CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
451 | CVE-2016-1409 | 中等 |
Cisco IOS XE、IOS XR和NX-OS都是美國思科(Cisco)公司的產品。IOS XE是為其網絡設備開發的操作系統;IOS XR是IOS軟件系列(包括IOS T、IOS S和IOS XR)中的一套完全模塊化、分布式的網絡操作系統;NX-OS是一套面向數據中心的操作系統。Cisco IOS XR 2.1版本至3.17S版本、IOS XE 2.0.0版本至5.3.2版本和NX-OS的IPv6數據包處理函數中的Neighbor Discovery(ND)協議實現過程中存在安全漏洞。遠程攻擊者可通過發送特制的IPv6 Neighbor Discovery數據包利用該漏洞造成拒絕服務(數據包處理進程中斷)。(注:該漏洞在2016年5月被廣泛利用)
|
服務器操作系統 | 2022-10-20 |
452 | CVE-2022-40320 | 重要 |
libConfuse是libConfuse開源的一個用 C 語言編寫的配置文件解析器庫。libConfuse 3.3版本存在安全漏洞,該漏洞源于其confuse.c組件的cfg_tilde_expand存在基于堆的緩沖區越界讀取。
|
服務器操作系統 | 2022-10-18 |
453 | CVE-2022-27664 | 重要 |
Google Golang是美國谷歌(Google)公司的一種靜態強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎,采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現在能從Go中動態加載部分函數。Google Golang 1.18.6之前版本和1.19.1之前的1.19.x版本存在安全漏洞,該漏洞源于如果關閉被致命錯誤搶占,HTTP/2 連接可能會在關閉期間掛起,攻擊者可能會導致拒絕服務。
|
服務器操作系統 | 2022-10-18 |
454 | CVE-2022-3239 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel video4linux driver存在安全漏洞,該漏洞源于釋放后重用,本地用戶可以利用此漏洞使系統崩潰或潛在地提升在系統上的權限。
|
服務器操作系統 | 2022-10-14 |
455 | CVE-2022-2663 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,攻擊者利用該漏洞可以通過 nf_conntrack_irc 繞過 Linux 內核的過濾規則,從而發送惡意數據。
|
服務器操作系統 | 2022-10-14 |
456 | CVE-2015-5277 | 重要 |
GNU C Library(又名glibc,libc6)是一種按照LGPL許可協議發布的開源免費的C語言編譯程序。GNU C Library 2.20之前版本的Name Service Switch(NSS)中的nss_files/files-XXX.c文件中的‘get_contents’函數存在安全漏洞。本地攻擊者可借助NSS文件數據庫中較長的行利用該漏洞造成拒絕服務(堆內存損壞),或獲取權限。
|
服務器操作系統 | 2022-10-14 |
457 | CVE-2015-5277 | 重要 |
GNU C Library(又名glibc,libc6)是一種按照LGPL許可協議發布的開源免費的C語言編譯程序。GNU C Library 2.20之前版本的Name Service Switch(NSS)中的nss_files/files-XXX.c文件中的‘get_contents’函數存在安全漏洞。本地攻擊者可借助NSS文件數據庫中較長的行利用該漏洞造成拒絕服務(堆內存損壞),或獲取權限。
|
服務器操作系統 | 2022-10-14 |
458 | CVE-2014-4043 | 低等 |
glibc(又名GNU C Library,libc6)是一種按照LGPL許可協議發布的開源免費的C語言編譯程序。glibc 2.19及之前版本中的‘posix_spawn_file_actions_addopen’函數中存在安全漏洞,該漏洞源于程序沒有正確復制‘path’參數。攻擊者可利用該漏洞執行任意代碼或造成拒絕服務。
|
服務器操作系統 | 2022-10-14 |
459 | CVE-2012-4412 | 重要 |
GNU C Library(又名glibc,libc6)是一種按照LGPL許可協議發布的開源免費的C語言編譯程序。GNU C Library 2.17及之前的版本中的string/strcoll_l.c文件中存在整數溢出漏洞。上下文相關的攻擊者可通過發送較長的字符串利用該漏洞造成拒絕服務(程序崩潰)或執行任意代碼。
|
服務器操作系統 | 2022-10-14 |
460 | CVE-2020-5291 | 重要 |
Bubblewrap是一套非特權沙盒工具。Bubblewrap (bwrap) 0.4.1之前版本中存在安全漏洞。攻擊者可利用該漏洞獲取root權限。
|
服務器操作系統 | 2022-10-13 |
461 | CVE-2019-8375 | 嚴重 |
WebKitGTK是KDE、蘋果(Apple)、谷歌(Google)等公司共同開發的一套開源的Web瀏覽器引擎。WebKitGTK+是WebKit引擎的全功能端口,包含WebKit的全部功能。WebKitGTK 2.23.90及之前版本、WebKitGTK+ 2.22.6及版本和其他設備中使用的UIProcess子系統存在安全漏洞,該漏洞源于腳本對話會超過Web視圖的大小。遠程攻擊者可利用該漏洞造成拒絕服務。
|
服務器操作系統 | 2022-10-13 |
462 | CVE-2017-8373 | 重要 |
Underbit MAD libmad是一個開源的MPEG音頻解碼庫,它能夠提供24-bit的PCM輸出,適用于沒有浮點支持的平臺。Underbit MAD libmad 0.15.1b版本中的layer3.c文件中的‘mad_layer_III’函數存在安全漏洞。遠程攻擊者可借助特制的音頻文件利用該漏洞造成拒絕服務(基于堆的緩沖區溢出和應用程序崩潰)。
|
服務器操作系統 | 2022-10-13 |
463 | CVE-2017-6892 | 低等 |
libsndfile是一款用于讀取和寫入包含采樣音頻數據的聲音文件的AC庫。libsndfile 1.0.28版本中的‘aiff_read_chanmap()’函數存在緩沖區錯誤漏洞。該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區溢出或堆溢出等。
|
服務器操作系統 | 2022-10-13 |
464 | CVE-2017-4959 | 嚴重 |
Pivotal Cloud Foundry(PCF)是美國Pivotal Software公司的一套開源的平臺即服務(PaaS)云計算平臺,它提供容器調度、持續交付和自動化服務部署等功能。Elastic Runtime是Pivotal Cloud Foundry的一個運行環境。PCF Elastic Runtime 1.8.29之前的1.8.x版本和1.9.7之前的1.9.x版本中存在提權漏洞。攻擊者可利用該漏洞獲取提升的權限。
|
服務器操作系統 | 2022-10-13 |
465 | CVE-2017-2773 | 重要 |
Pivotal Cloud Foundry(PCF)是美國Pivotal Software公司的一套開源的平臺即服務(PaaS)云計算平臺,它提供容器調度、持續交付和自動化服務部署等功能。Elastic Runtime是Pivotal Cloud Foundry的一個運行環境。PCF Elastic Runtime中存在安全繞過漏洞。攻擊者可利用該漏洞繞過安全限制,執行未授權的操作。以下版本受到影響:Pivotal Cloud Foundry Elastic Runtime 1.6.60之前的版本,1.7.41之前的版本,1.8.23之前的版本,1.9.1之前的版本。
|
服務器操作系統 | 2022-10-13 |