CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
2551 | CVE-2018-14662 | 低等 |
Ceph中發現,具有只讀權限的經過身份驗證的Ceph用戶可以竊取Ceph磁盤加密中使用的dm crypt加密密鑰。
|
服務器操作系統 | 2019-01-07 |
2552 | CVE-2018-16885 | 低等 |
在內核中發現了一個缺陷,該缺陷允許用戶空間以零偏移量和緩沖區長度調用memcpy_fromiovecend()和類似函數,這會導致讀取超出緩沖區邊界,在某些情況下會導致內存訪問故障,并因訪問無效內存地址而導致系統停止。
|
服務器操作系統 | 2018-12-21 |
2553 | CVE-2018-5742 | 中等 |
Bind server中存在緩沖區溢出漏洞,該漏洞源于程序沒有對用戶提交的數據執行恰當的邊界檢查。遠程攻擊者可利用該漏洞造成拒絕服務或可能執行任意代碼。以下產品和版本受到影響:Red Hat Enterprise Linux 7版本。
|
服務器操作系統 | 2018-12-18 |
2554 | CVE-2018-19788 | 中等 |
在PolicyKit中發現一個缺陷,該缺陷允許uid大于INT_MAX的用戶成功執行任何systemctl命令。
|
服務器操作系統 | 2018-12-03 |
2555 | CVE-2018-18312 | 中等 |
Perl是美國程序員拉里-沃爾(Larry Wall)所研發的一種免費且功能強大的跨平臺編程語言。Perl 5.26.3之前版本和5.28.1之前的5.28.0版本中存在緩沖區溢出漏洞。攻擊者可借助特制的正則表達式利用該漏洞執行任意代碼。
|
服務器操作系統 | 2018-11-29 |
2556 | CVE-2018-18311 | 重要 |
Perl是Perl社區的一款通用、解釋型、動態的跨平臺編程語言。Perl 5.26.3之前版本和5.28.1之前的5.28.x版本中的Perl_my_setenv存在輸入驗證錯誤漏洞。該漏洞源于網絡系統或產品未對輸入的數據進行正確的驗證。
|
服務器操作系統 | 2018-11-29 |
2557 | CVE-2018-19662 | 低等 |
libsndfile是軟件開發者Erik de Castro Lopo所研發的一個通過標準接口讀寫AIFF、AU和WAV等格式的音頻文件的C庫。libsndfile 1.0.28版本中的alaw.c文件的‘i2alaw_array’函數存在緩沖區越界讀取漏洞。攻擊者可利用該漏洞造成拒絕服務。
|
服務器操作系統 | 2018-11-27 |
2558 | CVE-2019-10224 | 低等 |
389 Directory Server中存在安全漏洞。攻擊者可利用該漏洞獲取敏感信息。
|
服務器操作系統 | 2018-11-27 |
2559 | CVE-2018-19395 | 中等 |
PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區共同維護的一種開源的通用計算機腳本語言。該語言主要用于Web開發,支持多種數據庫及操作系統。
基于Windows平臺的PHP 5.x版本至7.1.24版本中的ext/standard/var.c文件存在安全漏洞,該漏洞源于在ext/com_dotnet/com_handlers.c文件的com_properties_get中,com和com_safearray_proxy的返回值總為空。攻擊者可利用該漏洞造成拒絕服務(空指針逆向引用和應用程序崩潰)。
|
服務器操作系統 | 2018-11-20 |
2560 | CVE-2018-1000880 | 低等 |
libarchive是一個多格式存檔和壓縮庫。libarchive 3.2.0及之后版本(3.4.0版本已修復)中的libarchive/archive_read_support_format_warc.c文件(WARC解析器)的‘_warc_read()’函數存在資源管理錯誤漏洞。攻擊者可借助特制的WARC文件利用該漏洞造成拒絕服務。
|
服務器操作系統 | 2018-11-20 |
2561 | CVE-2018-1000879 | 低等 |
libarchive是一個多格式存檔和壓縮庫。libarchive 3.3.0及之后版本(3.4.0版本已修復)中的libarchive/archive_acl.c文件(ACL解析器)的‘archive_acl_from_text_l()’存在空指針逆向引用漏洞。攻擊者可借助特制的存檔文件利用該漏洞造成拒絕服務(崩潰)。
|
服務器操作系統 | 2018-11-20 |
2562 | CVE-2018-1000878 | 重要 |
libarchive version commit 416694915449219d505531b1096384f3237dd6cc及以后版本(v3.1.0以后的版本)在RAR解碼器libarchive/archive_read_support_RAR.c中包含一個CWE-416:Use-After-Free漏洞,該漏洞可能導致崩潰/DoS-不知道RCE是否可行。通過受害者必須打開一個特制的RAR檔案,此攻擊似乎是可以利用的。
|
服務器操作系統 | 2018-11-20 |
2563 | CVE-2018-1000877 | 重要 |
libarchive version commit 416694915449219d505531b1096384f3237dd6cc及以后版本(v3.1.0以后的版本)包含一個CWE-415:RAR解碼器中的雙重釋放漏洞-libarchive/archive_read_support_RAR.c,parse_codes(),realloc(RAR->lzss窗口,new_size)(新的\u大小=0,可能導致崩潰/拒絕服務。通過受害者必須打開一個特制的RAR檔案,此攻擊似乎是可以利用的。
|
服務器操作系統 | 2018-11-20 |
2564 | CVE-2018-1000880 | 低等 |
libarchive是一個多格式存檔和壓縮庫。libarchive 3.2.0及之后版本(3.4.0版本已修復)中的libarchive/archive_read_support_format_warc.c文件(WARC解析器)的‘_warc_read()’函數存在資源管理錯誤漏洞。攻擊者可借助特制的WARC文件利用該漏洞造成拒絕服務。
|
服務器操作系統 | 2018-11-20 |
2565 | CVE-2018-1000879 | 低等 |
libarchive是一個多格式存檔和壓縮庫。libarchive 3.3.0及之后版本(3.4.0版本已修復)中的libarchive/archive_acl.c文件(ACL解析器)的‘archive_acl_from_text_l()’存在空指針逆向引用漏洞。攻擊者可借助特制的存檔文件利用該漏洞造成拒絕服務(崩潰)。
|
服務器操作系統 | 2018-11-20 |