CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
1606 | CVE-2021-3711 | 嚴重 |
在openssl中發現一個缺陷。在openssl的SM2解密函數中發現緩沖區大小計算錯誤,允許在緩沖區外寫入多達62個任意字節。遠程攻擊者可以利用此漏洞使支持SM2簽名或加密算法的應用程序崩潰,或者可能使用運行該應用程序的用戶的權限執行任意代碼。該漏洞的最大威脅是數據機密性和完整性以及系統可用性
|
服務器操作系統 | 2021-09-17 |
1607 | CVE-2021-3712 | 中等 |
發現openssl假定ASN.1字符串是以NUL終止的。惡意行為者可能會強迫應用程序使用特制的、非NUL終止的字符串來調用openssl函數,以故意命中此錯誤,這可能會導致應用程序崩潰,導致拒絕服務攻擊,或者可能導致內存泄漏。該漏洞的最大威脅是數據機密性和系統可用性。
|
服務器操作系統 | 2021-09-17 |
1608 | CVE-2020-27748 | 中等 |
在 xdg-utils-1.1.0-rc1 和更新版本的 xdg-email 組件中發現了一個漏洞。在處理 mailto: URI 時,xdg-email 允許在傳遞給 Thunderbird 時通過 URI 謹慎添加附件。攻擊者可能會向受害者發送一個 URI,該 URI 會自動將敏感文件附加到新電子郵件。如果受害者用戶沒有注意到添加了附件并發送了電子郵件,這可能會導致敏感信息泄露。已經確認這個問題背后的代碼在 xdg-email 中而不是在 Thunderbird 中。
|
服務器操作系統 | 2021-09-10 |
1609 | CVE-2020-28241 | 中等 |
libmaxminddb 1.4.3之前版本存在安全漏洞,該漏洞源于在maxminddb.c中的轉儲條目數據列表中有一個基于堆的緩沖區overread。
|
服務器操作系統 | 2021-09-10 |
1610 | CVE-2021-3572 | 低等 |
在 python-pip 中發現了一個缺陷,它處理 git 引用中的 Unicode 分隔符的方式。遠程攻擊者可能會利用此問題在存儲庫上安裝不同的修訂版。此漏洞的最大威脅是數據完整性。
|
服務器操作系統 | 2021-09-03 |
1611 | CVE-2021-3572 | 低等 |
在 python-pip 中發現了一個缺陷,它處理 git 引用中的 Unicode 分隔符的方式。遠程攻擊者可能會利用此問題在存儲庫上安裝不同的修訂版。此漏洞的最大威脅是數據完整性。
|
服務器操作系統 | 2021-09-03 |
1612 | CVE-2021-33503 | 中等 |
在 1.26.5 之前的 urllib3 中發現了一個問題。當在授權組件中提供包含許多 @ 字符的 URL 時,授權正則表達式表現出災難性的回溯,如果 URL 作為參數傳遞或通過 HTTP 重定向重定向到,則會導致拒絕服務。
|
服務器操作系統 | 2021-08-20 |
1613 | CVE-2013-0340 | 中等 |
expat 2.1.0 及更早版本無法正確處理實體擴展,除非應用程序開發人員使用 XML_SetEntityDeclHandler 函數,該函數允許遠程攻擊者造成拒絕服務(資源消耗)、向內網服務器發送 HTTP 請求或通過精心設計的工具讀取任意文件XML 文檔,又名 XML 外部實體 (XXE) 問題。注意:可以說,因為 expat 已經提供了禁用外部實體擴展的能力,解決這個問題的責任在于應用程序開發人員;根據這個論點,這個條目應該被拒絕,每個受影響的應用程序都需要自己的 CVE。
|
服務器操作系統 | 2021-08-20 |
1614 | CVE-2020-25710 | 重要 |
OpenLDAP是美國OpenLDAP(Openldap)基金會的一個輕型目錄訪問協議(LDAP)的開源實現。OpenLDAP CSN Normalization 存在安全漏洞,攻擊者可利用該漏洞可以通過強制斷言錯誤,從而觸發拒絕服務。
|
服務器操作系統 | 2021-08-20 |
1615 | CVE-2021-0129 | 中等 |
BlueZ 中不正確的訪問控制可能允許經過身份驗證的用戶通過相鄰訪問潛在地啟用信息泄露。
|
服務器操作系統 | 2021-08-20 |
1616 | CVE-2020-18442 | 低等 |
zziplib v0.13.69 中的無限循環允許遠程攻擊者通過函數“unzzip_cat_file”中的返回值“zzip_file_read”造成拒絕服務。
|
服務器操作系統 | 2021-08-20 |
1617 | CVE-2020-18898 | 中等 |
Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2 中存在緩沖區錯誤漏洞,該漏洞源于產品 image.cpp 中的Exiv2::Image::printIFDStructure函數會導致堆棧資源耗盡。攻擊者可通過該漏洞導致拒絕服務。以下產品及版本受到影響:Exiv2 0.27 版本。
|
服務器操作系統 | 2021-08-19 |
1618 | CVE-2021-37619 | 低等 |
Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2 中存在緩沖區錯誤漏洞,該漏洞源于產品在寫入圖片元數據時未能驗證數據邊界,攻擊者可通過特殊的圖像文件引發越界讀操作進而導致拒絕服務。以下產品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。
|
服務器操作系統 | 2021-08-08 |
1619 | CVE-2021-37618 | 低等 |
Exiv2是Andreas Huggel個人開發者的一套用于管理圖像元數據的C++庫和命令行應用程序。該產品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數據的功能。Exiv2 中存在緩沖區錯誤漏洞,該漏洞源于產品在打印圖片文件時未能驗證數據邊界,攻擊者可通過特殊的圖像文件引發越界讀操作進而導致拒絕服務。以下產品及版本受到影響:Exiv2 v0.27.4 版本及之前版本。
|
服務器操作系統 | 2021-08-08 |
1620 | CVE-2021-27219 | 重要 |
GNOME Glib是一套用于創建圖形用戶界面的多平臺工具包,是GTK+和GNOME工程的基礎底層核心程序庫。GNOME GLib 存在安全漏洞,該漏洞源于函數g_bytes_new在64位平臺上存在整數溢出,這是由于隱式地將64位轉換為32位。溢出可能會導致內存損壞。
|
服務器操作系統 | 2021-08-06 |