CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
466 | CVE-2022-39177 | 重要 |
BlueZ是一款使用C語言編寫的藍牙協議堆棧,它主要用于提供對核心藍牙層和協議的支持。BlueZ 5.59之前的版本存在安全漏洞,該漏洞源于profiles/audio/avdtp.c組件可以處理畸形和無效的功能導致近源攻擊者可以獲取敏感信息。
|
服務器操作系統 | 2022-09-29 |
467 | CVE-2022-39176 | 重要 |
BlueZ是一款使用C語言編寫的藍牙協議堆棧,它主要用于提供對核心藍牙層和協議的支持。BlueZ 5.59之前的版本存在安全漏洞,該漏洞源于profiles/audio/avrcp.c組件不能驗證params_len導致近源攻擊者可以獲取敏感信息。
|
服務器操作系統 | 2022-09-29 |
468 | CVE-2021-42523 | 重要 |
colord是一項系統服務,可以輕松管理、安裝和生成顏色配置文件,以準確管理輸入和輸出設備的顏色。colord 存在安全漏洞,該漏洞源于其colord/src/cd-device-db.c組件和colord/src/cd-profile-db.c組件存在信息泄露,主要原因在于sqlite3_exec的err_msg在使用后未釋放,而libxml2強調調用者需要釋放它。
|
服務器操作系統 | 2022-09-29 |
469 | CVE-2021-43818 | 重要 |
lxml是lxml個人開發者的一個可與Python交互用于定位Html中元素的軟件。lxml 4.6.5之前版本存在注入漏洞,該漏洞源于HTML Cleaner允許某些精心制作的腳本內容以及使用數據URI嵌入的SVG文件中的腳本內容通過。
|
服務器操作系統 | 2022-09-29 |
470 | CVE-2020-15523 | 重要 |
Python是Python軟件基金會的一套開源的、面向對象的程序設計語言。該語言具有可擴展、支持模塊和包、支持多種平臺等特點。Python(Windows)中存在安全漏洞,該漏洞源于python3X.dll對python3.dll加載時使用無效的搜索路徑。攻擊者可利用該漏洞使其加載惡意的python3.dll。以下產品及版本受到影響:Python 3.6版本至3.6.10版本,3.7版本至3.7.8版本,3.8版本至3.8.4rc1版本,3.9版本至3.9.0b4版本。
|
服務器操作系統 | 2022-09-29 |
471 | CVE-2008-4109 | 中等 |
所使用的函數對登陸超時設置而言并不async-signal-safe, 遠程攻擊者可以通過多個登陸嘗試來造成拒絕服務 (連接插槽損耗connection slot exhaustion)。
|
服務器操作系統 | 2022-09-28 |
472 | CVE-2021-40145 | 重要 |
**gd圖形庫(又名LibGD)至2.3.2中gd_gd2.c中的**gdImageGd2Ptr存在爭議。注:供應商的立場是“GD2圖像格式是libgd的專有圖像格式。必須將其視為已過時,僅用于開發和測試目的。”
|
服務器操作系統 | 2022-09-28 |
473 | CVE-2020-15366 | 重要 |
Ajv 6.12.2版本中的ajv.validate()函數中存在輸入驗證錯誤漏洞。攻擊者可利用該漏洞執行代碼或造成拒絕服務。
|
服務器操作系統 | 2022-09-28 |
474 | CVE-2021-29922 | 嚴重 |
Rust是Mozilla基金會的一款通用、編譯型編程語言。Rust存在安全漏洞,該漏洞允許攻擊者可利用該漏洞繞過基于IP地址的訪問控制,因為意外的八進制解釋。
|
服務器操作系統 | 2022-09-28 |
475 | CVE-2018-8012 | 重要 |
Apache Zookeeper是美國阿帕奇(Apache)軟件基金會的一個軟件項目,它能夠為大型分布式計算提供開源的分布式配置服務、同步服務和命名注冊等功能。Apache ZooKeeper 3.4.10之前版本和3.5.0-alpha版本至3.5.3-beta版本中存在訪問控制錯誤漏洞,該漏洞源于程序沒有強制執行身份驗證/授權檢測。攻擊者可利用該漏洞修改目標系統上的數據。
|
服務器操作系統 | 2022-09-28 |
476 | CVE-2016-6329 | 中等 |
OpenVPN是美國OpenVPN公司的一個用于創建虛擬專用網絡(VPN)加密通道的軟件包,它使用OpenSSL庫來加密數據與控制信息,并允許創建的VPN使用公開密鑰、電子證書或者用戶名/密碼來進行身份驗證。OpenVPN中存在安全漏洞。遠程攻擊者可利用該漏洞獲取明文數據。
|
服務器操作系統 | 2022-09-28 |
477 | CVE-2016-1907 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 7.1p2之前版本的packet.c文件中的‘ssh_packet_read_poll2’函數中存在安全漏洞。遠程攻擊者可借助特制的網絡流量利用該漏洞造成拒絕服務(越邊界讀取和應用程序崩潰)。
|
服務器操作系統 | 2022-09-28 |
478 | CVE-2016-10011 | 低等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。sshd是其中的一個獨立守護進程。OpenSSH 7.4之前的版本中的sshd的authfile.c文件中存在安全漏洞。本地攻擊者可通過訪問privilege-separated子進程利用該漏洞獲取敏感的私鑰信息。
|
服務器操作系統 | 2022-09-28 |
479 | CVE-2016-0778 | 重要 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH的客戶端中的roaming_common.c文件中的‘roaming_read’和‘roaming_write’函數中存在安全漏洞,該漏洞源于程序啟用特定的代理和轉發選項時,沒有正確保持連接文件描述符。遠程攻擊者可通過發送多個轉發請求利用該漏洞造成拒絕服務(基于堆的緩沖區溢出)。以下版本受到影響:OpenSSH 5.x版本,6.x版本,7.1p2之前7.x版本。
|
服務器操作系統 | 2022-09-28 |
480 | CVE-2016-0777 | 中等 |
OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組所維護的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH的客戶端中的roaming_common.c文件中的‘resend_bytes’函數存在安全漏洞。遠程攻擊者可通過請求傳輸整個緩沖區利用該漏洞獲取進程內存中的敏感信息。以下版本受到影響:OpenSSH 5.x版本,6.x版本,7.1p2之前7.x版本。
|
服務器操作系統 | 2022-09-28 |