CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
2776 | CVE-2023-41330 | 严重 |
Snappy是KNP Labs个人开发者的一个 PHP 库,允许从 url 或 html 页面生成缩略图、快照或 PDF。
Snappy 存在代码问题漏洞。攻击者利用该漏洞可以远程执行代码。
|
服务器操作系统 | 2024-01-16 |
2777 | CVE-2023-3164 | 中等 |
gawk是GUN项目的一个编程语言。
gawk 存在安全漏洞,该漏洞源于builtin.c 中发现堆越界读取,可能会导致崩溃,并可用于读取敏感信息。
|
服务器操作系统 | 2024-01-16 |
2778 | CVE-2023-29942 | 中等 |
LLVM project是LLVM开源的一个模块化、可重用的编译器和工具链技术的集合。
LLVM project a0138390版本存在安全漏洞,该漏洞源于组件 mlir::Type::isa |
服务器操作系统 | 2024-01-16 |
2779 | CVE-2023-5341 | 中等 |
ImageMagick是一套开源的图像处理软件。该软件可读取、转换或写入多种格式的图片。
ImageMagick存在安全漏洞,该漏洞源于coders/bmp.c存在释放后重用漏洞。
|
服务器操作系统 | 2024-01-12 |
2780 | CVE-2023-33733 | 重要 |
ReportLab是丹麦ReportLab公司的一款用于创建数据驱动的PDF文档和自定义矢量图形的开源引擎。
Reportlab v3.6.12及之前版本存在安全漏洞,该漏洞源于允许攻击者通过提供精心制作的PDF文件来执行任意代码。
|
服务器操作系统 | 2024-01-12 |
2781 | CVE-2023-26555 | 中等 |
NTP 4.2.8p15中的ntpd/refclock_palisade.c中的praecis_parse有一个越界写。任何攻击方法都是复杂的,例如,使用被操纵的GPS接收器。
|
服务器操作系统 | 2024-01-12 |
2782 | CVE-2023-26554 | 中等 |
在 NTP 4.2.8p15 中,libntp/mstolfp.c 中的 mstolfp 在添加“\0”字符时具有越界写入。攻击者可能能够攻击客户端 ntpq 进程,但无法攻击 ntpd
|
服务器操作系统 | 2024-01-12 |
2783 | CVE-2023-26553 | 中等 |
NTP 4.2.8p15 中 libntp/mstolfp.c 中的 mstolfp 在复制尾随数字时出现越界写入。攻击者可能能够攻击客户端 ntpq 进程,但无法攻击 ntpd
|
服务器操作系统 | 2024-01-12 |
2784 | CVE-2023-26552 | 中等 |
在 NTP 4.2.8p15 中,libntp/mstolfp.c 中的 mstolfp 在添加小数点时出现越界写入。攻击者可能能够攻击客户端 ntpq 进程,但无法攻击 ntpd
|
服务器操作系统 | 2024-01-12 |
2785 | CVE-2022-41966 | 重要 |
XStream将Java对象序列化为XML,然后再序列化。1.4.20之前的版本可能允许远程攻击者通过堆栈溢出错误终止应用程序,从而导致仅通过操作已处理的输入流来拒绝服务。该攻击使用集合和映射的哈希代码实现来强制递归哈希计算,从而导致堆栈溢出。此问题在1.4.20版本中进行了修补,该版本处理堆栈溢出并引发InputManipulationException。对于只使用HashMap或HashSet并且XML仅将其作为默认映射或集合引用的用户,一个潜在的解决方法是根据引用的咨询中的代码示例更改java.util.map和java.util的默认实现。但是,这意味着您的应用程序不关心映射的实现,并且所有元素都是可比较的。
|
服务器操作系统 | 2024-01-12 |
2786 | CVE-2023-33733 | 重要 |
ReportLab是丹麦ReportLab公司的一款用于创建数据驱动的PDF文档和自定义矢量图形的开源引擎。
Reportlab v3.6.12及之前版本存在安全漏洞,该漏洞源于允许攻击者通过提供精心制作的PDF文件来执行任意代码。
|
服务器操作系统 | 2024-01-12 |
2787 | CVE-2024-0193 | 重要 |
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux Kernel 存在安全漏洞,该漏洞源于netfilter 子系统中存在释放后重用,允许本地非特权用户升级权限。
|
服务器操作系统 | 2024-01-12 |
2788 | CVE-2023-7207 | 低等 |
cpio包含一个路径遍历漏洞。这个问题是通过恢复CVE-2015-1197补丁引起的,该补丁导致了--没有绝对文件名的回归。从那以后,Upstream提供了一个正确的修复程序——没有绝对的文件名。
|
服务器操作系统 | 2024-01-12 |
2789 | CVE-2023-7090 | 中等 |
Sudo是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。
sudo 存在安全漏洞,该漏洞源于处理 ipa_hostname 时,由于某些原因会导致应用程序中权限管理错误。
|
服务器操作系统 | 2024-01-12 |
2790 | CVE-2023-51384 | 中等 |
OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH 9.6之前版本存在安全漏洞,该漏洞源于当在添加PKCS11托管私钥的过程中指定目标约束时,这些约束仅应用于第一个密钥。
|
服务器操作系统 | 2024-01-12 |