安全漏洞

CVE

当前位置  >  首页  >  服务支持  >  安全漏洞  >  CVE

该列表仅展示不受对应CVE影响的产品

CVE编号 安全级别 描述 系统类型 发布时间
2101 CVE-2024-35950 中等
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在释放后重用。
服务器操作系统 2024-11-27
2102 CVE-2024-27399 中等
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在竞争条件。
服务器操作系统 2024-11-27
2103 CVE-2024-27398 低等
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在释放后重用问题。
服务器操作系统 2024-11-27
2104 CVE-2023-52880 低等
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于任何没有特权的用户都可以附加N_GSM0710-ldisc,导致存在安全漏洞。
服务器操作系统 2024-11-27
2105 CVE-2024-37353 低等
在 Linux 内核的 virtio 模块中存在资源管理问题。当 vp_find_vqs_msix() 中的 request_irq() 调用失败时,清理路径错误地尝试释放一个已经被释放的 IRQ,从而导致警告并可能引发系统不稳定。这个问题源于错误处理过程中虚拟队列删除的处理不当。(该CVE编号已撤回。)
服务器操作系统 2024-11-27
2106 CVE-2023-52881 中等
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于TCP协议栈在处理ACK时,内核可能接受对从未发送过的字节ACK确认。
服务器操作系统 2024-11-27
2107 CVE-2007-4752 重要
OpenSSH 4.7之前版本中的ssh不能正确处理无法创建不受信任的cookie的情况,而是使用受信任的X11 cookie,这使得攻击者能够违反预期的策略,并通过将X客户端视为受信任的来获得特权。
服务器操作系统 2024-11-27
2108 CVE-2006-5794 重要
OpenSSH 4.5之前版本的sshd特权分离监视器中存在未指明的漏洞,导致身份验证成功的验证较弱,这可能使攻击者绕过身份验证。注意:截至20061108,据信此问题只能通过利用未知的无特权流程中的漏洞来利用。
服务器操作系统 2024-11-27
2109 CVE-2006-5051 重要
OpenSSH 4.4之前版本中的信号处理程序竞争条件允许远程攻击者通过导致双重释放的未指定向量造成拒绝服务(崩溃),并在启用GSSAPI身份验证的情况下可能执行任意代码。
服务器操作系统 2024-11-27
2110 CVE-2024-52530 重要
libsoup是GNOME项目的一款GNOME的HTTP客户端/服务器库。 libsoup 3.6.0之前版本存在安全漏洞,该漏洞源于在某些配置中允许HTTP请求走私。
服务器操作系统 2024-11-26
2111 CVE-2024-27285 中等
yard是一款用于Ruby编程语言的文档生成工具。  yard 0.9.35之前版本存在安全漏洞,该漏洞源于对用户输入没有进行充分的清理,容易受到跨站脚本(XSS)攻击。
服务器操作系统 2024-11-26
2112 CVE-2019-25136 严重
Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。 Mozilla Firefox 70之前版本存在安全漏洞,该漏洞源于受感染的子进程可能将XBL绑定注入特权CSS规则,从而导致任意代码执行和沙箱逃逸。
服务器操作系统 2024-11-26
2113 CVE-2024-31449 重要
Redis是一个开源的内存数据库,可以持久保存在磁盘上。经过身份验证的用户可以使用特制的Lua脚本来触发位库中的堆栈缓冲区溢出,这可能会导致远程代码执行。这个问题存在于所有使用Lua脚本的Redis版本中。Redis版本6.2.16、7.2.6和7.4.1中已修复此问题。建议用户升级。此漏洞没有已知的解决方法。
服务器操作系统 2024-11-25
2114 CVE-2024-31228 中等
Redis是一个开源的内存数据库,可以持久保存在磁盘上。经过身份验证的用户可以通过在支持的命令(如“KEYS”、“SCAN”、“PSUBSCRIBE”、“FUNCTION LIST”、“COMMAND LIST”和ACL定义)上使用特制的长字符串匹配模式来触发拒绝服务。超长模式的匹配可能会导致无界递归,从而导致堆栈溢出和进程崩溃。Redis版本6.2.16、7.2.6和7.4.1中已修复此问题。建议用户升级。此漏洞没有已知的解决方法。
服务器操作系统 2024-11-25
2115 CVE-2023-45935 中等
Qt 6版本至6.6版本存在安全漏洞,该漏洞源于通过函数 QXcbConnection::initializeAllAtoms() 发现包含 NULL 指针取消引用漏洞。
服务器操作系统 2024-11-25

试用

服务

动态

联系