CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
1321 | CVE-2021-4104 | 中等 |
Apache Log4j是美國阿帕奇(Apache)基金會的一款基于Java的開源日志記錄工具。Apache Log4j 1.2存在代碼問題漏洞,攻擊者可利用該漏洞通過JMSApender反序列化來運行代碼。
|
服務器操作系統 | 2022-03-18 |
1322 | CVE-2022-0778 | 嚴重 |
在OpenSSL中發現一個缺陷。通過制作一個具有無效橢圓曲線參數的證書,可以觸發無限循環。由于證書解析發生在驗證證書簽名之前,因此任何解析外部提供的證書的進程都可能受到拒絕服務攻擊。
|
服務器操作系統 | 2022-03-18 |
1323 | CVE-2022-23307 | 重要 |
Apache Log4j是美國阿帕奇(Apache)基金會的一款基于Java的開源日志記錄工具。Apache log4j 1.x存在代碼問題漏洞,該漏洞源于在log4j的chainsaw組件中某些日志條目的內容被反序列化并可能允許代碼執行。攻擊者可以在運行 chainsaw 組件時向服務器發送帶有序列化數據的請求,進而執行惡意代碼。
|
服務器操作系統 | 2022-03-18 |
1324 | CVE-2022-23302 | 中等 |
Apache Log4j是美國阿帕奇(Apache)基金會的一款基于Java的開源日志記錄工具。Log4j 存在代碼問題漏洞,該漏洞源于當攻擊者對 Log4j 配置具有寫訪問權限或配置引用攻擊者有權訪問的 LDAP 服務時,所有 Log4j 1.x 版本中的 JMSSink 都容易受到不受信任數據的反序列化。 攻擊者可以提供一個 TopicConnectionFactoryBindingName 配置,使 JMSSink 執行 JNDI 請求,從而以類似于 CVE-2021-4104 的方式執行遠程代碼。 請注意,此問題僅在專門配置為使用 JMSSink(不是默認設置)時影響 Log4j 1.x。 Apache Log4j 1.2 已于 2015 年 8 月結束生命周期。用戶應升級到 Log4j 2,因為它解決了以前版本中的許多其他問題。
|
服務器操作系統 | 2022-03-18 |
1325 | CVE-2022-23181 | 中等 |
Apache Tomcat是美國阿帕奇(Apache)基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。Apache Tomcat 存在權限許可和訪問控制問題漏洞,攻擊者可以通過 FileStore Sessions 繞過 Apache Tomcat 的限制,以提升他的權限。
|
服務器操作系統 | 2022-03-18 |
1326 | CVE-2019-17570 | 重要 |
Apache XML-RPC是美國阿帕奇(Apache)軟件基金會的一款XML-RPC(遠程過程調用協議)的Java實現。Apache XML-RPC中的‘org.apache.xmlrpc.parser.XmlRpcResponseParser:addResult’方法存在代碼問題漏洞。攻擊者可利用該漏洞執行任意代碼。
|
服務器操作系統 | 2022-03-18 |
1327 | CVE-2022-24130 | 中等 |
Xterm是Thomas Dickey個人開發者的一個 X 窗口系統的終端仿真器。旨在為不能直接使用窗口系統的程序提供 Dec Vt102 和 Tektronix 4014 兼容終端。xterm 存在安全漏洞,該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區溢出或堆溢出等。
|
服務器操作系統 | 2022-03-17 |
1328 | CVE-2022-0918 | 中等 |
在389目錄服務器中發現了一個漏洞,該漏洞允許未經身份驗證的攻擊者通過網絡訪問LDAP端口來導致拒絕服務。拒絕服務是由通過TCP連接發送的單個消息觸發的,不需要綁定或其他身份驗證。該消息觸發分段錯誤,從而導致突然崩潰。
|
服務器操作系統 | 2022-03-16 |
1329 | CVE-2022-0396 | 中等 |
ISC BIND是美國ISC公司的一套實現了DNS協議的開源軟件。ISC BIND 存在資源管理錯誤漏洞,該漏洞源于當客戶端未正確關閉連接時,啟用“keep-response-order”的TCP連接可能會使TCP接口處于“CLOSE_WAIT”狀態。
|
服務器操作系統 | 2022-03-16 |
1330 | CVE-2021-39714 | 中等 |
Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 中的Kernel components Kernel存在安全漏洞。目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。
|
服務器操作系統 | 2022-03-16 |
1331 | CVE-2021-39713 | 重要 |
Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 中的Kernel components Kernel存在安全漏洞。目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。
|
服務器操作系統 | 2022-03-16 |
1332 | CVE-2021-39711 | 中等 |
Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統。Google Android 中的Kernel components Kernel存在安全漏洞。目前尚無此漏洞的相關信息,請隨時關注CNNVD或廠商公告。
|
服務器操作系統 | 2022-03-16 |
1333 | CVE-2022-2977 | 重要 |
None
|
服務器操作系統 | 2022-03-12 |
1334 | CVE-2022-23990 | 低等 |
Expat是一款使用C語言編寫的快速流式XML解析器。Expat 2.4.4之前版本存在安全漏洞,該漏洞源于doProlog函數中存在整數溢出。
|
服務器操作系統 | 2022-03-11 |
1335 | CVE-2022-23852 | 中等 |
libexpat是一款使用C語言編寫的流式XML解析器。Libexpat 中存在輸入驗證錯誤漏洞,該漏洞源于產品的XML_GetBuffer未對有符號整數的范圍做有效限制。攻擊者可通過配置一個特殊的XML字節導致緩沖區溢出。以下產品及版本受到影響:Libexpat 2.4.4 之前版本。
|
服務器操作系統 | 2022-03-11 |