CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
1366 | CVE-2023-25171 | 重要 |
Kiwi TCMS是Kiwi TCMS開源的一個用于手動和自動測試的領先開源測試管理系統(tǒng)。
Kiwi TCMS 12.0 之前版本存在安全漏洞,該漏洞源于該系統(tǒng)沒有速率限制,這使得對登錄頁面進行暴力攻擊變得更加容易,如果攻擊者知道 Kiwi TCMS 中用戶的電子郵件地址,攻擊者利用該漏洞發(fā)送大量電子郵件使 SMTP 資源緊張。
|
服務器操作系統(tǒng) | 2023-02-24 |
1367 | CVE-2023-25156 | 重要 |
Kiwi TCMS是Kiwi TCMS開源的一個用于手動和自動測試的領先開源測試管理系統(tǒng)。
Kiwi TCMS 12.0 之前版本存在安全漏洞,該漏洞源于該系統(tǒng)沒有速率限制,這使得對登錄頁面進行暴力攻擊變得更加容易,如果攻擊者知道 Kiwi TCMS 中用戶的電子郵件地址,攻擊者利用該漏洞發(fā)送大量電子郵件使 SMTP 資源緊張。
|
服務器操作系統(tǒng) | 2023-02-24 |
1368 | CVE-2022-4304 | 中等 |
OpenSSL是OpenSSL團隊的一個開源的能夠實現(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
Open SSL存在安全漏洞,該漏洞源于在RSA解密實現(xiàn)中存在基于時間的側信道,這可以在Bleichenbacher式攻擊中跨網(wǎng)絡恢復密文。
|
服務器操作系統(tǒng) | 2023-02-22 |
1369 | CVE-2023-0210 | 重要 |
Linux kernel ksmbd模塊緩沖區(qū)溢出漏洞。
|
服務器操作系統(tǒng) | 2023-02-22 |
1370 | CVE-2022-3707 | 中等 |
在Linux內(nèi)核中deouble-free缺陷英特爾GVT-g顯卡驅動。問題發(fā)生在一些系統(tǒng)資源成本高。觸發(fā)的一個方法是讓dma高負載。當它進入的情況當函數(shù)intel_gvt_dma_map_guest_page失敗,被triggered.Reference缺陷:https://lore.kernel.org/all/20221007013708.1946061-1-zyytlz.wz@163.com/
|
服務器操作系統(tǒng) | 2023-02-21 |
1371 | CVE-2022-41973 | 中等 |
0.9.2之前的multipath-tools 0.7.7至0.9.x允許本地用戶獲得根訪問權限,與CVE-2022-41974結合使用。由于符號鏈接處理不正確,能夠訪問/dev/shm的本地用戶可以更改多路徑中的符號鏈接,這可能導致/dev/shm目錄之外的受控文件寫入。這可以間接用于將本地權限提升到root。
|
服務器操作系統(tǒng) | 2023-02-21 |
1372 | CVE-2022-42920 | 重要 |
Apache Commons BCEL是美國阿帕奇(Apache)基金會的一個字節(jié)代碼工程庫。旨在為用戶提供分析、創(chuàng)建和操作(二進制)Java類的便捷方式。
Apache Commons BCEL存在緩沖區(qū)錯誤漏洞,該漏洞源于存在越界寫入問題,導致API可以用于生成任意字節(jié)碼。
|
服務器操作系統(tǒng) | 2023-02-20 |
1373 | CVE-2006-20001 | 重要 |
精心設計的If:請求頭可能會導致在池(堆)內(nèi)存位置讀取或寫入一個零字節(jié),超出發(fā)送的頭值。這可能導致進程崩潰。此問題影響Apache HTTP Server 2.4.54及更早版本。
|
服務器操作系統(tǒng) | 2023-02-20 |
1374 | CVE-2022-37436 | 中等 |
在Apache HTTP Server 2.4.55之前,惡意后端會導致響應頭被提前截斷,導致一些頭被合并到響應體中。如果后面的頭文件有任何安全目的,客戶端將不會解釋它們。
|
服務器操作系統(tǒng) | 2023-02-20 |
1375 | CVE-2022-36760 | 嚴重 |
Apache HTTP Server的mod_proxy_ajp中的HTTP請求解釋不一致(HTTP請求走私)漏洞允許攻擊者將請求走私到其轉發(fā)請求的AJP服務器。此問題影響Apache HTTP Server Apache HTTP Server 2.4版本2.4.54及以前的版本。
|
服務器操作系統(tǒng) | 2023-02-20 |
1376 | CVE-2022-3606 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,該漏洞源于錯誤操作導致空指針取消引用。
|
服務器操作系統(tǒng) | 2023-02-20 |
1377 | CVE-2023-25725 | 嚴重 |
2.7.3 之前的 HAProxy 可能允許繞過訪問控制,因為 HTTP/1 標頭在某些情況下會無意中丟失,也就是“請求走私”。HAProxy 中的 HTTP 標頭解析器可以接受空的標頭字段名稱,這可用于截斷 HTTP 標頭列表,從而使某些標頭在針對 HTTP/1.0 和 HTTP/1.1 進行解析和處理后消失。對于 HTTP/2 和 HTTP/3,影響有限,因為標頭在解析和處理之前就消失了,就好像它們不是由客戶端發(fā)送的一樣。固定版本為 2.7.3、2.6.9、2.5.12、2.4.22、2.2.29 和 2.0.31。
|
服務器操作系統(tǒng) | 2023-02-17 |
1378 | CVE-2022-4144 | 中等 |
在QEMU中的QXL顯示設備仿真中發(fā)現(xiàn)了越界讀取缺陷。qxl_phys2virt()函數(shù)不檢查用戶物理地址所指向的結構的大小,可能會讀取超出可訪問空間末端的相鄰頁面。惡意用戶可以使用此漏洞使主機上的QEMU進程崩潰,從而導致拒絕服務條件。
|
服務器操作系統(tǒng) | 2023-02-17 |
1379 | CVE-2023-22458 | 中等 |
Redis 是一個內(nèi)存中數(shù)據(jù)庫,它保留在磁盤上。經(jīng)過身份驗證的用戶可以使用特制的參數(shù)發(fā)出“HRANDFIELD”或“ZRANDMEMBER”命令,通過使 Redis 崩潰并導致斷言失敗來觸發(fā)拒絕服務。此問題會影響 Redis 版本 6.2 或更高版本(但不包括 6.2.9)以及版本 7.0 (但不包括 7.0.8)。
|
服務器操作系統(tǒng) | 2023-02-15 |
1380 | CVE-2022-3977 | 中等 |
在Linux內(nèi)核MCTP(管理組件傳輸協(xié)議)功能中發(fā)現(xiàn)釋放后使用漏洞。當用戶同時調(diào)用DROPTAG ioctl并發(fā)生套接字關閉時,就會出現(xiàn)此問題,這可能會導致本地用戶崩潰系統(tǒng)或可能會提升他們在系統(tǒng)上的權限。
|
服務器操作系統(tǒng) | 2023-02-14 |