CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
2551 | CVE-2023-2156 | 重要 |
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于在处理RPL协议时未正确处理用户提供的数据,可能会导致断言失败,允许未经身份验证的远程攻击者在系统上创建拒绝服务条件。
|
服务器操作系统 | 2024-06-13 |
2552 | CVE-2021-47040 | 中等 |
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于存在缓冲区溢出问题。
|
服务器操作系统 | 2024-06-13 |
2553 | CVE-2021-47039 | 中等 |
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于 do_format() 中可能出现越界。
|
服务器操作系统 | 2024-06-13 |
2554 | CVE-2021-47029 | 中等 |
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞。
|
服务器操作系统 | 2024-06-13 |
2555 | CVE-2024-4741 | 中等 |
OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞,该漏洞源于调用OpenSSL API SSL_free_buffers函数时存在释放后重用漏洞。受影响的产品和版本:OpenSSL 3.3版本,3.2版本,3.1版本,3.0版本,1.1.1版本。
|
服务器操作系统 | 2024-06-11 |
2556 | CVE-2024-3447 | 中等 |
QEMU(Quick Emulator)是法国法布里斯-贝拉(Fabrice Bellard)个人开发者的一套模拟处理器软件。该软件具有速度快、跨平台等特点。
在QEMU的SDHCI设备仿真中发现基于堆的缓冲区溢出。当s-》data_count和s-》fifo_buffer的大小都设置为0x200时,就会触发这个bug,从而导致越界访问。恶意的来宾操作系统可能会利用这个漏洞使主机上的QEMU进程崩溃,从而导致拒绝服务的情况。
|
服务器操作系统 | 2024-06-04 |
2557 | CVE-2023-0330 | 中等 |
QEMU(Quick Emulator)是法国法布里斯-贝拉(Fabrice Bellard)个人开发者的一套模拟处理器软件。该软件具有速度快、跨平台等特点。
QEMU存在安全漏洞,该漏洞源于DMA重入问题,攻击者利用该漏洞会导致堆栈溢出。
|
服务器操作系统 | 2024-06-04 |
2558 | CVE-2024-5148 | 重要 |
GNOME Remote desktop是GNOME开源的一个远程桌面软件。
GNOME Remote desktop 存在安全漏洞,该漏洞源于对会话代理验证不充分,导致系统RDP TLS证书和密钥可能暴露给未经授权的用户。
|
服务器操作系统 | 2024-06-03 |
2559 | CVE-2024-3567 | 中等 |
QEMU(Quick Emulator)是法国法布里斯-贝拉(Fabrice Bellard)个人开发者的一套模拟处理器软件。该软件具有速度快、跨平台等特点。
QEMU 存在安全漏洞,该漏洞源于net update_sctp_checksum() 中存在断言失败,允许攻击者使 QEMU 崩溃并导致拒绝服务情况。
|
服务器操作系统 | 2024-05-30 |
2560 | CVE-2023-27320 | 中等 |
Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。
Sudo 存在安全漏洞,该漏洞源于存在双重释放漏洞。
|
服务器操作系统 | 2024-05-30 |
2561 | CVE-2021-47554 | 中等 |
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于 vdpa_sim 模块使用了未初始化的 iova_domain。
|
服务器操作系统 | 2024-05-30 |
2562 | CVE-2024-32660 | 中等 |
FreeRDP是远程桌面协议的免费实现。在3.5.1版本之前,恶意服务器可以通过发送无效的巨大分配大小来使FreeRDP客户端崩溃。3.5.1版包含该问题的修补程序。没有可用的已知解决方案。
|
服务器操作系统 | 2024-05-29 |
2563 | CVE-2024-32659 | 中等 |
FreeRDP是远程桌面协议的免费实现。如果“((nWidth==0)和(nHeight==0))”,则3.5.1版本之前的基于FreeRDP的客户端容易受到越界读取的攻击。3.5.1版包含该问题的修补程序。没有可用的已知解决方案。
|
服务器操作系统 | 2024-05-29 |
2564 | CVE-2024-32658 | 中等 |
FreeRDP是远程桌面协议的免费实现。3.5.1版本之前的基于FreeRDP的客户端容易受到越界读取的攻击。3.5.1版包含该问题的修补程序。没有可用的已知解决方案。
|
服务器操作系统 | 2024-05-29 |
2565 | CVE-2024-32460 | 中等 |
FreeRDP是远程桌面协议的免费实现。基于FreeRDP的客户端使用带有3.5.0或2.11.6版本之前的FreeRDP版本的`/bp:32`传统`GDI`绘图路径,很容易受到越界读取的攻击。3.5.0和2.11.6版本对此问题进行了修补。作为解决方法,请使用现代绘图路径(例如“/rfx”或“/gfx”选项)。解决方法需要服务器端支持
|
服务器操作系统 | 2024-05-29 |