CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1441 | CVE-2022-41853 | 重要 |
HSQLDB是The HSQL Development Group團(tuán)隊(duì)的一個(gè)用 Java 編寫的關(guān)系數(shù)據(jù)庫(kù)管理系統(tǒng)。HSQLDB 存在安全漏洞,該漏洞源于其使用java.sql.Statement或java.sql.PreparedStatement處理不可信輸入時(shí),默認(rèn)情況下允許調(diào)用類路徑中任何Java類的任何靜態(tài)方法,導(dǎo)致攻擊者可以執(zhí)行代碼。
|
服務(wù)器操作系統(tǒng) | 2022-12-08 |
1442 | CVE-2020-27534 | 中等 |
Docker Engine是美國(guó)Docker公司的一套輕量級(jí)的運(yùn)行環(huán)境和包管理工具。Docker Engine before 19.03.9 存在安全漏洞,該漏洞源于util/binfmt_misc/check.go具有潛在不安全的qemu-check臨時(shí)路徑名。
|
服務(wù)器操作系統(tǒng) | 2022-12-06 |
1443 | CVE-2020-13401 | 中等 |
Docker是美國(guó)Docker公司的一款開(kāi)源的應(yīng)用容器引擎。該產(chǎn)品支持在Linux系統(tǒng)上創(chuàng)建一個(gè)容器(輕量級(jí)虛擬機(jī))并部署和運(yùn)行應(yīng)用程序,以及通過(guò)配置文件實(shí)現(xiàn)應(yīng)用程序的自動(dòng)化安裝、部署和升級(jí)。Docker Engine 19.03.11之前版本中存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞源于所創(chuàng)建的網(wǎng)絡(luò)連接會(huì)默認(rèn)接收IPv6路由器通告。攻擊者可利用該漏洞實(shí)施中間人攻擊。
|
服務(wù)器操作系統(tǒng) | 2022-12-06 |
1444 | CVE-2020-27534 | 中等 |
Docker Engine是美國(guó)Docker公司的一套輕量級(jí)的運(yùn)行環(huán)境和包管理工具。Docker Engine before 19.03.9 存在安全漏洞,該漏洞源于util/binfmt_misc/check.go具有潛在不安全的qemu-check臨時(shí)路徑名。
|
服務(wù)器操作系統(tǒng) | 2022-12-06 |
1445 | CVE-2022-3910 | 中等 |
Linux kernel 存在安全漏洞,該漏洞源于存在內(nèi)存釋放后重用問(wèn)題。攻擊者利用該漏洞升級(jí)權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2022-11-30 |
1446 | CVE-2022-44638 | 重要 |
Pixman是一個(gè)用于像素操作的低級(jí)軟件庫(kù),提供圖像合成和梯形光柵化等功能。Pixman是一個(gè)用于像素操作的低級(jí)軟件庫(kù),提供圖像合成和梯形光柵化等功能。
Pixman0.42.2之前版本的libpixman中,由于Pixman_sample_floor_y中的整數(shù)溢出,rasterize_edges_8中存在越界寫入(也稱為基于堆的緩沖區(qū)溢出)。
|
服務(wù)器操作系統(tǒng) | 2022-11-28 |
1447 | CVE-2022-43548 | 中等 |
一個(gè)缺陷在NodeJS被發(fā)現(xiàn)。這個(gè)問(wèn)題發(fā)生在節(jié)點(diǎn)。js重新綁定保護(hù)器的檢查,仍然允許無(wú)效的IP地址,確切地說(shuō),八進(jìn)制格式。這一缺陷允許攻擊者執(zhí)行DNS重新綁定和執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2022-11-28 |
1448 | CVE-2022-41317 | 中等 |
Squid是一套代理服務(wù)器和Web緩存服務(wù)器軟件。該軟件提供緩存萬(wàn)維網(wǎng)、過(guò)濾流量、代理上網(wǎng)等功能。Squid存在安全漏洞。攻擊者利用該漏洞可以通過(guò)緩存管理器繞過(guò)對(duì) Squid 緩存數(shù)據(jù)的訪問(wèn)限制,從而讀取敏感信息。
|
服務(wù)器操作系統(tǒng) | 2022-11-24 |
1449 | CVE-2022-41974 | 重要 |
Red Hat device-mapper-multipath是美國(guó)紅帽(Red Hat)公司的一個(gè)設(shè)備映射器多路徑。允許您將服務(wù)器節(jié)點(diǎn)和存儲(chǔ)陣列之間的多個(gè) I/O 路徑配置到單個(gè)設(shè)備中。
Red Hat device-mapper-multipath 存在安全漏洞,該漏洞源于 multipathd 守護(hù)進(jìn)程在抽象的 Unix 套接字上偵聽(tīng)客戶端連接。
|
服務(wù)器操作系統(tǒng) | 2022-11-21 |
1450 | CVE-2022-40284 | 重要 |
在2022.10.3之前,NTFS-3G發(fā)現(xiàn)緩沖區(qū)溢出。在NTFS映像中精心制作的元數(shù)據(jù)可能導(dǎo)致代碼執(zhí)行。如果ntfs-3g二進(jìn)制文件是setuid root,本地攻擊者就可以利用這一點(diǎn)。如果將NTFS-3G軟件配置為在連接外部存儲(chǔ)設(shè)備時(shí)執(zhí)行,那么物理上接近的攻擊者就可以利用這一點(diǎn)。
|
服務(wù)器操作系統(tǒng) | 2022-11-21 |
1451 | CVE-2022-3756 | 中等 |
Exiv2存在漏洞,受影響的是QuickTime視頻處理程序組件QuickTimeVideo .cpp文件的QuickTimeVideo::userDataDecoder函數(shù),該操作導(dǎo)致整數(shù)溢出,發(fā)動(dòng)發(fā)動(dòng)攻擊。
|
服務(wù)器操作系統(tǒng) | 2022-11-21 |
1452 | CVE-2022-3755 | 中等 |
Exiv2存在漏洞,受影響的是QuickTime視頻處理程序組件QuickTimeVideo .cpp文件的QuickTimeVideo::userDataDecoder函數(shù),該操作導(dǎo)致整數(shù)溢出,發(fā)動(dòng)遠(yuǎn)程攻擊。
|
服務(wù)器操作系統(tǒng) | 2022-11-21 |
1453 | CVE-2022-32221 | 中等 |
在 curl 中發(fā)現(xiàn)了一個(gè)漏洞。在進(jìn)行 HTTP(S) 傳輸時(shí)會(huì)出現(xiàn)此問(wèn)題,其中 curl 可能會(huì)錯(cuò)誤地使用讀取回調(diào) ( CURLOPT_READFUNCTION) 來(lái)請(qǐng)求發(fā)送數(shù)據(jù),即使該CURLOPT_POSTFIELDS選項(xiàng)已設(shè)置,如果它先前使用相同的句柄來(lái)發(fā)出PUT使用該回調(diào)的請(qǐng)求. POST此缺陷可能會(huì)令應(yīng)用程序感到意外,并導(dǎo)致其行為不端,并在后續(xù)請(qǐng)求中釋放或類似情況后發(fā)送錯(cuò)誤數(shù)據(jù)或使用內(nèi)存。
|
服務(wù)器操作系統(tǒng) | 2022-11-16 |
1454 | CVE-2022-32221 | 中等 |
在 curl 中發(fā)現(xiàn)了一個(gè)漏洞。在進(jìn)行 HTTP(S) 傳輸時(shí)會(huì)出現(xiàn)此問(wèn)題,其中 curl 可能會(huì)錯(cuò)誤地使用讀取回調(diào) ( CURLOPT_READFUNCTION) 來(lái)請(qǐng)求發(fā)送數(shù)據(jù),即使該CURLOPT_POSTFIELDS選項(xiàng)已設(shè)置,如果它先前使用相同的句柄來(lái)發(fā)出PUT使用該回調(diào)的請(qǐng)求. POST此缺陷可能會(huì)令應(yīng)用程序感到意外,并導(dǎo)致其行為不端,并在后續(xù)請(qǐng)求中釋放或類似情況后發(fā)送錯(cuò)誤數(shù)據(jù)或使用內(nèi)存。
|
服務(wù)器操作系統(tǒng) | 2022-11-16 |
1455 | CVE-2022-33068 | 中等 |
HarfBuzz是一款用于OpenType字體的文本引擎。HarfBuzz v4.3.0版本存在安全漏洞,該漏洞源于 hb-ot-shape-fallback.cc 組件中的整數(shù)溢出允許攻擊者通過(guò)未指定的向量導(dǎo)致拒絕服務(wù) (DoS)。
|
服務(wù)器操作系統(tǒng) | 2022-11-11 |