CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
346 | CVE-2023-22997 | 低等 |
在6.1.2之前的Linux內核中,kernel/module/decompress.c錯誤地解釋了module_get_next_page返回值(在錯誤情況下,它應該是NULL,而實際上它是一個錯誤指針)。
|
服務器操作系統 | 2023-04-06 |
347 | CVE-2023-22996 | 低等 |
在5.17.2之前的Linux內核中,drivers/soc/qcom/qcom_aoss.c在使用后不會發布of_find_device_by_node引用,例如與put_device一起使用。
|
服務器操作系統 | 2023-04-06 |
348 | CVE-2023-20938 | 重要 |
在bind .c的binder_transaction_buffer_release中,由于不恰當的輸入驗證,可能會在free之后使用。這可能導致本地權限升級,而不需要額外的執行權限。利用此漏洞不需要用戶交互。
|
服務器操作系統 | 2023-04-06 |
349 | CVE-2020-36691 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。
Linux kernel 5.8之前版本存在安全漏洞。攻擊者利用該漏洞導致系統拒絕服務。
|
服務器操作系統 | 2023-04-04 |
350 | CVE-2020-14146 | 中等 |
KumbiaPHP是一款使用PHP語言編寫的的Web應用程序框架。KumbiaPHP 1.1.1及之前版本中存在跨站腳本漏洞。該漏洞源于WEB應用缺少對客戶端數據的正確驗證。攻擊者可利用該漏洞執行客戶端代碼。
|
服務器操作系統 | 2023-04-04 |
351 | CVE-2023-20052 | 中等 |
ClamAV 1.0.0及更早版本、0.105.1及更早版本和0.103.7及更早版本的DMG文件解析器中的漏洞可能允許未經身份驗證的遠程攻擊者訪問受影響設備上的敏感信息。此漏洞是由于啟用了XML實體替換,這可能導致XML外部實體注入。攻擊者可以通過在受影響的設備上提交精心編制的DMG文件供ClamAV掃描來利用此漏洞。成功利用此漏洞可使攻擊者從ClamAV掃描進程可能讀取的任何文件中泄漏字節。
|
服務器操作系統 | 2023-03-31 |
352 | CVE-2023-20032 | 嚴重 |
ClamAV 1.0.0及更早版本、0.105.1及更早版本和0.103.7及更早版本的HFS+分區文件解析器中的漏洞可能允許未經身份驗證的遠程攻擊者執行任意代碼。此漏洞是由于缺少緩沖區大小檢查,可能導致堆緩沖區溢出寫入。攻擊者可以通過在受影響的設備上提交精心編制的HFS+分區文件供ClamAV掃描來利用此漏洞。成功利用此漏洞可能使攻擊者能夠使用ClamAV掃描進程的權限執行任意代碼,或者使進程崩潰,從而導致拒絕服務(DoS)情況。
|
服務器操作系統 | 2023-03-31 |
353 | CVE-2017-1000397 | 中等 |
CloudBees Jenkins(前稱Hudson Labs)是美國CloudBees公司的一套基于Java開發的持續集成工具,該工具主要用于監控秩序重復的工作。Maven Plugin是其中的一個Maven框架插件。CloudBees Jenkins Maven Plugin 2.17及之前的版本中的commons-httpclient庫存在安全漏洞。攻擊者可利用該漏洞實施中間人攻擊。
|
服務器操作系統 | 2023-03-31 |
354 | CVE-2022-45143 | 低等 |
Apache Tomcat 8.5.83、9.0.40到9.0.68以及10.1.0-M1到10.1.1中的JsonErrorReportValve沒有轉義類型、消息或描述值。在某些情況下,這些是根據用戶提供的數據構建的,因此用戶可以提供使JSON輸出無效或被操縱的值。
|
服務器操作系統 | 2023-03-30 |
355 | CVE-2023-1095 | 中等 |
在nf_tables_updtable中,如果nf_tables_table_enable返回錯誤,則調用nft_trans_destroy來釋放事務對象。nft_trans_destroy()調用list_del(),但是事務從來沒有放在一個列表中——列表頭是全零,這導致一個NULL指針的解引用。
|
服務器操作系統 | 2023-03-30 |
356 | CVE-2023-0687 | 低等 |
GNU C Library(glibc,libc6)是一種按照LGPL許可協議發布的開源免費的C語言編譯程序。
GNU C Library 2.38版本存在安全漏洞。攻擊者利用該漏洞導致緩沖區溢出。
|
服務器操作系統 | 2023-03-28 |
357 | CVE-2023-0414 | 中等 |
Wireshark(前稱Ethereal)是導線鯊魚(Wireshark)團隊的一套網絡數據包分析軟件。該軟件的功能是截取網絡數據包,并顯示出詳細的數據以供分析。EAP是其中的一個EAP(擴展認證協議)解析器。
Wireshark 4.0.0至4.0.2版本存在安全漏洞,該漏洞源于其EAP解析器崩潰允許攻擊者通過數據包注入或精心制作的捕獲文件實現拒絕服務。
|
服務器操作系統 | 2023-03-28 |
358 | CVE-2023-0217 | 重要 |
OpenSSL是OpenSSL團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞。攻擊者利用該漏洞導致程序崩潰,系統拒絕服務。
|
服務器操作系統 | 2023-03-28 |
359 | CVE-2023-0216 | 重要 |
OpenSSL是OpenSSL團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞。攻擊者利用該漏洞導致程序崩潰,系統拒絕服務。
|
服務器操作系統 | 2023-03-28 |
360 | CVE-2022-4203 | 中等 |
OpenSSL是OpenSSL團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL 存在安全漏洞,該漏洞源于在X.509證書驗證中,特別是在名稱約束檢查中可以觸發讀緩沖區溢出。
|
服務器操作系統 | 2023-03-28 |