CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
301 | CVE-2023-25180 | 中等 |
在GLib2.0中發現了一個漏洞,其中拒絕服務是由處理惡意序列化變體引起的,該變體的結構會導致分配或循環超線性到其序列化大小。如果應用程序通過使用 g_variant_get_normal_form() 檢查它們(或不檢查它們)來接受不受信任的序列化變體,它們將面臨風險。
|
服務器操作系統 | 2023-05-24 |
302 | CVE-2023-24593 | 中等 |
在GLib2.0中發現了一個漏洞,其中DoS是由處理惡意文本形式變體引起的,該變體的結構會導致其文本大小循環超線性。如果應用程序解析不受信任的文本形式變體,它們將面臨風險。
|
服務器操作系統 | 2023-05-24 |
303 | CVE-2023-26544 | 中等 |
在Linux內核6.0.8中,fs/ntfs3/run.c中的run_unpack中有一個使用use-after-free漏洞,這與NTFS扇區大小和媒體扇區大小之間的差異有關。
|
服務器操作系統 | 2023-05-24 |
304 | CVE-2023-21102 | 中等 |
在efi-rt-wrapper.S的__efi_rt_asm_wrapper中,由于代碼中的邏輯錯誤,可能會繞過影子堆棧保護。這可能導致權限的本地升級,而不需要額外的執行權限。利用不需要用戶交互。產品:AndroidVersions:Android內核Android ID:A-260821414參考:上游內核
|
服務器操作系統 | 2023-05-24 |
305 | CVE-2022-4382 | 低等 |
在gadgetfs Linux驅動程序中發現了一個由超級塊操作之間的競爭引起的use-after-free 漏洞。
它可以通過拔出運行小工具端的設備來觸發。
|
服務器操作系統 | 2023-05-24 |
306 | CVE-2022-3619 | 中等 |
在Linux內核中發現了一個漏洞,并將其歸類為有問題。此漏洞影響組件bluetooth的文件net/bluetooth/l2cap_core.c的函數l2cap_recv_acldata。操作會導致內存泄漏。建議應用修補程序來解決此問題。VDB-211918是分配給此漏洞的標識符。
|
服務器操作系統 | 2023-05-24 |
307 | CVE-2023-2166 | 中等 |
在Linux內核的net/can/af_can.c中的can協議中發現了一個空指針解引用問題,其中ml_priv可能未在can幀的接收路徑中初始化。此缺陷允許本地用戶使系統崩潰或導致拒絕服務
|
服務器操作系統 | 2023-05-22 |
308 | CVE-2001-1377 | 中等 |
Remote Authentication Dial In User Service(RADIUS)服務器可用于對使用RADIUS協議的終端進行認證、授權和統計,基于RFC 2865。它可應用多種操作系統之下。
部分RADIUS協議實現中存在一個安全漏洞,由于沒有對vendor-specific屬性的vendor-length域進行正確驗證,遠程攻擊者可以通過發送包含畸形vendor-specific屬性的數據包造成RADIUS服務器或客戶端崩潰。
RADIUS服務器和客戶端沒有正確驗證vendor-specific屬性里的vendor-length。vendor-length不應小于2。一旦vendor-length小于2,RADIUS服務器(或客戶端)就會將該屬性長度作為負數計算,這可能造成程序非法訪問、異常終止。這一屬性長度會被各個函數使用。多數RADIUS服務器中,執行這一計算的函數為rad_recv()或radrecv()。其他使用同一邏輯來驗證vendor-specific屬性的應用程序也會碰到同一問題。
|
服務器操作系統 | 2023-05-22 |
309 | CVE-2001-1081 | 中等 |
Livingston/Lucent RADIUS 2.1.va.1之前版本存在格式字符串漏洞。本地或遠程攻擊者可以借助被注入到日志信息中的格式說明符導致服務拒絕和可能執行任意代碼。
|
服務器操作系統 | 2023-05-22 |
310 | CVE-2000-0321 | 低等 |
IC Radius 存在緩沖區溢出漏洞,遠程攻擊者可以通過超長用戶名觸發訪問控制。
|
服務器操作系統 | 2023-05-22 |
311 | CVE-2022-4337 | 嚴重 |
在OpenvSwitch包中發現了一個缺陷。如果為特定端口啟用了LLDP處理,特制的LLDP數據包可能會導致拒絕服務。
|
服務器操作系統 | 2023-05-19 |
312 | CVE-2023-32233 | 重要 |
在Linux內核中的Netfilter nf_tables(net/Netfilter/nf_tables_api.c)中發現了一個釋放后使用的缺陷。此缺陷允許沒有特權的本地用戶執行任意內核代碼,這可能會導致信息泄露問題。
|
服務器操作系統 | 2023-05-18 |
313 | CVE-2023-1829 | 重要 |
Linux內核流量控制索引篩選器(tcindex)中的釋放后使用漏洞可被利用來實現本地權限提升。tcindex_delete函數在刪除基礎結構的同時,在出現完美哈希的情況下不會正確地停用過濾器,這可能會導致結構的雙重釋放。本地攻擊者用戶可以利用此漏洞將其權限提升到root。我們建議升級過去的提交8c710f75256bb3cf05ac7b1672c82b92c43f3d28
|
服務器操作系統 | 2023-05-18 |
314 | CVE-2023-2236 | 重要 |
在Linux內核的io_uring子系統的io_uring/filetable.c中的io_install_fixed_file中發現釋放后使用漏洞。此漏洞使攻擊者能夠實現本地權限提升。
|
服務器操作系統 | 2023-05-18 |
315 | CVE-2023-2235 | 中等 |
Linux內核的性能事件子系統有一個釋放后使用的缺陷,當用戶同時觸發perf_group_detach和remove_on_exec函數時會出現該缺陷。此缺陷允許本地用戶崩潰或可能升級其在系統上的權限。
|
服務器操作系統 | 2023-05-18 |