| CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
|---|---|---|---|---|---|
| 61 | CVE-2020-14145 | 中等 | OpenSSH 5.7 到 8.4 中的客戶端具有可觀察到的差異,導致算法協商中的信息泄漏。這允許中間人攻擊者瞄準初始連接嘗試(客戶端沒有緩存服務器的主機密鑰)。注意:一些報告指出 8.5 和 8.6 也受到影響。 | 桌面操作系統 | 2023-10-11 | 
| 62 | CVE-2019-14902 | 中等 | 4.11.5 之前的所有 samba 4.11.x 版本、4.10.12 之前的所有 samba 4.10.x 版本以及 4.9.18 之前的所有 samba 4.9.x 版本中存在一個問題,刪除了創建或修改子樹的權限不會在所有域控制器上自動被刪除。 | 桌面操作系統 | 2023-10-11 | 
| 63 | CVE-2016-2124 | 中等 | 在 samba 實現 SMB1 身份驗證的方式中發現了一個缺陷。即使需要 Kerberos 身份驗證,攻擊者也可以利用此缺陷檢索通過網絡發送的明文密碼。 | 桌面操作系統 | 2023-10-11 | 
| 64 | CVE-2022-45141 | 重要 | 由于 Microsoft 于 2022 年 11 月 8 日披露了 Windows Kerberos RC4-HMAC 特權提升漏洞,并且根據 RFC8429,假設 rc4-hmac 較弱,因此存在漏洞的 Samba Active Directory DC 將發出 rc4-hmac 加密票證,盡管目標服務器支持更好的功能加密(例如 aes256-cts-hmac-sha1-96)。 | 桌面操作系統 | 2023-10-11 | 
| 65 | CVE-2020-25719 | 重要 | 在作為 Active Directory 域控制器的 Samba 實現基于 Kerberos 名稱的身份驗證的方式中發現了一個缺陷。如果 Samba AD DC 沒有嚴格要求 Kerberos PAC 并且始終使用其中找到的 SID,則它可能會對票證所代表的用戶感到困惑。結果可能包括整個域名的泄露。 | 桌面操作系統 | 2023-10-11 | 
| 66 | CVE-2022-2031 | 中等 | Samba 中發現了一個缺陷。當 KDC 和 kpasswd 服務共享單個帳戶和一組密鑰時,就會出現安全漏洞,使它們能夠解密彼此的票證。被要求更改密碼的用戶可以利用此缺陷來獲取和使用其他服務的票證。 | 桌面操作系統 | 2023-10-11 | 
| 67 | CVE-2021-44141 | 中等 | 4.15.5 之前的所有 Samba 版本都容易受到惡意客戶端的攻擊,惡意客戶端使用服務器符號鏈接來確定文件或目錄是否存在于未在共享定義下導出的服務器文件系統區域中。必須啟用具有 unix 擴展的 SMB1 才能使此攻擊成功。 | 桌面操作系統 | 2023-10-11 | 
| 68 | CVE-2023-2977 | 重要 | OpenSC是一款開源的智能卡工具和中間件。
OpenSC存在安全漏洞,該漏洞源于緩沖區溢出,攻擊者利用該漏洞可以進行堆的緩沖區越權讀取。 | 服務器操作系統 | 2023-10-09 | 
| 69 | CVE-2021-34193 | 重要 | OpenSC是一款開源的智能卡工具和中間件。
OpenSC smart card middleware 0.23 之前版本存在安全漏洞,該漏洞源于可以通過精心設計的 APDU 響應造成堆棧溢出。 | 服務器操作系統 | 2023-10-09 | 
| 70 | CVE-2023-4911 | 重要 | 在處理GLIBC_TUNABLES環境變量時,在GNU C庫的動態加載器ld.so中發現了緩沖區溢出。這個問題可能會允許本地攻擊者在啟動具有SUID權限的二進制文件時使用惡意制作的GLIBC_TUNABLES環境變量來執行具有提升權限的代碼。 | 服務器操作系統 | 2023-10-07 | 
| 71 | CVE-2022-3488 | 重要 | ISC BIND是美國ISC公司的一套實現了DNS協議的開源軟件。
BIND 9.11.4-S1版本至9.11.37-S1版本、9.16.8-S1版本至9.16.36-S1版本存在安全漏洞,該漏洞源于處理對同一查詢的重復響應,其中兩個響應都包含ECS偽選項,但第一個響應以某種方式被破壞,可能導致BIND以斷言失敗退出。 | 服務器操作系統 | 2023-09-27 | 
| 72 | CVE-2023-2680 | 重要 | 由于CVE-2021-3750的修復不完整,因此存在此CVE。該版本實際上缺少CVE-2021-3750的修復程序。 | 服務器操作系統 | 2023-09-26 | 
| 73 | CVE-2023-39320 | 重要 | Google Go是美國谷歌(Google)公司的一種靜態強類型、編譯型、并發型,并具有垃圾回收功能的編程語言。
Google Go 1.21版本存在安全漏洞,該漏洞源于工具鏈指令可用于執行相對于模塊根目錄的腳本和二進制文件。 | 服務器操作系統 | 2023-09-26 | 
| 74 | CVE-2023-3169 | 低等 | WordPress和WordPress plugin都是WordPress基金會的產品。WordPress是一套使用PHP語言開發的博客平臺。該平臺支持在PHP和MySQL的服務器上架設個人博客網站。WordPress plugin是一個應用插件。
WordPress plugin tagDiv Composer 4.2 之前版本存在跨站腳本漏洞,該漏洞源于不會驗證和轉義某些設置,從而導致跨站腳本。 | 服務器操作系統 | 2023-09-26 | 
| 75 | CVE-2023-0644 | 中等 | PushAssist WordPress插件3.0.8版的WordPress推送通知在將各種參數輸出回頁面之前不會對其進行凈化和轉義,從而導致可用于高權限用戶(如管理員)的反射跨站點腳本。 | 服務器操作系統 | 2023-09-26 | 

 
		 
	

 
					 
					 
		 
		 
		 
		 
		 
		 
		