CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1381 | CVE-2023-0286 | 重要 |
OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞,該漏洞源于內(nèi)存釋放后重用。攻擊者利用該漏洞導(dǎo)致程序崩潰,系統(tǒng)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-02-10 |
1382 | CVE-2022-3080 | 重要 |
ISC BIND是美國(guó)ISC公司的一套實(shí)現(xiàn)了DNS協(xié)議的開源軟件。ISC BIND 9.16.33之前版本、9.18.7之前的9.18.x版本、9.19.5之前的9.19.x版本存在安全漏洞,該漏洞源于當(dāng)啟用陳舊緩存和陳舊答案時(shí),選項(xiàng)stale-answer-client-timeout設(shè)置為0,并且緩存中存在用于傳入查詢的陳舊CNAME時(shí),解析器可能會(huì)崩潰。通過向解析器發(fā)送特定查詢,攻擊者可以導(dǎo)致命名崩潰。
|
服務(wù)器操作系統(tǒng) | 2023-02-10 |
1383 | CVE-2022-2526 | 嚴(yán)重 |
該漏洞源于resolved-dns-stream.c 中的 on_stream_io() 函數(shù)和 dns_stream_complete() 函數(shù)未增加 DnsStream 對(duì)象的引用計(jì)數(shù),調(diào)用的其他函數(shù)和回調(diào)可以取消對(duì)DNSStream對(duì)象的引用,從而導(dǎo)致在以后仍然使用引用時(shí)會(huì)出現(xiàn)釋放后重用問題。
|
服務(wù)器操作系統(tǒng) | 2023-02-09 |
1384 | CVE-2022-2526 | 嚴(yán)重 |
該漏洞源于resolved-dns-stream.c 中的 on_stream_io() 函數(shù)和 dns_stream_complete() 函數(shù)未增加 DnsStream 對(duì)象的引用計(jì)數(shù),調(diào)用的其他函數(shù)和回調(diào)可以取消對(duì)DNSStream對(duì)象的引用,從而導(dǎo)致在以后仍然使用引用時(shí)會(huì)出現(xiàn)釋放后重用問題。
|
服務(wù)器操作系統(tǒng) | 2023-02-09 |
1385 | CVE-2021-33640 | 中等 |
libtar源碼存在Use-After-Free漏洞,在內(nèi)存被釋放后引用內(nèi)存可能會(huì)導(dǎo)致程序崩潰。
|
服務(wù)器操作系統(tǒng) | 2023-02-08 |
1386 | CVE-2021-33621 | 中等 |
Ruby是松本行弘個(gè)人開發(fā)者的一種跨平臺(tái)、面向?qū)ο蟮膭?dòng)態(tài)類型編程語(yǔ)言。
Ruby 存在安全漏洞,該漏洞源于 cgi gem 允許 HTTP 響應(yīng)拆分。
|
服務(wù)器操作系統(tǒng) | 2023-02-08 |
1387 | CVE-2023-25136 | 中等 |
OpenSSH 服務(wù)器 (sshd) 9.1 在 options.kex_algorithms 處理期間引入了雙重釋放漏洞。這在 OpenSSH 9.2 中已修復(fù)。在默認(rèn)配置中,未經(jīng)身份驗(yàn)證的攻擊者可以觸發(fā)雙重釋放;
|
服務(wù)器操作系統(tǒng) | 2023-02-08 |
1388 | CVE-2021-33640 | 中等 |
libtar源碼存在Use-After-Free漏洞,在內(nèi)存被釋放后引用內(nèi)存可能會(huì)導(dǎo)致程序崩潰。
|
服務(wù)器操作系統(tǒng) | 2023-02-08 |
1389 | CVE-2021-33642 | 中等 |
byacc是openeuler開源的一個(gè)語(yǔ)法分析器生成工具。
openEuler byacc存在安全漏洞,該漏洞源于當(dāng)處理文件時(shí),more_curly()函數(shù)的next_inline()會(huì)發(fā)生死循環(huán)。
|
服務(wù)器操作系統(tǒng) | 2023-02-03 |
1390 | CVE-2021-33641 | 中等 |
byacc是openeuler開源的一個(gè)語(yǔ)法分析器生成工具。
openEuler byacc存在安全漏洞,該漏洞源于在處理注釋時(shí)malloc存在釋放后重用。
|
服務(wù)器操作系統(tǒng) | 2023-02-03 |
1391 | CVE-2022-4603 | 重要 |
* *有爭(zhēng)議的* *一個(gè)漏洞分類問題被發(fā)現(xiàn)在購(gòu)買力平價(jià)。受影響的是文件的函數(shù)dumpppp pppdump / pppdump。pppdump c的組件。論點(diǎn)的操縱spkt.buf / rpkt。但導(dǎo)致不當(dāng)?shù)尿?yàn)證數(shù)組索引。真實(shí)的存在這個(gè)漏洞仍然懷疑。補(bǔ)丁是a75fb7b198eed50d769c80c36629f38346882cbf的名字。建議申請(qǐng)一個(gè)補(bǔ)丁來解決這個(gè)問題。一家商業(yè)- 216198是標(biāo)識(shí)符分配給這個(gè)漏洞。注意:不使用pppdump在正常建立PPP連接的過程,不是安裝了setuid root,不是在任何場(chǎng)景自動(dòng)調(diào)用。
|
服務(wù)器操作系統(tǒng) | 2023-02-03 |
1392 | CVE-2022-38023 | 重要 |
samba有一個(gè)缺陷:Netlogon RPC實(shí)現(xiàn)可以使用rc4-hmac加密算法,該算法被認(rèn)為是弱的,即使客戶機(jī)支持更現(xiàn)代的加密類型,也應(yīng)該避免使用。這個(gè)問題可能允許知道samba客戶機(jī)和服務(wù)器之間通信的純文本內(nèi)容的攻擊者使用相同的MD5計(jì)算生成數(shù)據(jù),并在不被發(fā)現(xiàn)的情況下替換它。
|
服務(wù)器操作系統(tǒng) | 2023-02-03 |
1393 | CVE-2023-23559 | 中等 |
在司機(jī)/net/wireless/rndis_wlan rndis_query_oid。通過6.1.5 c在Linux內(nèi)核中,除了是一個(gè)整數(shù)溢出。
|
服務(wù)器操作系統(tǒng) | 2023-02-03 |
1394 | CVE-2023-22895 | 重要 |
Rust 0.4.4版本之前的bzip2板條箱允許攻擊者通過觸發(fā)mem.rs中的整數(shù)溢出的大文件導(dǎo)致拒絕服務(wù)。注意:這與https://crates.io/crates/bzip2-rs產(chǎn)品無關(guān)。
|
服務(wù)器操作系統(tǒng) | 2023-02-03 |
1395 | CVE-2023-0047 | 中等 |
沒有可用的描述CVE。
|
服務(wù)器操作系統(tǒng) | 2023-02-03 |