CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
886 | CVE-2021-3593 | 低等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU 的 slirp 存在緩沖區錯誤漏洞,該漏洞源于函數 udp6_input() 處理來自來賓的小于 udphdr 結構大小的 udp 數據包時,它使用工作 mbuf 緩沖區外部的內存。此問題可能會導致對來賓的越界讀取訪問或間接內存泄露。
|
服務器操作系統 | 2022-06-17 |
887 | CVE-2021-3592 | 低等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU 的 slirp 存在安全漏洞,該漏洞源于src/bootp.c 中的 bootp_input() 函數在處理來自來賓的小于 bootp_t 結構(548 字節)大小的 bootp 協議請求的 udp 數據包時,它使用工作 mbuf 緩沖區外部的內存。這可能會導致 10 字節未初始化的堆內存泄漏給來賓。
|
服務器操作系統 | 2022-06-17 |
888 | CVE-2021-3582 | 低等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU存在緩沖區錯誤漏洞,該漏洞源于在客戶系統中,可以通過 QEMU 的 pvrdma_map_to_pdir() 觸發緩沖區溢出。
|
服務器操作系統 | 2022-06-17 |
889 | CVE-2021-20196 | 低等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU 存在代碼問題漏洞,該漏洞源于block: fdc: 空指針解引用導致客戶端崩潰。
|
服務器操作系統 | 2022-06-17 |
890 | CVE-2020-15250 | 中等 |
Junit是個人開發者的一個開放源代碼的Java測試框架。JUnit4 4.13.1之前版本存在信息泄露漏洞,該漏洞源于測試規則TemporaryFolder包含一個本地信息泄露漏洞。在類似Unix的系統中,系統的臨時目錄在該系統上的所有用戶之間共享。因此,在將文件和目錄寫入此目錄時,默認情況下,相同系統上的其他用戶都可以讀取它們。此漏洞不允許其他用戶覆蓋這些目錄或文件的內容。這純粹是一個信息披露的漏洞。如果JUnit測試編寫了敏感信息,這個漏洞就會對您造成影響。
|
服務器操作系統 | 2022-06-17 |
891 | CVE-2019-19012 | 嚴重 |
Oniguruma是一款開源的正則表達式庫。Oniguruma 6.9.4_rc2之前的6.x版本中的regexec.c文件的‘search_in_range’函數存在緩沖區錯誤漏洞。該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區溢出或堆溢出等。
|
服務器操作系統 | 2022-06-17 |
892 | CVE-2022-1586 | 嚴重 |
PCRE是Philip Hazel個人開發者的一款使用C語言編寫的開源正則表達式函數庫。
PCRE 存在安全漏洞。攻擊者利用該漏洞通過 pcre2_jit_compile.c 中的 compile_xclass_matchingpath 強制讀取 PCRE 的無效內存地址,以觸發拒絕服務或獲取敏感信息。
|
服務器操作系統 | 2022-06-16 |
893 | CVE-2022-29162 | 中等 |
runc是一款用于根據OCI規范生成和運行容器的CLI(命令行界面)工具。runc 存在權限許可和訪問控制問題漏洞,攻擊者利用該漏洞可獲取特殊權限。
|
服務器操作系統 | 2022-06-16 |
894 | CVE-2022-1836 | 中等 |
Linux內核軟驅模塊drivers/block/floppy.c在raw_cmd_ioctl和seek_interrupt之間存在一個釋放后使用的漏洞。 該缺陷允許攻擊者導致拒絕服務,從而導致內部內核信息的泄漏。
|
服務器操作系統 | 2022-06-16 |
895 | CVE-2022-1587 | 嚴重 |
PCRE是Philip Hazel個人開發者的一款使用C語言編寫的開源正則表達式函數庫。
PCRE 存在安全漏洞。攻擊者利用該漏洞通過 pcre2_jit_compile.c 中的 get_recurse_data_length 強制讀取 PCRE 的無效內存地址,以觸發拒絕服務或獲取敏感信息。
|
服務器操作系統 | 2022-06-16 |
896 | CVE-2022-1619 | 重要 |
Vim是一款跨平臺的文本編輯器。
Vim 8.2 之前版本存在安全漏洞,該漏洞源于cmdline_erase_chars函數存在基于堆的緩沖區溢出。
|
服務器操作系統 | 2022-06-15 |
897 | CVE-2022-1629 | 重要 |
Vim是一款跨平臺的文本編輯器。Vim 8.2.4925之前版本存在安全漏洞,該漏洞源于find_next_quote函數的緩沖區過度讀取,從而導致軟件崩潰、修改內存和遠程執行。
|
服務器操作系統 | 2022-06-15 |
898 | CVE-2022-1621 | 重要 |
Vim是一款跨平臺的文本編輯器。Vim 8.2.4919之前版本存在安全漏洞,該漏洞源于vim_strncpy find_word堆緩沖區溢出,從而導致軟件崩潰、繞過保護機制、修改內存以及遠程執行。
|
服務器操作系統 | 2022-06-15 |
899 | CVE-2022-1674 | 重要 |
Vim是一款跨平臺的文本編輯器。
Vim 8.2.4938之前版本存在安全漏洞,該漏洞源于regexp.c:2733的vim_regexec_string函數中NULL指針取消引用。攻擊者利用該漏洞通過特制的輸入導致拒絕服務(應用程序崩潰)。
|
服務器操作系統 | 2022-06-15 |
900 | CVE-2022-1620 | 重要 |
Vim是一款跨平臺的文本編輯器。
Vim 8.2之前版本存在代碼問題漏洞,該漏洞源于regexp.c:2729的vim_regexec_string函數中NULL指針取消引用。攻擊者利用該漏洞通過特制的輸入導致拒絕服務(應用程序崩潰)。
|
服務器操作系統 | 2022-06-15 |