CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
1246 | CVE-2001-1081 | 中等 |
Livingston/Lucent RADIUS 2.1.va.1之前版本存在格式字符串漏洞。本地或遠程攻擊者可以借助被注入到日志信息中的格式說明符導致服務拒絕和可能執(zhí)行任意代碼。
|
服務器操作系統(tǒng) | 2023-05-22 |
1247 | CVE-2000-0321 | 低等 |
IC Radius 存在緩沖區(qū)溢出漏洞,遠程攻擊者可以通過超長用戶名觸發(fā)訪問控制。
|
服務器操作系統(tǒng) | 2023-05-22 |
1248 | CVE-2022-4337 | 嚴重 |
在OpenvSwitch包中發(fā)現(xiàn)了一個缺陷。如果為特定端口啟用了LLDP處理,特制的LLDP數(shù)據(jù)包可能會導致拒絕服務。
|
服務器操作系統(tǒng) | 2023-05-19 |
1249 | CVE-2023-32233 | 重要 |
在Linux內(nèi)核中的Netfilter nf_tables(net/Netfilter/nf_tables_api.c)中發(fā)現(xiàn)了一個釋放后使用的缺陷。此缺陷允許沒有特權的本地用戶執(zhí)行任意內(nèi)核代碼,這可能會導致信息泄露問題。
|
服務器操作系統(tǒng) | 2023-05-18 |
1250 | CVE-2023-1829 | 重要 |
Linux內(nèi)核流量控制索引篩選器(tcindex)中的釋放后使用漏洞可被利用來實現(xiàn)本地權限提升。tcindex_delete函數(shù)在刪除基礎結構的同時,在出現(xiàn)完美哈希的情況下不會正確地停用過濾器,這可能會導致結構的雙重釋放。本地攻擊者用戶可以利用此漏洞將其權限提升到root。我們建議升級過去的提交8c710f75256bb3cf05ac7b1672c82b92c43f3d28
|
服務器操作系統(tǒng) | 2023-05-18 |
1251 | CVE-2023-2236 | 重要 |
在Linux內(nèi)核的io_uring子系統(tǒng)的io_uring/filetable.c中的io_install_fixed_file中發(fā)現(xiàn)釋放后使用漏洞。此漏洞使攻擊者能夠?qū)崿F(xiàn)本地權限提升。
|
服務器操作系統(tǒng) | 2023-05-18 |
1252 | CVE-2023-2235 | 中等 |
Linux內(nèi)核的性能事件子系統(tǒng)有一個釋放后使用的缺陷,當用戶同時觸發(fā)perf_group_detach和remove_on_exec函數(shù)時會出現(xiàn)該缺陷。此缺陷允許本地用戶崩潰或可能升級其在系統(tǒng)上的權限。
|
服務器操作系統(tǒng) | 2023-05-18 |
1253 | CVE-2023-1838 | 中等 |
由于雙重fget,在Linux內(nèi)核中virtio網(wǎng)絡子組件的drivers/vhost/net.c中的vhost_net_set_backend中發(fā)現(xiàn)了一個釋放后使用缺陷。此問題可能使本地攻擊者使系統(tǒng)崩潰,并可能導致內(nèi)核信息泄漏問題。
|
服務器操作系統(tǒng) | 2023-05-18 |
1254 | CVE-2001-1376 | 低等 |
CVE(CAN) ID: CAN-2001-1376
Cistron是一種流行的RADIUS認證服務器實現(xiàn)。它在一個計算消息摘要的函數(shù)中存在一個緩沖區(qū)溢出問題。雖然據(jù)信這個漏洞不能被用來執(zhí)行任意指令,但它可能會導致段錯誤,從而使服務器程序崩潰,造成遠程拒絕服務攻擊。
其他基于Cistron源程序的服務器程序也可能有此漏洞。
|
服務器操作系統(tǒng) | 2023-05-18 |
1255 | CVE-2001-0534 | 中等 |
(1) Merit 3.6b,以及(2) Lucent 2.1-2 RADIUS的RADIUS daemon radiusd存在多個緩沖區(qū)溢出漏洞。遠程攻擊者可以導致服務拒絕或執(zhí)行任意命令。
|
服務器操作系統(tǒng) | 2023-05-18 |
1256 | CVE-2023-2177 | 中等 |
在Linux內(nèi)核的net/ SCTP / stream_schedule .c中,在SCTP網(wǎng)絡協(xié)議中發(fā)現(xiàn)了NULL指針解引用問題。如果stream_in分配失敗,則釋放stream_out,可以進一步訪問它。此漏洞允許本地用戶使系統(tǒng)崩潰或可能導致拒絕服務。
|
服務器操作系統(tǒng) | 2023-05-15 |
1257 | CVE-2023-1872 | 重要 |
在Linux內(nèi)核的io_uring子系統(tǒng)中發(fā)現(xiàn)了一個缺陷。io_file_get_fixed函數(shù)缺少ctx->uring_lock,由于固定文件未注冊的競爭條件,這可能導致釋放后使用漏洞。此缺陷允許本地權限提升
|
服務器操作系統(tǒng) | 2023-05-15 |
1258 | CVE-2022-4744 | 重要 |
在Linux內(nèi)核的TUN/TAP設備驅(qū)動程序功能中發(fā)現(xiàn)了一個雙重免費缺陷,即當register_netdevice函數(shù)(NETDEV_register通知程序)失敗時,用戶如何注冊設備。此缺陷允許本地用戶崩潰或可能升級其在系統(tǒng)上的權限。
|
服務器操作系統(tǒng) | 2023-05-15 |
1259 | CVE-2023-2176 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux Kernel 存在緩沖區(qū)錯誤漏洞,該漏洞源于在RDMA中存在越界讀取問題,本地用戶可利用此問題導致系統(tǒng)崩潰或權限提升。
|
服務器操作系統(tǒng) | 2023-05-12 |
1260 | CVE-2023-0386 | 重要 |
在Linux Kernel OverlayFS子系統(tǒng)中,當用戶將一個具有權限的文件從nosuid掛載點復制到另一個掛載點時,未經(jīng)授權的攻擊者可以執(zhí)行 setuid文件,導致權限提升。
|
服務器操作系統(tǒng) | 2023-05-10 |