<div id="0jj4m"></div>

    1. <em id="0jj4m"></em>
        <em id="0jj4m"></em>

        安全漏洞

        CVE

        當前位置  >  首頁  >  服務支持  >  安全漏洞  >  CVE
        CVE編號 安全級別 描述 系統類型 發布時間
        151 CVE-2022-29486 嚴重
        Intel Hyperscan是美國英特爾(Intel)公司的一個高性能的多正則表達式匹配庫。 Intel Hyperscan 2022/4/29之前版本存在安全漏洞,該漏洞源于對緩沖區限制不當。攻擊者利用該漏洞可以升級權限。
        服務器操作系統 2023-06-01
        152 CVE-2023-28320 低等
        libcurl為解析主機名提供了幾種不同的后端,在構建時進行選擇。如果它是為使用同步解析器而構建的,那么它允許名稱解析使用alarm()和siglongjmp()使慢速操作超時。在執行此操作時,libcurl使用了一個沒有互斥保護的全局緩沖區,因此多線程應用程序可能會崩潰或出現其他錯誤行為。
        服務器操作系統 2023-05-31
        153 CVE-2023-28319 中等
        libcurl提供了一個使用SHA256散列驗證SSH服務器公鑰的功能。當此檢查失敗時,libcurl將在返回包含(現已釋放)散列的錯誤消息之前釋放指紋的內存。此缺陷有將基于堆的敏感數據插入錯誤消息的風險,這些錯誤消息可能會顯示給用戶,或者以其他方式泄露和暴露。
        服務器操作系統 2023-05-31
        154 CVE-2023-29383 低等
        shadow是一套用于維護Debian系統的工具套件。 shadow 4.13版本存在安全漏洞。攻擊者利用該漏洞導致系統拒絕服務。
        服務器操作系統 2023-05-26
        155 CVE-2022-44034 中等
        在Linux內核6.0.6版本中發現了一個問題。drivers/char/pmccia/scr24x_cs.c有一個競爭條件,如果物理上接近的攻擊者在調用open()時刪除了pcmcia設備,即scr24x_open()和scr24x_remove()之間的競爭條件,則在釋放后使用。
        服務器操作系統 2023-05-26
        156 CVE-2023-25180 中等
        在GLib2.0中發現了一個漏洞,其中拒絕服務是由處理惡意序列化變體引起的,該變體的結構會導致分配或循環超線性到其序列化大小。如果應用程序通過使用 g_variant_get_normal_form() 檢查它們(或不檢查它們)來接受不受信任的序列化變體,它們將面臨風險。
        服務器操作系統 2023-05-24
        157 CVE-2023-24593 中等
        在GLib2.0中發現了一個漏洞,其中DoS是由處理惡意文本形式變體引起的,該變體的結構會導致其文本大小循環超線性。如果應用程序解析不受信任的文本形式變體,它們將面臨風險。
        服務器操作系統 2023-05-24
        158 CVE-2023-26544 中等
        在Linux內核6.0.8中,fs/ntfs3/run.c中的run_unpack中有一個使用use-after-free漏洞,這與NTFS扇區大小和媒體扇區大小之間的差異有關。
        服務器操作系統 2023-05-24
        159 CVE-2023-21102 中等
        在efi-rt-wrapper.S的__efi_rt_asm_wrapper中,由于代碼中的邏輯錯誤,可能會繞過影子堆棧保護。這可能導致權限的本地升級,而不需要額外的執行權限。利用不需要用戶交互。產品:AndroidVersions:Android內核Android ID:A-260821414參考:上游內核
        服務器操作系統 2023-05-24
        160 CVE-2022-4382 低等
        在gadgetfs Linux驅動程序中發現了一個由超級塊操作之間的競爭引起的use-after-free 漏洞。 它可以通過拔出運行小工具端的設備來觸發。
        服務器操作系統 2023-05-24
        161 CVE-2022-3619 中等
        在Linux內核中發現了一個漏洞,并將其歸類為有問題。此漏洞影響組件bluetooth的文件net/bluetooth/l2cap_core.c的函數l2cap_recv_acldata。操作會導致內存泄漏。建議應用修補程序來解決此問題。VDB-211918是分配給此漏洞的標識符。
        服務器操作系統 2023-05-24
        162 CVE-2023-0922 中等
        Samba是用于 Linux 和 Unix 的標準 Windows 互操作性程序套件。 samba存在安全漏洞,該漏洞源于AD DC 管理工具 samba-tool 以明文形式發送密碼。
        服務器操作系統 2023-05-23
        163 CVE-2023-2166 中等
        在Linux內核的net/can/af_can.c中的can協議中發現了一個空指針解引用問題,其中ml_priv可能未在can幀的接收路徑中初始化。此缺陷允許本地用戶使系統崩潰或導致拒絕服務
        服務器操作系統 2023-05-22
        164 CVE-2001-1377 中等
        Remote Authentication Dial In User Service(RADIUS)服務器可用于對使用RADIUS協議的終端進行認證、授權和統計,基于RFC 2865。它可應用多種操作系統之下。 部分RADIUS協議實現中存在一個安全漏洞,由于沒有對vendor-specific屬性的vendor-length域進行正確驗證,遠程攻擊者可以通過發送包含畸形vendor-specific屬性的數據包造成RADIUS服務器或客戶端崩潰。 RADIUS服務器和客戶端沒有正確驗證vendor-specific屬性里的vendor-length。vendor-length不應小于2。一旦vendor-length小于2,RADIUS服務器(或客戶端)就會將該屬性長度作為負數計算,這可能造成程序非法訪問、異常終止。這一屬性長度會被各個函數使用。多數RADIUS服務器中,執行這一計算的函數為rad_recv()或radrecv()。其他使用同一邏輯來驗證vendor-specific屬性的應用程序也會碰到同一問題。
        服務器操作系統 2023-05-22
        165 CVE-2001-1081 中等
        Livingston/Lucent RADIUS 2.1.va.1之前版本存在格式字符串漏洞。本地或遠程攻擊者可以借助被注入到日志信息中的格式說明符導致服務拒絕和可能執行任意代碼。
        服務器操作系統 2023-05-22

        試用

        服務

        動態

        聯系

        <div id="0jj4m"></div>

        1. <em id="0jj4m"></em>
            <em id="0jj4m"></em>

            欧美精品一区二区三区