2cap_recv_acldata。操作會(huì)導(dǎo)致內(nèi)存泄漏。建議應(yīng)用修補(bǔ)程序來解決此問題。VDB-211918是分配給此漏洞的標(biāo)識(shí)符。
|
服務(wù)器操作系統(tǒng) | 2023-05-24 |
1244 | CVE-2023-2166 | 中等 |
在Linux內(nèi)核的net/can/af_can.c中的can協(xié)議中發(fā)現(xiàn)了一個(gè)空指針解引用問題,其中ml_priv可能未在can幀的接收路徑中初始化。此缺陷允許本地用戶使系統(tǒng)崩潰或?qū)е戮芙^服務(wù)
|
服務(wù)器操作系統(tǒng) | 2023-05-22 |
1245 | CVE-2001-1377 | 中等 |
Remote Authentication Dial In User Service(RADIUS)服務(wù)器可用于對(duì)使用RADIUS協(xié)議的終端進(jìn)行認(rèn)證、授權(quán)和統(tǒng)計(jì),基于RFC 2865。它可應(yīng)用多種操作系統(tǒng)之下。
部分RADIUS協(xié)議實(shí)現(xiàn)中存在一個(gè)安全漏洞,由于沒有對(duì)vendor-specific屬性的vendor-length域進(jìn)行正確驗(yàn)證,遠(yuǎn)程攻擊者可以通過發(fā)送包含畸形vendor-specific屬性的數(shù)據(jù)包造成RADIUS服務(wù)器或客戶端崩潰。
RADIUS服務(wù)器和客戶端沒有正確驗(yàn)證vendor-specific屬性里的vendor-length。vendor-length不應(yīng)小于2。一旦vendor-length小于2,RADIUS服務(wù)器(或客戶端)就會(huì)將該屬性長(zhǎng)度作為負(fù)數(shù)計(jì)算,這可能造成程序非法訪問、異常終止。這一屬性長(zhǎng)度會(huì)被各個(gè)函數(shù)使用。多數(shù)RADIUS服務(wù)器中,執(zhí)行這一計(jì)算的函數(shù)為rad_recv()或radrecv()。其他使用同一邏輯來驗(yàn)證vendor-specific屬性的應(yīng)用程序也會(huì)碰到同一問題。
|
服務(wù)器操作系統(tǒng) | 2023-05-22 |