CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
1396 | CVE-2022-4603 | 重要 |
* *有爭議的* *一個漏洞分類問題被發(fā)現(xiàn)在購買力平價。受影響的是文件的函數(shù)dumpppp pppdump / pppdump。pppdump c的組件。論點(diǎn)的操縱spkt.buf / rpkt。但導(dǎo)致不當(dāng)?shù)尿?yàn)證數(shù)組索引。真實(shí)的存在這個漏洞仍然懷疑。補(bǔ)丁是a75fb7b198eed50d769c80c36629f38346882cbf的名字。建議申請一個補(bǔ)丁來解決這個問題。一家商業(yè)- 216198是標(biāo)識符分配給這個漏洞。注意:不使用pppdump在正常建立PPP連接的過程,不是安裝了setuid root,不是在任何場景自動調(diào)用。
|
服務(wù)器操作系統(tǒng) | 2023-02-03 |
1397 | CVE-2022-3787 | 重要 |
設(shè)備映射多路徑存在漏洞。設(shè)備映射器多路徑允許本地用戶獲得根訪問權(quán)限,可以單獨(dú)使用,也可以與CVE-2022-41973結(jié)合使用。能夠?qū)懭險NIX域套接字的本地用戶可以繞過訪問控制并操作多路徑設(shè)置。出現(xiàn)此問題是因?yàn)楣粽呖梢灾貜?fù)關(guān)鍵字,當(dāng)使用算術(shù)ADD而不是按位OR時,該關(guān)鍵字會被錯誤處理。這可能導(dǎo)致本地權(quán)限升級到根權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2023-02-03 |
1398 | CVE-2022-41716 | 重要 |
由于unsanitized空值,惡意攻擊者可以在Windows上設(shè)置環(huán)境變量。在系統(tǒng)調(diào)用。StartProcess和os / exec。Cmd,無效的環(huán)境變量值包含空值不正確檢查。一個惡意的環(huán)境變量值可以利用這種行為為一個不同的環(huán)境變量設(shè)置一個值。例如,環(huán)境變量字符串A = B x00C = D設(shè)置變量A = B和C = D。
|
服務(wù)器操作系統(tǒng) | 2023-02-02 |
1399 | CVE-2022-3213 | 中等 |
ImageMagick是美國ImageMagick公司的一套開源的圖像處理軟件。該軟件可讀取、轉(zhuǎn)換或?qū)懭攵喾N格式的圖片。ImageMagick存在安全漏洞,該漏洞源于堆緩沖區(qū)溢出問題。當(dāng)應(yīng)用程序處理格式錯誤的TIFF文件時,可能會導(dǎo)致未定義的行為或崩潰,導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-02-02 |
1400 | CVE-2022-25927 | 中等 |
ua-parser-js是基于JavaScript的User-Agent字符串解析器??梢栽跒g覽器(客戶端)或node.js(服務(wù)器端)環(huán)境中使用。也可以作為jQuery / Zepto插件,Bower / Meteor軟件包和RequireJS / AMD模塊使用。
ua-parser-js 1.0.33之前版本存在安全漏洞,該漏洞源于通過trim()函數(shù)存在正則表達(dá)式拒絕服務(wù)(ReDoS)。
|
服務(wù)器操作系統(tǒng) | 2023-02-02 |
1401 | CVE-2022-25901 | 中等 |
CookieJar是簡單健壯的 cookie 庫。CookieJar 2.1.4之前版本存在安全漏洞,該漏洞源于Cookie.parse函數(shù)使用不安全的正則表達(dá)式。
|
服務(wù)器操作系統(tǒng) | 2023-02-02 |
1402 | CVE-2020-10735 | 低等 |
Python是Python基金會的一套開源的、面向?qū)ο蟮某绦蛟O(shè)計語言。該語言具有可擴(kuò)展、支持模塊和包、支持多種平臺等特點(diǎn)。Python 存在安全漏洞,攻擊者利用該漏洞可以通過大整數(shù)轉(zhuǎn)換觸發(fā) Python Core 的過載,以觸發(fā)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-01-16 |
1403 | CVE-2022-37454 | 低等 |
XKCP是XKCP開源的一個擴(kuò)展 Keccak 代碼包。XKCP SHA-3存在安全漏洞,該漏洞源于攻擊者可以通過其sponge函數(shù)接口實(shí)現(xiàn)整數(shù)溢出導(dǎo)致執(zhí)行任意代碼或消除預(yù)期的加密屬性。
|
服務(wù)器操作系統(tǒng) | 2023-01-16 |
1404 | CVE-2020-29260 | 重要 |
LibVNCServer是一款支持在程序中實(shí)現(xiàn)VNC(虛擬網(wǎng)絡(luò)計算)服務(wù)器或客戶端功能的跨平臺C語言庫。LibVNCServer libvncclient v0.9.13版本存在安全漏洞,該漏洞源于函數(shù) rfbClientCleanup()包含一個內(nèi)存泄漏。
|
服務(wù)器操作系統(tǒng) | 2023-01-13 |
1405 | CVE-2022-45141 | 重要 |
使用Heimdal的Samba AD DC可以簽發(fā)rc4-hmac加密的Kerberos憑據(jù),rc4-hmac加密很弱,可能會讓HMAC的保護(hù)將被繞過,特權(quán)提升。
|
服務(wù)器操作系統(tǒng) | 2023-01-13 |
1406 | CVE-2022-3553 | 中等 |
X.org Server是X.org基金會的一個開放源代碼的自由軟件。
X.org Server存在安全漏洞。攻擊者利用該漏洞執(zhí)行拒絕服務(wù)攻擊。
|
服務(wù)器操作系統(tǒng) | 2023-01-13 |
1407 | CVE-2022-45141 | 重要 |
使用Heimdal的Samba AD DC可以簽發(fā)rc4-hmac加密的Kerberos憑據(jù),rc4-hmac加密很弱,可能會讓HMAC的保護(hù)將被繞過,特權(quán)提升。
|
服務(wù)器操作系統(tǒng) | 2023-01-13 |
1408 | CVE-2022-47929 | 中等 |
在Linux內(nèi)核中6.1.6之前,一個空指針錯誤在交通控制子系統(tǒng)允許非特權(quán)用戶觸發(fā)一個拒絕服務(wù)(系統(tǒng)崩潰)通過精心設(shè)計交通控制配置,設(shè)置“tc qdisc”和“tc階級”命令。這會影響qdisc_graft net/sched/sch_api.c。
|
服務(wù)器操作系統(tǒng) | 2023-01-10 |
1409 | CVE-2022-47929 | 中等 |
在Linux內(nèi)核中6.1.6之前,一個空指針錯誤在交通控制子系統(tǒng)允許非特權(quán)用戶觸發(fā)一個拒絕服務(wù)(系統(tǒng)崩潰)通過精心設(shè)計交通控制配置,設(shè)置“tc qdisc”和“tc階級”命令。這會影響qdisc_graft net/sched/sch_api.c。
|
服務(wù)器操作系統(tǒng) | 2023-01-10 |
1410 | CVE-2022-2196 | 重要 |
回歸存在于Linux內(nèi)核在KVM: nVMX允許投機(jī)執(zhí)行攻擊。L2可以進(jìn)行幽靈v2攻擊L1由于L1思考并跑后t需要retpolines或IBPB L2由于KVM(10)廣告eIBRS支持L1。攻擊者在L2代碼執(zhí)行可執(zhí)行代碼間接分支在主機(jī)上。我們建議升級到6.2內(nèi)核或過去2 e7eab81425a提交
|
服務(wù)器操作系統(tǒng) | 2023-01-09 |