CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
2746 | CVE-2023-50290 | 中等 |
Apache Solr是美国阿帕奇(Apache)基金会的一款基于Lucene(一款全文搜索引擎)的搜索服务器。该产品支持层面搜索、垂直搜索、高亮显示搜索结果等。
Apache Solr 9.0.0至9.3.0之前版本存在信息泄露漏洞,该漏洞源于存在敏感信息泄露漏洞。
|
服务器操作系统 | 2024-02-02 |
2747 | CVE-2024-0409 | 重要 |
X.org Server是X.org基金会的一个开放源代码的自由软件。
X.org Server 21.1.11之前版本存在安全漏洞,该漏洞源于使用错误的私有类型。
|
服务器操作系统 | 2024-01-30 |
2748 | CVE-2024-0408 | 重要 |
X.org Server是X.org基金会的一个开放源代码的自由软件。
X.org Server 21.1.11之前版本存在安全漏洞,该漏洞源于创建缓冲区时不会调用挂钩,攻击者可能利用此问题导致拒绝服务。
|
服务器操作系统 | 2024-01-30 |
2749 | CVE-2024-0229 | 重要 |
X.org Server是X.org基金会的一个开放源代码的自由软件。
X.org Server 21.1.11之前版本存在安全漏洞,该漏洞源于错误地处理内存,攻击者可能利用此问题导致拒绝服务、获取敏感信息或执行任意代码。
|
服务器操作系统 | 2024-01-30 |
2750 | CVE-2023-6816 | 重要 |
X.org Server是X.org基金会的一个开放源代码的自由软件。
X.org Server 21.1.11之前版本存在安全漏洞,该漏洞源于仅为设备特定数量的按钮分配空间,如果使用更大的值,则会导致堆溢出。
|
服务器操作系统 | 2024-01-30 |
2751 | CVE-2023-37732 | 低等 |
yasm是yasm开源的一个完全重写的 Netwide 汇编器。
Yasm v1.3.0.78版本存在安全漏洞,该漏洞源于 /libyasm/intnum.c 和 /elf/elf.c 文件中存在空指针解引用漏洞。攻击者可以利用此漏洞通过构造特制的文件来导致空指针解引用,从而引发拒绝服务攻击。
|
服务器操作系统 | 2024-01-30 |
2752 | CVE-2023-0437 | 中等 |
当对某些输入调用bson_utf8_validate时,可能会发生带有无法达到的退出条件的循环,即无限循环。此问题影响1.25.0之前的所有MongoDB C Driver版本。
|
服务器操作系统 | 2024-01-30 |
2753 | CVE-2021-25786 | 中等 |
QPDF是一个应用软件。一个 C++ 库和一组检查和操作 PDF 文件结构的程序。
QPDF 10.0.4版本存在安全漏洞,该漏洞源于参数Pl_ASCII85Decoder::write存在任意代码执行漏洞。
|
服务器操作系统 | 2024-01-30 |
2754 | CVE-2022-40023 | 重要 |
SQLAlchemy是一款基于Python的开源数据库ORM软件。该产品主要提供SQL工具包及对象关系映射工具。
SQLAlchemy mako 1.2.2之前版本存在安全漏洞,该漏洞源于在使用 Lexer 类进行解析时容易受到正则表达式拒绝服务的攻击。
|
服务器操作系统 | 2024-01-30 |
2755 | CVE-2022-41881 | 重要 |
Netty是Netty社区的一款非阻塞I/O客户端-服务器框架,它主要用于开发Java网络应用程序,如协议服务器和客户端等。
Netty 4.1.86之前的版本存在安全漏洞,该漏洞源于其在解析由于无限递归导致的格式错误的精心制作的消息时,可能引发栈溢出。
|
服务器操作系统 | 2024-01-26 |
2756 | CVE-2023-40546 | 中等 |
shim中存在安全漏洞。在部分arm机器上,触发shim异常场景,无法设置变量时,LogError会传入一个与格式字符串不匹配的额外参数,从而导致mmaa64(x64).efi功能异常。
|
服务器操作系统 | 2024-01-26 |
2757 | CVE-2023-5528 | 重要 |
Kubernetes(K8s)是云原生计算基金会(Cloud Native Computing Foundation)的一个开源系统,用于自动部署、扩展和管理容器化应用程序。
Kubernetes存在安全漏洞,该漏洞源于可以在Windows节点上创建Pod和持久卷的用户可能能够升级到这些节点上的管理员权限。
|
服务器操作系统 | 2024-01-26 |
2758 | CVE-2023-4949 | 重要 |
具有系统本地访问权限(通过磁盘或外部驱动器)的攻击者可以向grub-legacy提供修改后的XFS分区,从而利用grub的XFS文件系统实现中的内存损坏进行攻击。
|
服务器操作系统 | 2024-01-24 |
2759 | CVE-2023-4001 | 中等 |
由于GRUB使用设备的UUID来搜索包含GRUB密码保护功能的密码哈希的配置文件,因此在GRUB中发现了身份验证绕过漏洞。能够连接外部驱动器(如包含具有重复UUID的文件系统(与“/boot/”文件系统中的相同)的U盘)的攻击者可以绕过UEFI系统上的GRUB密码保护功能,该功能在不可移动驱动器之前枚举可移动驱动器。
|
服务器操作系统 | 2024-01-24 |
2760 | CVE-2000-0666 | 严重 |
rpc.statd是一种用于监视并控制NFS的RPC守护进程,广泛运行于种Unix/Linux类操作系统上,程序使用NSM(Network Status Monitor)协议。
某些Linux系统所带的nfs-utils软件包中的rpc.statd程序存在一个格式串溢出漏洞,远程攻击者可以利用此漏洞通过溢出攻击在主机上以root用户的权限执行任意指令。
通过设置特殊的格式化字符串,并在某个buffer中提供可执行代码,可能允许远程攻击者覆盖rpc.statd堆栈中的某个返回地址,远程执行任意命令是可能的。由于rpc.statd通常是以root身份运行,而且没有丢弃root权限,因此溢出代码会以root身份执行。
|
服务器操作系统 | 2024-01-24 |