CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
1351 | CVE-2023-1127 | 低等 |
src/move.c文件的scrolldown()函數中,存在可能的除以0的浮點異常問題,它可能導致 DoS、修改內存,可能導致遠程執(zhí)行。
|
服務器操作系統(tǒng) | 2023-03-14 |
1352 | CVE-2022-24963 | 嚴重 |
Apache Portable Runtime(APR,Apache可移植運行庫)是美國阿帕奇(Apache)基金會的一個為上層應用程序提供可跨越多個操作系統(tǒng)平臺使用的底層支持接口庫。
Apache Portable Runtime(APR) 1.7.0版本存在輸入驗證錯誤漏洞,該漏洞源于其apr_encode函數允許攻擊者實現(xiàn)整數溢出或環(huán)繞錯誤導致向緩沖區(qū)邊界之外寫入數據。
|
服務器操作系統(tǒng) | 2023-03-14 |
1353 | CVE-2023-1164 | 重要 |
kylin-activationkylin-activation包是Kylin OS用于授權驗證和激活的組件。軟件包沒有嚴格限制導入文件操作的合法性,因此將系統(tǒng)配置文件所在的目錄導入到一個非法的配置文件中,導致普通用戶本地特權的提升。
|
服務器操作系統(tǒng) | 2023-03-10 |
1354 | CVE-2022-4743 | 中等 |
SDL2在sdl_render_gle .c中的GLES_CreateTexture()函數中發(fā)現(xiàn)了一個潛在的內存泄漏問題。該漏洞允許攻擊者進行拒絕服務攻擊。該漏洞影響SDL2 v2.0.4及以上版本。SDL-1.X不受影響。
|
服務器操作系統(tǒng) | 2023-03-10 |
1355 | CVE-2020-1956 | 重要 |
Apache Kylin是美國阿帕奇(Apache)軟件基金會的一款開源的分布式分析型數據倉庫。該產品主要提供Hadoop/Spark之上的SQL查詢接口及多維分析(OLAP)等功能。Apache Kylin中的靜態(tài)API存在操作系統(tǒng)命令注入漏洞。攻擊者可借助特制輸入利用該漏洞在系統(tǒng)上執(zhí)行任意OS命令。以下產品及版本受到影響:Apache Kylin 2.3.0版本至2.3.2版本,2.4.0版本至2.4.1版本,2.5.0版本至2.5.2版本,2.6.0版本至2.6.5版本,3.0.0-alpha版本,3.0.0-alpha2版本,3.0.0-beta版本,3.0.0版本,3.0.1版本。
|
服務器操作系統(tǒng) | 2023-03-07 |
1356 | CVE-2022-3560 | 中等 |
pesign是PE-COFF 二進制文件的簽名工具,希望至少模糊地符合PE和Authenticode 規(guī)范。
pesign 存在安全漏洞。攻擊者利用該漏洞通過路徑遍歷攻擊訪問特權文件和目錄。
|
服務器操作系統(tǒng) | 2023-03-03 |
1357 | CVE-2023-0468 | 低等 |
在Linux內核中io_uring子組件io_poll_check_events中的io_uring/poll.c中發(fā)現(xiàn)了一個釋放后使用的缺陷,原因是poll_refs存在競態(tài)條件。此缺陷可能導致NULL指針解引用。
|
服務器操作系統(tǒng) | 2023-03-03 |
1358 | CVE-2023-0266 | 重要 |
在Linux內核的sound/core/control.c中的ALSA子系統(tǒng)中發(fā)現(xiàn)了一個釋放后使用的缺陷。此漏洞允許本地攻擊者導致釋放后使用問題。
|
服務器操作系統(tǒng) | 2023-03-03 |
1359 | CVE-2022-46663 | 重要 |
GNU Less是美國GNU社區(qū)的一個應用程序。
GNU Less 609之前版本存在安全漏洞。攻擊者利用該漏洞通過特制數據導致繞過轉義序列過濾。
|
服務器操作系統(tǒng) | 2023-03-03 |
1360 | CVE-2023-20937 | 重要 |
在AndroidLinux內核的幾個功能中,有一種可能的方法會由于空閑后的使用而損壞內存。這可能導致權限的本地升級,而不需要額外的執(zhí)行權限。開發(fā)不需要用戶交互。
|
服務器操作系統(tǒng) | 2023-03-02 |
1361 | CVE-2023-0469 | 低等 |
Linux內核中io_uring子組件io_install_fixed_file中的io_uring/ filatable.c在調用清理過程中發(fā)現(xiàn)了一個釋放后使用的漏洞。此缺陷可能導致拒絕服務。
|
服務器操作系統(tǒng) | 2023-03-02 |
1362 | CVE-2023-25566 | 低等 |
GSS-NTLMSSP 是實現(xiàn) NTLM 身份驗證的 GSSAPI 庫的插件。在版本 1.2.0 之前,解析用戶名時可能會觸發(fā)內存泄漏,從而觸發(fā)拒絕服務。用戶名的域部分可能會被覆蓋,從而導致分配的內存區(qū)域泄露域名大小。攻擊者可以通過主gss_accept_sec_context入口點泄漏內存,從而可能導致拒絕服務。此問題已在版本 1.2.0 中修復。
|
服務器操作系統(tǒng) | 2023-02-27 |
1363 | CVE-2023-0512 | 低等 |
vim軟件包的src/move.c文件中adjust_skipcol()函數存在除以0的浮點異常問題,該漏洞可導致程序崩潰、數據出錯等。
|
服務器操作系統(tǒng) | 2023-02-27 |
1364 | CVE-2022-25881 | 中等 |
受影響的為 4.1.1版本之前的http-cache-semantics。當服務器使用此庫從請求中讀取緩存策略時,可通過發(fā)送到服務器的惡意請求標頭值來利用此問題。
|
服務器操作系統(tǒng) | 2023-02-27 |
1365 | CVE-2022-45142 | 中等 |
CVE-2022-3437的修復包括將memcmp更改為常數時間,以及通過在memcmp的結果中添加!= 0比較來解決編譯器錯誤。當這些補丁被反向移植到heimdal-7.7.1和heimdal-7.8.0分支(可能還有其他分支)時,會出現(xiàn)邏輯反轉,導致gssapi/arcfour中消息完整性代碼的驗證被反轉。
|
服務器操作系統(tǒng) | 2023-02-24 |