CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1276 | CVE-2023-27533 | 低等 |
curl<8.0中存在輸入驗(yàn)證漏洞,在使用TELNET協(xié)議進(jìn)行通信的過程中,攻擊者可以在服務(wù)器協(xié)商過程中傳遞惡意編制的用戶名和“TELNET選項(xiàng)”。由于缺乏正確的輸入清理,攻擊者可以在沒有應(yīng)用程序意圖的情況下發(fā)送內(nèi)容或執(zhí)行選項(xiàng)協(xié)商。如果應(yīng)用程序允許用戶輸入,則可能會(huì)利用此漏洞,從而使攻擊者能夠在系統(tǒng)上執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2023-04-18 |
1277 | CVE-2023-1370 | 重要 |
netplex json-smart是開源的一個(gè)JSON Java解析器。
netplex json-smart存在安全漏洞,該漏洞源于代碼對(duì)到達(dá) JSON 輸入中的數(shù)組或?qū)ο蟮那短讻]有任何限制,嵌套數(shù)組和對(duì)象的解析是遞歸完成的,導(dǎo)致堆棧耗盡(堆棧溢出)并導(dǎo)致軟件崩潰。
|
服務(wù)器操作系統(tǒng) | 2023-04-18 |
1278 | CVE-2023-1108 | 重要 |
由于SslConduit中更新了意外的握手狀態(tài),因此此問題使得實(shí)現(xiàn)拒絕服務(wù)成為可能,其中循環(huán)從未終止。
|
服務(wù)器操作系統(tǒng) | 2023-04-17 |
1279 | CVE-2021-3923 | 低等 |
一個(gè)缺陷被發(fā)現(xiàn)在Linux內(nèi)核年代RDMA在infiniband的實(shí)現(xiàn)。攻擊者的特權(quán)本地帳戶可以泄漏內(nèi)核堆棧信息時(shí)發(fā)出指令到/dev/infiniband/rdma_cm設(shè)備節(jié)點(diǎn)。盡管這不大可能泄漏敏感用戶的訪問信息,它可以進(jìn)一步用來打敗現(xiàn)有的內(nèi)核的保護(hù)機(jī)制。
|
服務(wù)器操作系統(tǒng) | 2023-04-14 |
1280 | CVE-2023-28866 | 中等 |
在Linux內(nèi)核6.2.8版本中,net/bluetooth/hci_sync.c允許越界訪問,因?yàn)閍mp_init1[]和amp_init2[]應(yīng)該有一個(gè)故意無效的元素,但實(shí)際上沒有。
|
服務(wù)器操作系統(tǒng) | 2023-04-14 |
1281 | CVE-2023-23004 | 中等 |
在Linux內(nèi)核的Mali-DP設(shè)備驅(qū)動(dòng)程序中發(fā)現(xiàn)了一個(gè)NULL指針解引用缺陷。此缺陷允許本地用戶使系統(tǒng)崩潰。
|
服務(wù)器操作系統(tǒng) | 2023-04-14 |
1282 | CVE-2023-1652 | 中等 |
在Linux內(nèi)核中NFS文件系統(tǒng)的fs/nfsd/nfs4proc.c中的nfsd4_ssc_setup_dul中發(fā)現(xiàn)了釋放后使用缺陷。此問題可能使本地攻擊者使系統(tǒng)崩潰,或者可能導(dǎo)致內(nèi)核信息泄露問題。
|
服務(wù)器操作系統(tǒng) | 2023-04-14 |
1283 | CVE-2023-1583 | 中等 |
在Linux內(nèi)核中io_uring/filetable.c.的io_file_bitmap_get中的io_uring子組件中發(fā)現(xiàn)NULL指針取消引用缺陷。此問題可能導(dǎo)致本地用戶使系統(tǒng)崩潰。
|
服務(wù)器操作系統(tǒng) | 2023-04-14 |
1284 | CVE-2023-1252 | 中等 |
在Linux內(nèi)核的Ext4文件系統(tǒng)中發(fā)現(xiàn)了一個(gè)先用后用的缺陷,即用戶如何在使用覆蓋FS的同時(shí)觸發(fā)多個(gè)文件操作。此缺陷允許本地用戶崩潰或可能升級(jí)其在系統(tǒng)上的權(quán)限。只有在補(bǔ)丁9a22544037600(“ovl:fix use after free in struct ovl_aio_req”)尚未應(yīng)用的情況下,內(nèi)核才會(huì)受到影響。
|
服務(wù)器操作系統(tǒng) | 2023-04-14 |
1285 | CVE-2023-1195 | 中等 |
在Linux內(nèi)核的fs/cifs/connect.c中的recon_set_ipaddr_from_hostname中發(fā)現(xiàn)了一個(gè)釋放后使用缺陷。當(dāng)它忘記將空閑指針服務(wù)器->主機(jī)名設(shè)置為NULL,導(dǎo)致指針請(qǐng)求無效時(shí),就會(huì)出現(xiàn)此問題。
|
服務(wù)器操作系統(tǒng) | 2023-04-14 |
1286 | CVE-2023-1075 | 低等 |
在Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)缺陷。tls_is_tx_ready()錯(cuò)誤地檢查列表是否為空,可能會(huì)訪問list_head的類型混淆的條目,從而泄漏與rec->tx_ready重疊的混淆字段的最后一個(gè)字節(jié)。
|
服務(wù)器操作系統(tǒng) | 2023-04-14 |
1287 | CVE-2023-1032 | 中等 |
在Linux內(nèi)核上使用io_uring處理IORING_OP_SOCKET操作時(shí)發(fā)現(xiàn)了雙重釋放漏洞。已通過提交修復(fù):649c15c7691e9b13cbe9bf6c65c365350e056067(net:sock_alloc_file失敗時(shí)避免雙重iput)
|
服務(wù)器操作系統(tǒng) | 2023-04-14 |
1288 | CVE-2022-48425 | 中等 |
在Linux內(nèi)核6.2.7版本中,fs/ntfs3/inode.c具有無效的kfree,因?yàn)樗诨胤湃罩局安粫?huì)驗(yàn)證MFT標(biāo)志。
|
服務(wù)器操作系統(tǒng) | 2023-04-14 |
1289 | CVE-2023-28531 | 嚴(yán)重 |
ssh-add在OpenSSH 9.3增加了智能卡鑰匙ssh-agent沒有目的per-hop目標(biāo)約束,最早受影響的版本是8.9。
|
服務(wù)器操作系統(tǒng) | 2023-04-13 |
1290 | CVE-2023-28531 | 嚴(yán)重 |
ssh-add在OpenSSH 9.3增加了智能卡鑰匙ssh-agent沒有目的per-hop目標(biāo)約束,最早受影響的版本是8.9。
|
服務(wù)器操作系統(tǒng) | 2023-04-13 |