該列表僅展示不受對應(yīng)CVE影響的產(chǎn)品
CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1426 | CVE-2022-39316 | 重要 |
FreeRDP是一個(gè)免費(fèi)的遠(yuǎn)程桌面協(xié)議庫和客戶端。在受影響的版本中,在FreeRDP的ZGFX解碼器組件中有一個(gè)超出限制的讀取。惡意服務(wù)器可以欺騙基于FreeRDP的客戶端讀取綁定數(shù)據(jù)并嘗試解碼,這可能導(dǎo)致崩潰。這個(gè)問題在2.9.0版本中得到了解決。建議用戶升級。
|
服務(wù)器操作系統(tǒng) | 2022-12-30 |
1427 | CVE-2022-3643 | 中等 |
客人可以觸發(fā)網(wǎng)卡接口復(fù)位/中止/崩潰通過人原本有可能客人來觸發(fā)一個(gè)網(wǎng)卡接口復(fù)位/中止/崩潰在基于Linux網(wǎng)絡(luò)后端通過發(fā)送特定的數(shù)據(jù)包。它似乎是一個(gè)(不成文的?)假設(shè)其他Linux網(wǎng)絡(luò)棧的數(shù)據(jù)包協(xié)議標(biāo)題都包含在SKB的線性部分和一些網(wǎng)卡如果不是這樣。這是報(bào)道發(fā)生與思科(enic)和Broadcom NetXtrem II BCM5780 (bnx2x)盡管它可能是一個(gè)問題與其他網(wǎng)卡/驅(qū)動(dòng)程序。以防前端與分裂標(biāo)題發(fā)送請求,人原本將轉(zhuǎn)發(fā)那些違反上述假設(shè)網(wǎng)絡(luò)核心,導(dǎo)致不良行為說。
|
服務(wù)器操作系統(tǒng) | 2022-12-30 |
1428 | CVE-2022-47939 | 嚴(yán)重 |
Linux kernel是美國Linux基金會(huì)的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于ksmbd 中發(fā)現(xiàn)了一個(gè)問題,fs/ksmbd/smb2pdu.c 有一個(gè)釋放后重用和 SMB2_TREE_DISCONNECT 的 OOPS。
|
服務(wù)器操作系統(tǒng) | 2022-12-27 |
1429 | CVE-2022-3638 | 中等 |
Nginx是美國Nginx公司的一款輕量級Web服務(wù)器/反向代理服務(wù)器及電子郵件(IMAP/POP3)代理服務(wù)器。Nginx存在安全漏洞。攻擊者利用該漏洞導(dǎo)致內(nèi)存泄漏。
|
服務(wù)器操作系統(tǒng) | 2022-12-26 |
1430 | CVE-2022-3638 | 中等 |
Nginx是美國Nginx公司的一款輕量級Web服務(wù)器/反向代理服務(wù)器及電子郵件(IMAP/POP3)代理服務(wù)器。Nginx存在安全漏洞。攻擊者利用該漏洞導(dǎo)致內(nèi)存泄漏。
|
服務(wù)器操作系統(tǒng) | 2022-12-26 |
1431 | CVE-1999-0170 | 重要 |
Ultrix或OSF中的NFS文件系統(tǒng)存在安全漏洞,即使它在訪問列表中被否認(rèn)。
|
服務(wù)器操作系統(tǒng) | 2022-12-20 |
1432 | CVE-2022-42898 | 中等 |
MIT Kerberos是美國麻省理工學(xué)院(MIT)的一個(gè)用于在網(wǎng)絡(luò)集群中進(jìn)行身份驗(yàn)證的軟件。Kerberos 同時(shí)作為一種網(wǎng)絡(luò)認(rèn)證協(xié)議,其設(shè)計(jì)目標(biāo)是通過密鑰系統(tǒng)為客戶機(jī) / 服務(wù)器應(yīng)用程序提供強(qiáng)大的認(rèn)證服務(wù)。
MIT Kerberos 存在安全漏洞。
|
服務(wù)器操作系統(tǒng) | 2022-12-20 |
1433 | CVE-1999-0211 | 中等 |
一些守護(hù)進(jìn)程安裝時(shí)超過256字符的額外超長輸出目錄存在漏洞。任何人可以借助該漏洞安裝NFS目錄。該漏洞只影響SunOS系統(tǒng),其余系統(tǒng)不受影響。
|
服務(wù)器操作系統(tǒng) | 2022-12-20 |
1434 | CVE-2022-45047 | 重要 |
Apache MINA是美國阿帕奇(Apache)基金會(huì)的一款網(wǎng)絡(luò)應(yīng)用程序框架。該產(chǎn)品主要用于開發(fā)高性能和高可伸縮性的網(wǎng)絡(luò)應(yīng)用程序。
Apache MINA 2.9.1及之前版本存在代碼問題漏洞,該漏洞源于 使用 Java 反序列化加載序列化java.security.PrivateKey,攻擊者利用該漏洞可以選擇加載一個(gè)主機(jī)密鑰SSH 服務(wù)器。
|
服務(wù)器操作系統(tǒng) | 2022-12-16 |
1435 | CVE-2022-2414 | 重要 |
Dogtag PKI是Dogtag開源的一個(gè)企業(yè)級的開源證書頒發(fā)機(jī)構(gòu) (CA)。Dogtag PKI 的XML解析器存在安全漏洞,該漏洞源于在分析 XML 文檔時(shí)訪問外部實(shí)體可能會(huì)導(dǎo)致 XML 外部實(shí)體 (XXE) 攻擊。此漏洞允許遠(yuǎn)程攻擊者通過發(fā)送特制的 HTTP 請求來潛在地檢索任意文件的內(nèi)容。
|
服務(wù)器操作系統(tǒng) | 2022-12-16 |
1436 | CVE-2022-38178 | 重要 |
ISC BIND是美國ISC公司的一套實(shí)現(xiàn)了DNS協(xié)議的開源軟件。BIND存在安全漏洞,該漏洞源于使用格式錯(cuò)誤的EdDSA簽名,欺騙目標(biāo)解析程序,導(dǎo)致內(nèi)存因資源不足而崩潰。以下產(chǎn)品及版本受到影響:9.9.12版本至9.9.13版本、9.10.7版本至9.10.8版本、9.11.3版本至9.16.32版本、9.18.0版本至 9.18.6版本、9.19.0版本至9.19.4版本。
|
服務(wù)器操作系統(tǒng) | 2022-12-09 |
1437 | CVE-2022-2906 | 重要 |
ISC BIND是美國ISC公司的一套實(shí)現(xiàn)了DNS協(xié)議的開源軟件。ISC BIND 9.18.7之前的9.18.x版本、9.19.5之前的9.19.x版本存在安全漏洞,該漏洞源于OpenSSL 1.x和OpenSSL 3.0之間的更改暴露了命名中的一個(gè)缺陷,當(dāng)在Diffie-Hellman模式下與OpenSSL 3.0.0及更高版本一起使用TKEY記錄時(shí),該缺陷會(huì)導(dǎo)致密鑰處理中出現(xiàn)少量內(nèi)存泄漏。攻擊者可以利用此漏洞逐漸侵蝕可用內(nèi)存,以至于命名的內(nèi)存因缺乏資源而崩潰,重新啟動(dòng)后,攻擊者將不得不重新開始,但仍有可能拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-12-09 |
1438 | CVE-2022-2881 | 重要 |
ISC BIND是美國ISC公司的一套實(shí)現(xiàn)了DNS協(xié)議的開源軟件。ISC BIND 9.18.7之前的9.18.x版本、9.19.5之前的9.19.x版本存在安全漏洞,該漏洞源于重用HTTP連接從stats通道請求統(tǒng)計(jì)信息時(shí),連續(xù)響應(yīng)的內(nèi)容長度可能會(huì)增長到超過分配緩沖區(qū)的末尾,可能會(huì)導(dǎo)致讀取超出緩沖區(qū)的末尾并讀取它不應(yīng)該讀取的內(nèi)存,或者使進(jìn)程崩潰。
|
服務(wù)器操作系統(tǒng) | 2022-12-09 |
1439 | CVE-2022-2906 | 重要 |
ISC BIND是美國ISC公司的一套實(shí)現(xiàn)了DNS協(xié)議的開源軟件。ISC BIND 9.18.7之前的9.18.x版本、9.19.5之前的9.19.x版本存在安全漏洞,該漏洞源于OpenSSL 1.x和OpenSSL 3.0之間的更改暴露了命名中的一個(gè)缺陷,當(dāng)在Diffie-Hellman模式下與OpenSSL 3.0.0及更高版本一起使用TKEY記錄時(shí),該缺陷會(huì)導(dǎo)致密鑰處理中出現(xiàn)少量內(nèi)存泄漏。攻擊者可以利用此漏洞逐漸侵蝕可用內(nèi)存,以至于命名的內(nèi)存因缺乏資源而崩潰,重新啟動(dòng)后,攻擊者將不得不重新開始,但仍有可能拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2022-12-09 |
1440 | CVE-2022-2881 | 重要 |
ISC BIND是美國ISC公司的一套實(shí)現(xiàn)了DNS協(xié)議的開源軟件。ISC BIND 9.18.7之前的9.18.x版本、9.19.5之前的9.19.x版本存在安全漏洞,該漏洞源于重用HTTP連接從stats通道請求統(tǒng)計(jì)信息時(shí),連續(xù)響應(yīng)的內(nèi)容長度可能會(huì)增長到超過分配緩沖區(qū)的末尾,可能會(huì)導(dǎo)致讀取超出緩沖區(qū)的末尾并讀取它不應(yīng)該讀取的內(nèi)存,或者使進(jìn)程崩潰。
|
服務(wù)器操作系統(tǒng) | 2022-12-09 |