CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
1291 | CVE-2011-5034 | 中等 |
Apache Geronimo是美國阿帕奇(Apache)軟件基金會的一款開源的J2EE服務(wù)器產(chǎn)品,該產(chǎn)品具有可伸縮性、可進行配置管理等特點。Apache Geronimo 2.2.1及其早期版本中存在漏洞,該漏洞源于計算哈希值時未限制可預(yù)測的觸發(fā)哈希沖突的能力。遠程攻擊者可通過發(fā)送許多特制的參數(shù)導(dǎo)致拒絕服務(wù)(CPU消耗)。
|
服務(wù)器操作系統(tǒng) | 2023-04-13 |
1292 | CVE-2023-1393 | 重要 |
X.org Server是X.org基金會的一個開放源代碼的自由軟件。
X.Org Server 存在安全漏洞,該漏洞源于存在釋放后重用,可能會導(dǎo)致本地特權(quán)升級。
|
服務(wù)器操作系統(tǒng) | 2023-04-12 |
1293 | CVE-2022-48424 | 中等 |
在6.1.3之前的Linux內(nèi)核中,fs/ntfs3/inode.c不會驗證屬性名稱偏移量??赡軙霈F(xiàn)未經(jīng)處理的頁面錯誤。
|
服務(wù)器操作系統(tǒng) | 2023-04-07 |
1294 | CVE-2022-48423 | 中等 |
在6.1.3之前的Linux內(nèi)核中,fs/ntfs3/recort.c不驗證駐留屬性名稱??赡軙l(fā)生越界寫入。
|
服務(wù)器操作系統(tǒng) | 2023-04-07 |
1295 | CVE-2023-23006 | 中等 |
在Linux內(nèi)核的Mellanox Technologies軟件管理的轉(zhuǎn)向驅(qū)動程序中發(fā)現(xiàn)了NULL指針解引用缺陷。這個漏洞允許本地用戶使系統(tǒng)崩潰。
|
服務(wù)器操作系統(tǒng) | 2023-04-06 |
1296 | CVE-2023-23005 | 低等 |
在Linux內(nèi)核的mm/memory-tiers.c函數(shù)memory_tier_init函數(shù)中發(fā)現(xiàn)了一個缺陷,其中發(fā)生了來自alloc_memory_type的錯誤返回值檢查。CVE是有爭議的,因為在實際情況下,用戶無法導(dǎo)致alloc_memory_type錯誤情況。
|
服務(wù)器操作系統(tǒng) | 2023-04-06 |
1297 | CVE-2023-23002 | 中等 |
在Linux內(nèi)核的串行端口接口(H4)上的HCI帶內(nèi)睡眠特性中發(fā)現(xiàn)了NULL指針解引用缺陷。這個漏洞允許本地用戶使系統(tǒng)崩潰。
|
服務(wù)器操作系統(tǒng) | 2023-04-06 |
1298 | CVE-2023-23001 | 中等 |
在Linux內(nèi)核的UFSHCD平臺驅(qū)動程序中發(fā)現(xiàn)一個空指針解引用缺陷。這個漏洞允許本地用戶使系統(tǒng)崩潰。
|
服務(wù)器操作系統(tǒng) | 2023-04-06 |
1299 | CVE-2023-22999 | 低等 |
在5.16.3之前的Linux內(nèi)核中,drivers/usb/dwc3/dwc3-qcom.c錯誤地解釋了dwc3_qcom_create_urs_usb_platdev返回值(在錯誤情況下期望它為NULL,而實際上它是一個錯誤指針)。
|
服務(wù)器操作系統(tǒng) | 2023-04-06 |
1300 | CVE-2023-22997 | 低等 |
在6.1.2之前的Linux內(nèi)核中,kernel/module/decompress.c錯誤地解釋了module_get_next_page返回值(在錯誤情況下,它應(yīng)該是NULL,而實際上它是一個錯誤指針)。
|
服務(wù)器操作系統(tǒng) | 2023-04-06 |
1301 | CVE-2023-22996 | 低等 |
在5.17.2之前的Linux內(nèi)核中,drivers/soc/qcom/qcom_aoss.c在使用后不會發(fā)布of_find_device_by_node引用,例如與put_device一起使用。
|
服務(wù)器操作系統(tǒng) | 2023-04-06 |
1302 | CVE-2023-20938 | 重要 |
在bind .c的binder_transaction_buffer_release中,由于不恰當?shù)妮斎腧炞C,可能會在free之后使用。這可能導(dǎo)致本地權(quán)限升級,而不需要額外的執(zhí)行權(quán)限。利用此漏洞不需要用戶交互。
|
服務(wù)器操作系統(tǒng) | 2023-04-06 |
1303 | CVE-2022-41723 | 重要 |
Google Golang是美國谷歌(Google)公司的一種靜態(tài)強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。
Google Golang 存在安全漏洞,該漏洞源于HPACK解碼器中CPU消耗過多,從而導(dǎo)致系統(tǒng)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-04-04 |
1304 | CVE-2020-36691 | 中等 |
Linux kernel 5.8之前版本存在安全漏洞。攻擊者利用該漏洞導(dǎo)致系統(tǒng)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-04-04 |
1305 | CVE-2020-36691 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 5.8之前版本存在安全漏洞。攻擊者利用該漏洞導(dǎo)致系統(tǒng)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-04-04 |