CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1306 | CVE-2020-14146 | 中等 |
KumbiaPHP是一款使用PHP語(yǔ)言編寫(xiě)的的Web應(yīng)用程序框架。KumbiaPHP 1.1.1及之前版本中存在跨站腳本漏洞。該漏洞源于WEB應(yīng)用缺少對(duì)客戶端數(shù)據(jù)的正確驗(yàn)證。攻擊者可利用該漏洞執(zhí)行客戶端代碼。
|
服務(wù)器操作系統(tǒng) | 2023-04-04 |
1307 | CVE-2023-20052 | 中等 |
ClamAV 1.0.0及更早版本、0.105.1及更早版本和0.103.7及更早版本的DMG文件解析器中的漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者訪問(wèn)受影響設(shè)備上的敏感信息。此漏洞是由于啟用了XML實(shí)體替換,這可能導(dǎo)致XML外部實(shí)體注入。攻擊者可以通過(guò)在受影響的設(shè)備上提交精心編制的DMG文件供ClamAV掃描來(lái)利用此漏洞。成功利用此漏洞可使攻擊者從ClamAV掃描進(jìn)程可能讀取的任何文件中泄漏字節(jié)。
|
服務(wù)器操作系統(tǒng) | 2023-03-31 |
1308 | CVE-2023-20032 | 嚴(yán)重 |
ClamAV 1.0.0及更早版本、0.105.1及更早版本和0.103.7及更早版本的HFS+分區(qū)文件解析器中的漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者執(zhí)行任意代碼。此漏洞是由于缺少緩沖區(qū)大小檢查,可能導(dǎo)致堆緩沖區(qū)溢出寫(xiě)入。攻擊者可以通過(guò)在受影響的設(shè)備上提交精心編制的HFS+分區(qū)文件供ClamAV掃描來(lái)利用此漏洞。成功利用此漏洞可能使攻擊者能夠使用ClamAV掃描進(jìn)程的權(quán)限執(zhí)行任意代碼,或者使進(jìn)程崩潰,從而導(dǎo)致拒絕服務(wù)(DoS)情況。
|
服務(wù)器操作系統(tǒng) | 2023-03-31 |
1309 | CVE-2017-1000397 | 中等 |
CloudBees Jenkins(前稱Hudson Labs)是美國(guó)CloudBees公司的一套基于Java開(kāi)發(fā)的持續(xù)集成工具,該工具主要用于監(jiān)控秩序重復(fù)的工作。Maven Plugin是其中的一個(gè)Maven框架插件。CloudBees Jenkins Maven Plugin 2.17及之前的版本中的commons-httpclient庫(kù)存在安全漏洞。攻擊者可利用該漏洞實(shí)施中間人攻擊。
|
服務(wù)器操作系統(tǒng) | 2023-03-31 |
1310 | CVE-2022-45143 | 低等 |
Apache Tomcat 8.5.83、9.0.40到9.0.68以及10.1.0-M1到10.1.1中的JsonErrorReportValve沒(méi)有轉(zhuǎn)義類型、消息或描述值。在某些情況下,這些是根據(jù)用戶提供的數(shù)據(jù)構(gòu)建的,因此用戶可以提供使JSON輸出無(wú)效或被操縱的值。
|
服務(wù)器操作系統(tǒng) | 2023-03-30 |
1311 | CVE-2023-1095 | 中等 |
在nf_tables_updtable中,如果nf_tables_table_enable返回錯(cuò)誤,則調(diào)用nft_trans_destroy來(lái)釋放事務(wù)對(duì)象。nft_trans_destroy()調(diào)用list_del(),但是事務(wù)從來(lái)沒(méi)有放在一個(gè)列表中——列表頭是全零,這導(dǎo)致一個(gè)NULL指針的解引用。
|
服務(wù)器操作系統(tǒng) | 2023-03-30 |
1312 | CVE-2023-0687 | 低等 |
GNU C Library(glibc,libc6)是一種按照LGPL許可協(xié)議發(fā)布的開(kāi)源免費(fèi)的C語(yǔ)言編譯程序。
GNU C Library 2.38版本存在安全漏洞。攻擊者利用該漏洞導(dǎo)致緩沖區(qū)溢出。
|
服務(wù)器操作系統(tǒng) | 2023-03-28 |
1313 | CVE-2023-0414 | 中等 |
Wireshark(前稱Ethereal)是導(dǎo)線鯊魚(yú)(Wireshark)團(tuán)隊(duì)的一套網(wǎng)絡(luò)數(shù)據(jù)包分析軟件。該軟件的功能是截取網(wǎng)絡(luò)數(shù)據(jù)包,并顯示出詳細(xì)的數(shù)據(jù)以供分析。EAP是其中的一個(gè)EAP(擴(kuò)展認(rèn)證協(xié)議)解析器。
Wireshark 4.0.0至4.0.2版本存在安全漏洞,該漏洞源于其EAP解析器崩潰允許攻擊者通過(guò)數(shù)據(jù)包注入或精心制作的捕獲文件實(shí)現(xiàn)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-03-28 |
1314 | CVE-2023-0217 | 重要 |
OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞。攻擊者利用該漏洞導(dǎo)致程序崩潰,系統(tǒng)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-03-28 |
1315 | CVE-2023-0216 | 重要 |
OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞。攻擊者利用該漏洞導(dǎo)致程序崩潰,系統(tǒng)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-03-28 |
1316 | CVE-2022-4203 | 中等 |
OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。
OpenSSL 存在安全漏洞,該漏洞源于在X.509證書(shū)驗(yàn)證中,特別是在名稱約束檢查中可以觸發(fā)讀緩沖區(qū)溢出。
|
服務(wù)器操作系統(tǒng) | 2023-03-28 |
1317 | CVE-2023-0767 | 重要 |
Mozilla Network Security Services(NSS)是美國(guó)Mozilla基金會(huì)的一個(gè)函數(shù)庫(kù)(網(wǎng)絡(luò)安全服務(wù)庫(kù))。該產(chǎn)品可跨平臺(tái)提供SSL、S/MIME和其他Internet安全標(biāo)準(zhǔn)支持。
Mozilla Network Security Services 存在安全漏洞。
|
服務(wù)器操作系統(tǒng) | 2023-03-27 |
1318 | CVE-2023-25690 | 嚴(yán)重 |
Apache HTTP Server是美國(guó)阿帕奇(Apache)基金會(huì)的一款開(kāi)源網(wǎng)頁(yè)服務(wù)器。該服務(wù)器具有快速、可靠且可通過(guò)簡(jiǎn)單的API進(jìn)行擴(kuò)充的特點(diǎn)。
Apache HTTP Server 2.4.0版本至2.4.55版本存在環(huán)境問(wèn)題漏洞,該漏洞源于某些mod_proxy配置允許HTTP請(qǐng)求走私攻擊。攻擊者利用該漏洞可以繞過(guò)代理服務(wù)器中的訪問(wèn)控制。
|
服務(wù)器操作系統(tǒng) | 2023-03-27 |
1319 | CVE-2022-41854 | 中等 |
使用Snakeyaml解析不受信任的YAML文件可能容易受到拒絕服務(wù)攻擊(DOS)的攻擊。如果解析器在用戶提供的輸入上運(yùn)行,攻擊者可能會(huì)提供導(dǎo)致解析器因堆棧溢出而崩潰的內(nèi)容。這種效果可能支持拒絕服務(wù)攻擊。
|
服務(wù)器操作系統(tǒng) | 2023-03-27 |
1320 | CVE-2022-40899 | 中等 |
在Python Charmers Future 0.18.2及更早版本中發(fā)現(xiàn)的一個(gè)問(wèn)題,允許遠(yuǎn)程攻擊者通過(guò)惡意web服務(wù)器精心制作的Set-Cookie報(bào)頭造成拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-03-27 |