CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
76 | CVE-2023-35001 | 重要 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。
Linux kernel存在安全漏洞,該漏洞源于存在越界讀/寫漏洞。
|
服務器操作系統 | 2023-07-29 |
77 | CVE-2023-31248 | 重要 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。
Linux kernel存在安全漏洞,該漏洞源于存在釋放后重用漏洞,可以導致本地權限提升。
|
服務器操作系統 | 2023-07-28 |
78 | CVE-2023-30587 | 中等 |
Node.js版本20中的一個漏洞允許使用內置的檢查器模塊(Node:inspector)繞過--experimental權限標志設置的限制。
|
服務器操作系統 | 2023-07-25 |
79 | CVE-2023-30586 | 中等 |
Node.js是一個開源、跨平臺的 JavaScript 運行時環境。
Node.js 存在安全漏洞,該漏洞源于在啟用實驗性權限模型時加載任意 OpenSSL 引擎,從而可以繞過和/或禁用權限模型。
|
服務器操作系統 | 2023-07-25 |
80 | CVE-2023-30584 | 中等 |
當在Node.js 20中使用帶有--allow-fs-read標志的文件系統讀取限制時,fs.openAsBlob()可以繞過實驗權限模型。此漏洞源于fs.openAsBlob()API中缺少檢查。
|
服務器操作系統 | 2023-07-25 |
81 | CVE-2023-30583 | 中等 |
當在Node.js 20中使用帶有--allow-fs-read標志的文件系統讀取限制時,fs.openAsBlob()可以繞過實驗權限模型。此漏洞源于fs.openAsBlob()API中缺少檢查。
|
服務器操作系統 | 2023-07-25 |
82 | CVE-2023-30582 | 中等 |
Node.js版本20中發現了一個漏洞,當--allow-fs-read標志與非-*參數一起使用時,該漏洞會影響實驗權限模型的用戶。
|
服務器操作系統 | 2023-07-25 |
83 | CVE-2023-2828 | 重要 |
ISC BIND是美國ISC公司的一套實現了DNS協議的開源軟件。
ISC BIND 9存在安全漏洞,該漏洞源于緩存配置限制不當,攻擊者利用該漏洞可以導致拒絕服務條件。
|
服務器操作系統 | 2023-07-25 |
84 | CVE-2023-3195 | 中等 |
在 ImageMagick 的 coders/tiff.c 中發現了基于堆棧的緩沖區溢出問題。此缺陷允許攻擊者誘騙用戶打開特制的惡意 tiff 文件,導致應用程序崩潰,從而導致拒絕服務。
|
服務器操作系統 | 2023-07-19 |
85 | CVE-2023-28327 | 中等 |
在Linux內核的UNIX_diag_get_exact中,在net/UNIX/diag.c中的UNIX協議中發現了一個NULL指針解引用缺陷。新分配的skb沒有sk,導致指針為NULL。此缺陷允許本地用戶使系統崩潰或可能導致拒絕服務。
|
服務器操作系統 | 2023-07-19 |
86 | CVE-2023-2019 | 中等 |
在事件調度中,在Linux內核的netdevsim設備驅動程序中發現了一個缺陷。此問題是由于引用計數管理不當造成的。此漏洞使攻擊者能夠在系統上創建拒絕服務條件。
|
服務器操作系統 | 2023-07-19 |
87 | CVE-2023-2006 | 重要 |
rxrpc_unbundle_conn()和rxrpc_look_up_bundle()存在競爭,有一個窗口期,可能導致新連接附加到銷毀的bundle上。
|
服務器操作系統 | 2023-07-19 |
88 | CVE-2023-2829 | 重要 |
ISC BIND是美國ISC公司的一套實現了DNS協議的開源軟件。
ISC BIND 9存在安全漏洞,該漏洞源于命名實例可以使用格式錯誤的NSEC記錄的區域遠程終止,攻擊者利用該漏洞可以導致命名意外終止。
|
服務器操作系統 | 2023-07-18 |
89 | CVE-2023-22995 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。
Linux kernel 5.17之前版本存在安全漏洞,該漏洞源于路徑錯誤。
|
服務器操作系統 | 2023-07-18 |
90 | CVE-2023-2008 | 嚴重 |
在一個故障處理程序中,在Linux內核的udmabuf設備驅動程序中發現了一個缺陷。出現此問題的原因是缺乏對用戶提供的數據的正確驗證,這可能導致內存訪問超過數組的末尾。這可能允許攻擊者升級權限并在內核上下文中執行任意代碼。
|
服務器操作系統 | 2023-07-18 |