<div id="0jj4m"></div>

    1. <em id="0jj4m"></em>
        <em id="0jj4m"></em>

        安全漏洞

        CVE

        當前位置  >  首頁  >  服務支持  >  安全漏洞  >  CVE

        該列表僅展示不受對應CVE影響的產品

        CVE編號 安全級別 描述 系統類型 發布時間
        316 CVE-2023-1838 中等
        由于雙重fget,在Linux內核中virtio網絡子組件的drivers/vhost/net.c中的vhost_net_set_backend中發現了一個釋放后使用缺陷。此問題可能使本地攻擊者使系統崩潰,并可能導致內核信息泄漏問題。
        服務器操作系統 2023-05-18
        317 CVE-2001-1376 低等
        CVE(CAN) ID: CAN-2001-1376 Cistron是一種流行的RADIUS認證服務器實現。它在一個計算消息摘要的函數中存在一個緩沖區溢出問題。雖然據信這個漏洞不能被用來執行任意指令,但它可能會導致段錯誤,從而使服務器程序崩潰,造成遠程拒絕服務攻擊。 其他基于Cistron源程序的服務器程序也可能有此漏洞。
        服務器操作系統 2023-05-18
        318 CVE-2001-0534 中等
        (1) Merit 3.6b,以及(2) Lucent 2.1-2 RADIUS的RADIUS daemon radiusd存在多個緩沖區溢出漏洞。遠程攻擊者可以導致服務拒絕或執行任意命令。
        服務器操作系統 2023-05-18
        319 CVE-2023-2177 中等
        在Linux內核的net/ SCTP / stream_schedule .c中,在SCTP網絡協議中發現了NULL指針解引用問題。如果stream_in分配失敗,則釋放stream_out,可以進一步訪問它。此漏洞允許本地用戶使系統崩潰或可能導致拒絕服務。
        服務器操作系統 2023-05-15
        320 CVE-2023-1872 重要
        在Linux內核的io_uring子系統中發現了一個缺陷。io_file_get_fixed函數缺少ctx->uring_lock,由于固定文件未注冊的競爭條件,這可能導致釋放后使用漏洞。此缺陷允許本地權限提升
        服務器操作系統 2023-05-15
        321 CVE-2022-4744 重要
        在Linux內核的TUN/TAP設備驅動程序功能中發現了一個雙重免費缺陷,即當register_netdevice函數(NETDEV_register通知程序)失敗時,用戶如何注冊設備。此缺陷允許本地用戶崩潰或可能升級其在系統上的權限。
        服務器操作系統 2023-05-15
        322 CVE-2023-2176 中等
        Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。 Linux Kernel 存在緩沖區錯誤漏洞,該漏洞源于在RDMA中存在越界讀取問題,本地用戶可利用此問題導致系統崩潰或權限提升。
        服務器操作系統 2023-05-12
        323 CVE-2023-0386 重要
        在Linux Kernel OverlayFS子系統中,當用戶將一個具有權限的文件從nosuid掛載點復制到另一個掛載點時,未經授權的攻擊者可以執行 setuid文件,導致權限提升。
        服務器操作系統 2023-05-10
        324 CVE-2023-0386 重要
        在Linux Kernel OverlayFS子系統中,當用戶將一個具有權限的文件從nosuid掛載點復制到另一個掛載點時,未經授權的攻擊者可以執行 setuid文件,導致權限提升。
        服務器操作系統 2023-05-10
        325 CVE-2023-30456 中等
        KVM的Intel嵌套虛擬化功能(nVMX)中發現了一個缺陷。客戶CR0和CR4寄存器的有效值可能與VMCS12中包括的有效值不同。在極少數情況下(即,加載了嵌套=1和ept=0參數的kvm_intel模塊),這可能會導致惡意來賓使主機系統崩潰,從而導致拒絕服務。
        服務器操作系統 2023-05-09
        326 CVE-2023-29012 低等
        Git for Windows是Git的用于 Windows 的 Git。 Git for Windows 2.40.1之前版本存在代碼問題漏洞,該漏洞源于搜索路徑元素不受控制。
        服務器操作系統 2023-05-09
        327 CVE-2023-30775 中等
        在libtiff庫中發現了一個漏洞。此安全缺陷導致extractContigSamples32bits,tiffcrop.c中的堆緩沖區溢出。
        服務器操作系統 2023-05-05
        328 CVE-2023-30774 中等
        在libtiff庫中發現了一個漏洞。此缺陷通過TIFFTAG_INKNAMES和TIFFTAG_NUMBEROFINKS值導致堆緩沖區溢出問題。
        服務器操作系統 2023-05-05
        329 CVE-2022-4254 重要
        在SSSD的libsss_certmap功能中發現了一個漏洞。PKINIT允許客戶端使用X.509證書和相應的私鑰(而不是密碼短語或keytab)對KDC進行身份驗證。FreeIPA使用映射規則將PKINIT身份驗證請求期間提供的證書映射到相應的主體。映射過濾器容易受到LDAP過濾器注入的攻擊。搜索結果可能受到證書中的值的影響,這些值可能受到攻擊者的控制。在最極端的情況下,攻擊者可以獲得管理帳戶的控制權,從而導致整個域接管。
        服務器操作系統 2023-04-27
        330 CVE-2023-24537 重要
        Google Golang是美國谷歌(Google)公司的一種靜態強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎,采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現在能從Go中動態加載部分函數。 Google Golang 存在安全漏洞,該漏洞源于在包含行號非常大的//line 指令的 Go 源代碼上調用任何 Parse 函數都可能由于整數溢出而導致無限循環。
        服務器操作系統 2023-04-25

        試用

        服務

        動態

        聯系

        <div id="0jj4m"></div>

        1. <em id="0jj4m"></em>
            <em id="0jj4m"></em>

            欧美精品一区二区三区