CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
1456 | CVE-2022-43995 | 重要 |
Sudo 1.8.0至1.9.12,帶有加密()密碼后端,包含一個插件/sudoers/auth/passwd.c數(shù)組越界錯誤,該錯誤可能導致基于堆的緩沖區(qū)過度讀取。這可以由具有Sudo訪問權限的任意本地用戶通過輸入7個字符或更少字符的密碼來觸發(fā)。影響可能因系統(tǒng)庫、編譯器和處理器體系結構而異。
|
服務器操作系統(tǒng) | 2022-11-10 |
1457 | CVE-2022-3437 | 中等 |
Heimdal GSSAPI庫中的DES(用于Samba 4.11及更早版本)和Triple-DES解密例程允許在遇到惡意的小包時對malloc()分配的內存發(fā)生長度限制的寫緩沖區(qū)溢出。影響使用Heimdal Kerberos編譯的Samba 4.0以后的所有版本。Samba 4.15.11、4.16.6和4.17.2已經(jīng)作為安全版本發(fā)布,以糾正缺陷ttps://www.samba.org/samba/security/CVE-2022-3437.html
|
服務器操作系統(tǒng) | 2022-11-10 |
1458 | CVE-2022-3786 | 重要 |
OpenSSL是OpenSSL團隊的一個開源的能夠實現(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。在 X.509 證書驗證過程中(特別是在名稱約束檢查中)會觸發(fā)緩沖區(qū)溢出,可能導致拒絕服務。 緩沖區(qū)溢出發(fā)生在證書鏈簽名驗證之后,需要 CA 簽署惡意證書或讓應用程序在未能構建到受信任頒發(fā)者的路徑時繼續(xù)進行證書驗證。攻擊者可以在證書中構造惡意電子郵件地址來溢出鄰近棧緩沖區(qū)中包含‘.’的任意數(shù)量字節(jié)。
|
服務器操作系統(tǒng) | 2022-11-04 |
1459 | CVE-2022-3602 | 重要 |
OpenSSL是OpenSSL團隊的一個開源的能夠實現(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。 X.509 證書驗證過程中(特別是在名稱約束檢查中)會觸發(fā)緩沖區(qū)溢出,可能導致拒絕服務或遠程代碼執(zhí)行。 緩沖區(qū)溢出發(fā)生在證書鏈簽名驗證之后,需要 CA 簽署惡意證書或讓應用程序在未能構建到受信任頒發(fā)者的路徑時繼續(xù)進行證書驗證。攻擊者可以構造惡意電子郵件地址利用可控的四個字節(jié)來溢出鄰近緩沖區(qū)。
|
服務器操作系統(tǒng) | 2022-11-04 |
1460 | CVE-2022-43750 | 重要 |
5.19.15之前的Linux內核和6.0.1之前的6.x內核中的usbmon中的drivers/usb/mon/mon_bin.c允許用戶空間客戶端損壞監(jiān)視器的內部內存。
|
服務器操作系統(tǒng) | 2022-11-04 |
1461 | CVE-2019-8842 | 低等 |
Apple macOS Catalina是美國蘋果(Apple)公司的一套專為Mac計算機所開發(fā)的專用操作系統(tǒng)。Apple macOS Catalina 10.15.2之前版本中的CUPS組件存在緩沖區(qū)錯誤漏洞。遠程攻擊者可利用該漏洞提交任意的打印任務。
|
服務器操作系統(tǒng) | 2022-11-03 |
1462 | CVE-2019-8842 | 低等 |
Apple macOS Catalina是美國蘋果(Apple)公司的一套專為Mac計算機所開發(fā)的專用操作系統(tǒng)。Apple macOS Catalina 10.15.2之前版本中的CUPS組件存在緩沖區(qū)錯誤漏洞。遠程攻擊者可利用該漏洞提交任意的打印任務。
|
服務器操作系統(tǒng) | 2022-11-03 |
1463 | CVE-2022-3324 | 低等 |
Vim是一款跨平臺的文本編輯器。Vim 9.0.0598之前的版本存在安全漏洞,該漏洞源于基于棧的緩沖區(qū)溢出。
|
服務器操作系統(tǒng) | 2022-11-01 |
1464 | CVE-2022-3565 | 重要 |
Linux kernel 存在資源管理錯誤漏洞,該漏洞源于存在內存釋放后重用問題。
|
服務器操作系統(tǒng) | 2022-10-29 |
1465 | CVE-2022-3567 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 存在競爭條件問題漏洞,該漏洞源于兩個線程在輸出結果時依賴事件出現(xiàn)的順序或者出現(xiàn)時機。
|
服務器操作系統(tǒng) | 2022-10-29 |
1466 | CVE-2022-3524 | 重要 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內核。Linux kernel 存在安全漏洞。攻擊者利用該漏洞導致內存泄漏。
|
服務器操作系統(tǒng) | 2022-10-29 |
1467 | CVE-2020-1760 | 重要 |
Ceph是一套Linux PB級分布式文件系統(tǒng)。該系統(tǒng)的主要目標是設計成基于POSIX(可移植操作系統(tǒng)接口)的沒有單點故障的分布式文件系統(tǒng),使數(shù)據(jù)能容錯和無縫的復制。 Ceph Object Gateway中存在跨站腳本漏洞。該漏洞源于WEB應用缺少對客戶端數(shù)據(jù)的正確驗證。攻擊者可利用該漏洞執(zhí)行客戶端代碼。
|
服務器操作系統(tǒng) | 2022-10-28 |
1468 | CVE-2020-10753 | 重要 |
Ceph是一套Linux PB級分布式文件系統(tǒng)。該系統(tǒng)的主要目標是設計成基于POSIX(可移植操作系統(tǒng)接口)的沒有單點故障的分布式文件系統(tǒng),使數(shù)據(jù)能容錯和無縫的復制。Ceph 3.x版本和4.x版本中的RadosGW存在注入漏洞。該漏洞源于用戶輸入構造命令、數(shù)據(jù)結構或記錄的操作過程中,網(wǎng)絡系統(tǒng)或產(chǎn)品缺乏對用戶輸入數(shù)據(jù)的正確驗證,未過濾或未正確過濾掉其中的特殊元素,導致系統(tǒng)或產(chǎn)品產(chǎn)生解析或解釋方式錯誤。
|
服務器操作系統(tǒng) | 2022-10-28 |
1469 | CVE-2020-27781 | 重要 |
OpenStack是美國國家航空航天局(National Aeronautics and Space Administration)和美國Rackspace公司合作研發(fā)的一個云平臺管理項目。OpenStack Manila 存在安全漏洞,該漏洞源于DescriptionUser憑據(jù)可能會被OpenStack Manila的本地CephFS消費者操縱和竊取,從而導致潛在的特權升級。
|
服務器操作系統(tǒng) | 2022-10-28 |
1470 | CVE-2022-23308 | 中等 |
libxml2是開源的一個用來解析XML文檔的函數(shù)庫。它用C語言寫成,并且能為多種語言所調用,例如C語言,C++,XSH。libxml2 存在資源管理錯誤漏洞,攻擊者可利用該漏洞威脅警報會影響軟件或系統(tǒng)。
|
服務器操作系統(tǒng) | 2022-10-27 |