CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
2611 | CVE-2021-41089 | 中等 |
Docker Engine是美国Docker公司的一套轻量级的运行环境和包管理工具。Docker Engine 存在安全漏洞,该漏洞源于使用docker cp将文件复制到精心编制的容器中可能会导致主机中现有文件的Unix文件权限发生变化。攻击者可利用该漏洞访问受限数据。
|
服务器操作系统 | 2021-10-04 |
2612 | CVE-2021-32762 | NA |
Redis Labs Redis是美国Redis Labs公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。Redis 存在安全漏洞,该漏洞源于命令行工具redis-cli和redis-sentinel服务在解析专门制作的大型多批量网络回复时可能容易出现整数溢出。
|
服务器操作系统 | 2021-10-04 |
2613 | CVE-2021-36980 | 中等 |
openvswitch(又名openvswitch)在解码RAW_ENCAP期间,针对_NXAST_RAW_ENCAP解码 (从ofpact\U decode和ofpacts\U decode调用)有一个内存块被释放之后再次被使用。
|
服务器操作系统 | 2021-09-30 |
2614 | CVE-2020-11736 | 低等 |
GNOME file-roller 3.36.1及之前版本中的fr-archive-libarchive.c文件存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。
|
服务器操作系统 | 2021-09-30 |
2615 | CVE-2021-3672 | 中等 |
libcares2 存在安全漏洞,该漏洞源于对主机名的输入验证不当。
|
服务器操作系统 | 2021-09-30 |
2616 | CVE-2021-39520 | 中等 |
libjpeg是一款用于处理JPEG格式图像数据的C语言库。该产品包括JPEG解码、JPEG编码和其他JPEG功能。libjpeg存在安全漏洞,该漏洞源于在HuffmanDecoder .hpp中的函数HuffmanDecoder::Get()中存在一个空指针解引用。它允许攻击者可利用该漏洞引起拒绝服务。
|
服务器操作系统 | 2021-09-20 |
2617 | CVE-2021-39519 | 中等 |
libjpeg是一款用于处理JPEG格式图像数据的C语言库。该产品包括JPEG解码、JPEG编码和其他JPEG功能。libjpeg存在安全漏洞,该漏洞源于在HuffmanDecoder .hpp中的函数HuffmanDecoder::Get()中存在一个空指针解引用。它允许攻击者可利用该漏洞引起拒绝服务。
|
服务器操作系统 | 2021-09-20 |
2618 | CVE-2021-39518 | 中等 |
libjpeg是一款用于处理JPEG格式图像数据的C语言库。该产品包括JPEG解码、JPEG编码和其他JPEG功能。libjpeg存在安全漏洞,该漏洞源于在HuffmanDecoder .hpp中的函数HuffmanDecoder::Get()中存在一个空指针解引用。它允许攻击者可利用该漏洞引起拒绝服务。
|
服务器操作系统 | 2021-09-20 |
2619 | CVE-2021-39517 | 中等 |
libjpeg是一款用于处理JPEG格式图像数据的C语言库。该产品包括JPEG解码、JPEG编码和其他JPEG功能。libjpeg存在安全漏洞,该漏洞源于在HuffmanDecoder .hpp中的函数HuffmanDecoder::Get()中存在一个空指针解引用。它允许攻击者可利用该漏洞引起拒绝服务。
|
服务器操作系统 | 2021-09-20 |
2620 | CVE-2021-39516 | 中等 |
libjpeg是一款用于处理JPEG格式图像数据的C语言库。该产品包括JPEG解码、JPEG编码和其他JPEG功能。libjpeg存在安全漏洞,该漏洞源于在HuffmanDecoder .hpp中的函数HuffmanDecoder::Get()中存在一个空指针解引用。它允许攻击者可利用该漏洞引起拒绝服务。
|
服务器操作系统 | 2021-09-20 |
2621 | CVE-2021-39515 | 中等 |
libjpeg是一款用于处理JPEG格式图像数据的C语言库。该产品包括JPEG解码、JPEG编码和其他JPEG功能。libjpeg存在安全漏洞,该漏洞源于在HuffmanDecoder .hpp中的函数HuffmanDecoder::Get()中存在一个空指针解引用。它允许攻击者可利用该漏洞引起拒绝服务。
|
服务器操作系统 | 2021-09-20 |
2622 | CVE-2020-13935 | 重要 |
Apache Tomcat中的WebSocket存在安全漏洞,该漏洞源于程序没有正确验证payload的长度。攻击者可利用该漏洞造成拒绝服务(无限循环)。
|
服务器操作系统 | 2021-09-17 |
2623 | CVE-2021-3712 | 中等 |
发现openssl假定ASN.1字符串是以NUL终止的。恶意行为者可能会强迫应用程序使用特制的、非NUL终止的字符串来调用openssl函数,以故意命中此错误,这可能会导致应用程序崩溃,导致拒绝服务攻击,或者可能导致内存泄漏。该漏洞的最大威胁是数据机密性和系统可用性。
|
服务器操作系统 | 2021-09-17 |
2624 | CVE-2021-33516 | 重要 |
GUPnP 存在安全漏洞。该漏洞允许重新绑定DNS。远程web服务器可以利用这个漏洞诱导受害者的浏览器,使其触发针对使用这个库实现的本地UPnP服务的操作。
|
服务器操作系统 | 2021-09-17 |
2625 | CVE-2021-25329 | 低等 |
CVE-2020-9484 的修复不完整。使用 Apache Tomcat 时,Tomcat 实仍然容易受到 CVE-2020-9494 的攻击。请注意,之前发布的 CVE-2020-9484 先决条件和之前发布的 CVE-2020-9484 缓解措施也适用于此问题。
|
服务器操作系统 | 2021-09-17 |