CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
316 | CVE-2023-1838 | 中等 |
由于雙重fget,在Linux內核中virtio網絡子組件的drivers/vhost/net.c中的vhost_net_set_backend中發現了一個釋放后使用缺陷。此問題可能使本地攻擊者使系統崩潰,并可能導致內核信息泄漏問題。
|
服務器操作系統 | 2023-05-18 |
317 | CVE-2001-1376 | 低等 |
CVE(CAN) ID: CAN-2001-1376
Cistron是一種流行的RADIUS認證服務器實現。它在一個計算消息摘要的函數中存在一個緩沖區溢出問題。雖然據信這個漏洞不能被用來執行任意指令,但它可能會導致段錯誤,從而使服務器程序崩潰,造成遠程拒絕服務攻擊。
其他基于Cistron源程序的服務器程序也可能有此漏洞。
|
服務器操作系統 | 2023-05-18 |
318 | CVE-2001-0534 | 中等 |
(1) Merit 3.6b,以及(2) Lucent 2.1-2 RADIUS的RADIUS daemon radiusd存在多個緩沖區溢出漏洞。遠程攻擊者可以導致服務拒絕或執行任意命令。
|
服務器操作系統 | 2023-05-18 |
319 | CVE-2023-2177 | 中等 |
在Linux內核的net/ SCTP / stream_schedule .c中,在SCTP網絡協議中發現了NULL指針解引用問題。如果stream_in分配失敗,則釋放stream_out,可以進一步訪問它。此漏洞允許本地用戶使系統崩潰或可能導致拒絕服務。
|
服務器操作系統 | 2023-05-15 |
320 | CVE-2023-1872 | 重要 |
在Linux內核的io_uring子系統中發現了一個缺陷。io_file_get_fixed函數缺少ctx->uring_lock,由于固定文件未注冊的競爭條件,這可能導致釋放后使用漏洞。此缺陷允許本地權限提升
|
服務器操作系統 | 2023-05-15 |
321 | CVE-2022-4744 | 重要 |
在Linux內核的TUN/TAP設備驅動程序功能中發現了一個雙重免費缺陷,即當register_netdevice函數(NETDEV_register通知程序)失敗時,用戶如何注冊設備。此缺陷允許本地用戶崩潰或可能升級其在系統上的權限。
|
服務器操作系統 | 2023-05-15 |
322 | CVE-2023-2176 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。
Linux Kernel 存在緩沖區錯誤漏洞,該漏洞源于在RDMA中存在越界讀取問題,本地用戶可利用此問題導致系統崩潰或權限提升。
|
服務器操作系統 | 2023-05-12 |
323 | CVE-2023-0386 | 重要 |
在Linux Kernel OverlayFS子系統中,當用戶將一個具有權限的文件從nosuid掛載點復制到另一個掛載點時,未經授權的攻擊者可以執行 setuid文件,導致權限提升。
|
服務器操作系統 | 2023-05-10 |
324 | CVE-2023-0386 | 重要 |
在Linux Kernel OverlayFS子系統中,當用戶將一個具有權限的文件從nosuid掛載點復制到另一個掛載點時,未經授權的攻擊者可以執行 setuid文件,導致權限提升。
|
服務器操作系統 | 2023-05-10 |
325 | CVE-2023-30456 | 中等 |
KVM的Intel嵌套虛擬化功能(nVMX)中發現了一個缺陷。客戶CR0和CR4寄存器的有效值可能與VMCS12中包括的有效值不同。在極少數情況下(即,加載了嵌套=1和ept=0參數的kvm_intel模塊),這可能會導致惡意來賓使主機系統崩潰,從而導致拒絕服務。
|
服務器操作系統 | 2023-05-09 |
326 | CVE-2023-29012 | 低等 |
Git for Windows是Git的用于 Windows 的 Git。
Git for Windows 2.40.1之前版本存在代碼問題漏洞,該漏洞源于搜索路徑元素不受控制。
|
服務器操作系統 | 2023-05-09 |
327 | CVE-2023-30775 | 中等 |
在libtiff庫中發現了一個漏洞。此安全缺陷導致extractContigSamples32bits,tiffcrop.c中的堆緩沖區溢出。
|
服務器操作系統 | 2023-05-05 |
328 | CVE-2023-30774 | 中等 |
在libtiff庫中發現了一個漏洞。此缺陷通過TIFFTAG_INKNAMES和TIFFTAG_NUMBEROFINKS值導致堆緩沖區溢出問題。
|
服務器操作系統 | 2023-05-05 |
329 | CVE-2022-4254 | 重要 |
在SSSD的libsss_certmap功能中發現了一個漏洞。PKINIT允許客戶端使用X.509證書和相應的私鑰(而不是密碼短語或keytab)對KDC進行身份驗證。FreeIPA使用映射規則將PKINIT身份驗證請求期間提供的證書映射到相應的主體。映射過濾器容易受到LDAP過濾器注入的攻擊。搜索結果可能受到證書中的值的影響,這些值可能受到攻擊者的控制。在最極端的情況下,攻擊者可以獲得管理帳戶的控制權,從而導致整個域接管。
|
服務器操作系統 | 2023-04-27 |
330 | CVE-2023-24537 | 重要 |
Google Golang是美國谷歌(Google)公司的一種靜態強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎,采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現在能從Go中動態加載部分函數。
Google Golang 存在安全漏洞,該漏洞源于在包含行號非常大的//line 指令的 Go 源代碼上調用任何 Parse 函數都可能由于整數溢出而導致無限循環。
|
服務器操作系統 | 2023-04-25 |