<div id="0jj4m"></div>

    1. <em id="0jj4m"></em>
        <em id="0jj4m"></em>

        安全漏洞

        CVE

        當前位置  >  首頁  >  服務支持  >  安全漏洞  >  CVE

        該列表僅展示不受對應CVE影響的產品

        CVE編號 安全級別 描述 系統類型 發布時間
        331 CVE-2023-25725 嚴重
        2.7.3 之前的 HAProxy 可能允許繞過訪問控制,因為 HTTP/1 標頭在某些情況下會無意中丟失,也就是“請求走私”。HAProxy 中的 HTTP 標頭解析器可以接受空的標頭字段名稱,這可用于截斷 HTTP 標頭列表,從而使某些標頭在針對 HTTP/1.0 和 HTTP/1.1 進行解析和處理后消失。對于 HTTP/2 和 HTTP/3,影響有限,因為標頭在解析和處理之前就消失了,就好像它們不是由客戶端發送的一樣。固定版本為 2.7.3、2.6.9、2.5.12、2.4.22、2.2.29 和 2.0.31。
        服務器操作系統 2023-02-17
        332 CVE-2022-4144 中等
        在QEMU中的QXL顯示設備仿真中發現了越界讀取缺陷。qxl_phys2virt()函數不檢查用戶物理地址所指向的結構的大小,可能會讀取超出可訪問空間末端的相鄰頁面。惡意用戶可以使用此漏洞使主機上的QEMU進程崩潰,從而導致拒絕服務條件。
        服務器操作系統 2023-02-17
        333 CVE-2023-22458 中等
        Redis 是一個內存中數據庫,它保留在磁盤上。經過身份驗證的用戶可以使用特制的參數發出“HRANDFIELD”或“ZRANDMEMBER”命令,通過使 Redis 崩潰并導致斷言失敗來觸發拒絕服務。此問題會影響 Redis 版本 6.2 或更高版本(但不包括 6.2.9)以及版本 7.0 (但不包括 7.0.8)。
        服務器操作系統 2023-02-15
        334 CVE-2022-3977 中等
        在Linux內核MCTP(管理組件傳輸協議)功能中發現釋放后使用漏洞。當用戶同時調用DROPTAG ioctl并發生套接字關閉時,就會出現此問題,這可能會導致本地用戶崩潰系統或可能會提升他們在系統上的權限。
        服務器操作系統 2023-02-14
        335 CVE-2023-0286 重要
        OpenSSL是OpenSSL團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。 OpenSSL存在安全漏洞,該漏洞源于內存釋放后重用。攻擊者利用該漏洞導致程序崩潰,系統拒絕服務。
        服務器操作系統 2023-02-10
        336 CVE-2022-3080 重要
        ISC BIND是美國ISC公司的一套實現了DNS協議的開源軟件。ISC BIND 9.16.33之前版本、9.18.7之前的9.18.x版本、9.19.5之前的9.19.x版本存在安全漏洞,該漏洞源于當啟用陳舊緩存和陳舊答案時,選項stale-answer-client-timeout設置為0,并且緩存中存在用于傳入查詢的陳舊CNAME時,解析器可能會崩潰。通過向解析器發送特定查詢,攻擊者可以導致命名崩潰。
        服務器操作系統 2023-02-10
        337 CVE-2022-2526 嚴重
        該漏洞源于resolved-dns-stream.c 中的 on_stream_io() 函數和 dns_stream_complete() 函數未增加 DnsStream 對象的引用計數,調用的其他函數和回調可以取消對DNSStream對象的引用,從而導致在以后仍然使用引用時會出現釋放后重用問題。
        服務器操作系統 2023-02-09
        338 CVE-2022-2526 嚴重
        該漏洞源于resolved-dns-stream.c 中的 on_stream_io() 函數和 dns_stream_complete() 函數未增加 DnsStream 對象的引用計數,調用的其他函數和回調可以取消對DNSStream對象的引用,從而導致在以后仍然使用引用時會出現釋放后重用問題。
        服務器操作系統 2023-02-09
        339 CVE-2023-25136 中等
        OpenSSH 服務器 (sshd) 9.1 在 options.kex_algorithms 處理期間引入了雙重釋放漏洞。這在 OpenSSH 9.2 中已修復。在默認配置中,未經身份驗證的攻擊者可以觸發雙重釋放;
        服務器操作系統 2023-02-08
        340 CVE-2021-33640 中等
        libtar源碼存在Use-After-Free漏洞,在內存被釋放后引用內存可能會導致程序崩潰。
        服務器操作系統 2023-02-08
        341 CVE-2022-38023 重要
        samba有一個缺陷:Netlogon RPC實現可以使用rc4-hmac加密算法,該算法被認為是弱的,即使客戶機支持更現代的加密類型,也應該避免使用。這個問題可能允許知道samba客戶機和服務器之間通信的純文本內容的攻擊者使用相同的MD5計算生成數據,并在不被發現的情況下替換它。
        服務器操作系統 2023-02-03
        342 CVE-2023-23559 中等
        在司機/net/wireless/rndis_wlan rndis_query_oid。通過6.1.5 c在Linux內核中,除了是一個整數溢出。
        服務器操作系統 2023-02-03
        343 CVE-2023-22895 重要
        Rust 0.4.4版本之前的bzip2板條箱允許攻擊者通過觸發mem.rs中的整數溢出的大文件導致拒絕服務。注意:這與https://crates.io/crates/bzip2-rs產品無關。
        服務器操作系統 2023-02-03
        344 CVE-2023-0047 中等
        沒有可用的描述CVE。
        服務器操作系統 2023-02-03
        345 CVE-2022-4603 重要
        * *有爭議的* *一個漏洞分類問題被發現在購買力平價。受影響的是文件的函數dumpppp pppdump / pppdump。pppdump c的組件。論點的操縱spkt.buf / rpkt。但導致不當的驗證數組索引。真實的存在這個漏洞仍然懷疑。補丁是a75fb7b198eed50d769c80c36629f38346882cbf的名字。建議申請一個補丁來解決這個問題。一家商業- 216198是標識符分配給這個漏洞。注意:不使用pppdump在正常建立PPP連接的過程,不是安裝了setuid root,不是在任何場景自動調用。
        服務器操作系統 2023-02-03

        試用

        服務

        動態

        聯系

        <div id="0jj4m"></div>

        1. <em id="0jj4m"></em>
            <em id="0jj4m"></em>

            欧美精品一区二区三区