CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
1261 | CVE-2023-0386 | 重要 |
在Linux Kernel OverlayFS子系統(tǒng)中,當用戶將一個具有權(quán)限的文件從nosuid掛載點復(fù)制到另一個掛載點時,未經(jīng)授權(quán)的攻擊者可以執(zhí)行 setuid文件,導(dǎo)致權(quán)限提升。
|
服務(wù)器操作系統(tǒng) | 2023-05-10 |
1262 | CVE-2023-30456 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于arch/x86/kvm/vmx/nested.c 中存在安全問題,x86_64 上的 nVMX 缺少對 CR0 和 CR4 的一致性檢查。
|
服務(wù)器操作系統(tǒng) | 2023-05-09 |
1263 | CVE-2023-30456 | 中等 |
KVM的Intel嵌套虛擬化功能(nVMX)中發(fā)現(xiàn)了一個缺陷。客戶CR0和CR4寄存器的有效值可能與VMCS12中包括的有效值不同。在極少數(shù)情況下(即,加載了嵌套=1和ept=0參數(shù)的kvm_intel模塊),這可能會導(dǎo)致惡意來賓使主機系統(tǒng)崩潰,從而導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-05-09 |
1264 | CVE-2023-29012 | 低等 |
Git for Windows是Git的用于 Windows 的 Git。
Git for Windows 2.40.1之前版本存在代碼問題漏洞,該漏洞源于搜索路徑元素不受控制。
|
服務(wù)器操作系統(tǒng) | 2023-05-09 |
1265 | CVE-2023-30775 | 中等 |
在libtiff庫中發(fā)現(xiàn)了一個漏洞。此安全缺陷導(dǎo)致extractContigSamples32bits,tiffcrop.c中的堆緩沖區(qū)溢出。
|
服務(wù)器操作系統(tǒng) | 2023-05-05 |
1266 | CVE-2023-30774 | 中等 |
在libtiff庫中發(fā)現(xiàn)了一個漏洞。此缺陷通過TIFFTAG_INKNAMES和TIFFTAG_NUMBEROFINKS值導(dǎo)致堆緩沖區(qū)溢出問題。
|
服務(wù)器操作系統(tǒng) | 2023-05-05 |
1267 | CVE-2022-4254 | 重要 |
在SSSD的libsss_certmap功能中發(fā)現(xiàn)了一個漏洞。PKINIT允許客戶端使用X.509證書和相應(yīng)的私鑰(而不是密碼短語或keytab)對KDC進行身份驗證。FreeIPA使用映射規(guī)則將PKINIT身份驗證請求期間提供的證書映射到相應(yīng)的主體。映射過濾器容易受到LDAP過濾器注入的攻擊。搜索結(jié)果可能受到證書中的值的影響,這些值可能受到攻擊者的控制。在最極端的情況下,攻擊者可以獲得管理帳戶的控制權(quán),從而導(dǎo)致整個域接管。
|
服務(wù)器操作系統(tǒng) | 2023-04-27 |
1268 | CVE-2023-24537 | 重要 |
Google Golang是美國谷歌(Google)公司的一種靜態(tài)強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。
Google Golang 存在安全漏洞,該漏洞源于在包含行號非常大的//line 指令的 Go 源代碼上調(diào)用任何 Parse 函數(shù)都可能由于整數(shù)溢出而導(dǎo)致無限循環(huán)。
|
服務(wù)器操作系統(tǒng) | 2023-04-25 |
1269 | CVE-2023-28708 | 重要 |
Apache Tomcat是美國阿帕奇(Apache)基金會的一款輕量級Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat 存在安全漏洞,該漏洞源于用戶代理能通過不安全的通道傳輸會話 cookie導(dǎo)致信息泄露。以下產(chǎn)品和版本收到影響:
Apache Tomcat 11.0.0-M1 至 11.0.0-M2版本,
Apache Tomcat 10.1.0-M1 至 10.1.5版本,
Apache Tomcat 9.0.0-M1 至 9.0.71版本,
Apache Tomcat 8.5.0 至 8.5.85版本。
|
服務(wù)器操作系統(tǒng) | 2023-04-24 |
1270 | CVE-2023-28756 | 中等 |
Ruby是松本行弘個人開發(fā)者的一種跨平臺、面向?qū)ο蟮膭討B(tài)類型編程語言。
Ruby 0.2.1版本至3.2.1版本存在安全漏洞,該漏洞源于時間解析器錯誤的處理了具有特定字符的無效URL。
|
服務(wù)器操作系統(tǒng) | 2023-04-20 |
1271 | CVE-2023-28425 | 中等 |
Redis 是一個內(nèi)存中數(shù)據(jù)庫,它保留在磁盤上。從版本 7.0.8 開始,低于版本 7.0.10,經(jīng)過身份驗證的用戶可以使用 MSETNX 命令觸發(fā)運行時斷言和終止 Redis 服務(wù)器進程。此問題已在 Redis 版本 7.0.10 中修復(fù)。
|
服務(wù)器操作系統(tǒng) | 2023-04-20 |
1272 | CVE-2023-27478 | 中等 |
libmemcached-awesome 是用于 memcached 服務(wù)器的開源 C/C++ 客戶端庫和工具。如果先前的請求由于低 POLL_TIMEOUT 而超時,則 libmemcached 可以返回先前請求的鍵的數(shù)據(jù)。
|
服務(wù)器操作系統(tǒng) | 2023-04-20 |
1273 | CVE-2023-0464 | 重要 |
在處理證書policy校驗的時候未做限制,導(dǎo)致遇到惡意證書鏈時,無法識別。攻擊者可以通過創(chuàng)建惡意證書鏈來利用此漏洞,從而觸發(fā)計算資源的大量消耗,對系統(tǒng)進行拒絕服務(wù)(DOS)攻擊。
|
服務(wù)器操作系統(tǒng) | 2023-04-19 |
1274 | CVE-2023-0466 | 中等 |
記錄了函數(shù)X509_VERIFY_PARAM_add0_policy(),用于在進行證書驗證時隱式啟用證書策略檢查。但是,該功能的實現(xiàn)不啟用檢查,該檢查允許策略無效或不正確的證書通過證書驗證。由于突然啟用策略檢查可能會破壞現(xiàn)有部署,因此決定保留X509_VERIFY_PARAM_add0_policy()函數(shù)的現(xiàn)有行為。相反,要求OpenSSL執(zhí)行證書策略檢查的應(yīng)用程序需要使用X509_VERIFY_PARAM_set1_policies(),或者通過使用X509_V_FLAG_policy_check標志參數(shù)調(diào)用X509_VERIFY_PARAM_set_flags()顯式啟用策略檢查。證書策略檢查在OpenSSL中默認禁用,應(yīng)用程序不常用。
|
服務(wù)器操作系統(tǒng) | 2023-04-19 |
1275 | CVE-2023-27536 | 低等 |
在Curl包中發(fā)現(xiàn)一個缺陷。Libcurl將以前使用的連接保存在連接池中,以便在其中一個連接與設(shè)置匹配時重用后續(xù)傳輸。然而,GSS委派設(shè)置被排除在配置匹配檢查之外,這使得它們太容易匹配,影響了krb5/kerberos/協(xié)商/GSAPI傳輸。
|
服務(wù)器操作系統(tǒng) | 2023-04-18 |