CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
2866 | CVE-2021-20246 | 低等 |
Imagemagick Studio ImageMagick是美国ImageMagick Studio(Imagemagick Studio)公司的一套开源的图像处理软件。该软件可读取、转换或写入多种格式的图片。ImageMagick 存在数字错误漏洞,该漏洞源于ScaleResampleFilter()触发致命错误,从而触发拒绝服务。
|
服务器操作系统 | 2021-02-03 |
2867 | CVE-2021-20244 | 低等 |
Imagemagick Studio ImageMagick是美国ImageMagick Studio(Imagemagick Studio)公司的一套开源的图像处理软件。该软件可读取、转换或写入多种格式的图片。ImageMagick 存在数字错误漏洞,该漏洞源于ImplodeImage()触发致命错误,从而触发拒绝服务。
|
服务器操作系统 | 2021-02-03 |
2868 | CVE-2021-20243 | 低等 |
Imagemagick Studio ImageMagick是美国ImageMagick Studio(Imagemagick Studio)公司的一套开源的图像处理软件。该软件可读取、转换或写入多种格式的图片。ImageMagick 存在数字错误漏洞,该漏洞源于GetResizeFilterWeight()触发致命错误,从而触发拒绝服务。
|
服务器操作系统 | 2021-02-03 |
2869 | CVE-2021-3392 | 重要 |
QEMU(Quick Emulator)是法国法布里斯-贝拉(Fabrice Bellard)个人开发者的一套模拟处理器软件。该软件具有速度快、跨平台等特点。qemu 5.2.0-2 存在资源管理错误漏洞,攻击者可使用此漏洞使主机上的QEMU进程崩溃,从而导致拒绝服务的情况。
|
服务器操作系统 | 2021-02-02 |
2870 | CVE-2021-20241 | 低等 |
Imagemagick Studio ImageMagick是美国ImageMagick Studio(Imagemagick Studio)公司的一套开源的图像处理软件。该软件可读取、转换或写入多种格式的图片。ImageMagick 存在数字错误漏洞,该漏洞源于WriteJP2Image()触发致命错误,从而触发拒绝服务。
|
服务器操作系统 | 2021-02-01 |
2871 | CVE-2021-3326 | 中等 |
GNU C Library(glibc,libc6)是一种按照LGPL许可协议发布的开源免费的C语言编译程序。GNU C Library (aka glibc or libc6) 2.32 and earlier 存在安全漏洞,该漏洞源于代码路径中断言失败并中止程序,导致拒绝服务。
|
服务器操作系统 | 2021-01-27 |
2872 | CVE-2020-36193 | 重要 |
Pear Archive_Tar是Pear(PEAR)团队的一个基于Php的可以对tar包进行创建、提取等操作的软件。Archive_Tar through 1.4.11 存在后置链接漏洞,该漏洞允许通过目录遍历进行写操作。
|
服务器操作系统 | 2021-01-27 |
2873 | CVE-2020-36228 | 中等 |
OpenLDAP是美国OpenLDAP(Openldap)基金会的一个轻型目录访问协议(LDAP)的开源实现。OpenLDAP 2.4.57版本之前存在数字错误漏洞。该漏洞源于程序在发现整数下溢后,导致证书列表精确声明处理中发生严重崩溃。攻击者可以利用该漏洞导致拒绝服务。
|
服务器操作系统 | 2021-01-26 |
2874 | CVE-2020-36224 | 中等 |
OpenLDAP是美国OpenLDAP(Openldap)基金会的一个轻型目录访问协议(LDAP)的开源实现。OpenLDAP 2.4.57版本之前存在安全漏洞。该漏洞源于程序无效的指针释放和saslAuthzTo处理时的崩溃。攻击者可以利用该漏洞导致拒绝服务。
|
服务器操作系统 | 2021-01-26 |
2875 | CVE-2020-25687 | 中等 |
在dnsmasq中发现一个缺陷。启用DNSSEC且在验证接收到的DNS条目之前,在dnsmasq中发现了基于堆的缓冲区溢出。此缺陷使远程攻击者可以创建有效的DNS答复,从而导致堆分配的内存溢出。此缺陷是由rfc1035.c:extract_name()中缺少长度检查引起的,该长度检查可能被滥用以使代码在sort_rrset()中以负大小执行memcpy()并导致dnsmasq崩溃,从而导致拒绝服务。此漏洞带来的最大威胁是对系统可用性的威胁。
|
服务器操作系统 | 2021-01-25 |
2876 | CVE-2020-25686 | 中等 |
在dnsmasq中发现一个缺陷。收到查询时,dnsmasq不会检查是否存在相同名称的待处理请求,而是转发新请求。默认情况下,最多可以将150个待处理查询发送到上游服务器,因此同一名称最多可以有150个查询。此缺陷使网络上的路径外攻击者可以大大减少伪造答复并被dnsmasq接受的尝试次数。RFC5452的“生日攻击”部分中提到了此问题。如果与CVE-2020-25684链接在一起,则可以降低成功攻击的攻击复杂性。此漏洞带来的最大威胁是对数据完整性的威胁。
|
服务器操作系统 | 2021-01-25 |
2877 | CVE-2020-25685 | 中等 |
在dnsmasq中发现一个缺陷。从转发的查询中获取答复时,dnsmasq仅使用查询名称的弱散列来检入forward.c:reply_query(),这是与答复匹配的转发查询。由于哈希值较弱(当在没有DNSSEC的情况下编译dnsmasq时为CRC32,而在没有DNSSEC的情况下为SHA-1),此缺陷使偏离路径的攻击者可以找到多个具有相同哈希值的不同域,从而大大减少了他们必须进行的尝试次数。执行伪造一个答复并使它被dnsmasq接受。这与RFC5452相反,后者指定查询名称是必须用于匹配答复的查询的属性之一。可以利用此缺陷执行DNS缓存中毒攻击。如果与CVE-2020-25684链接在一起,则可以降低成功攻击的复杂度。
|
服务器操作系统 | 2021-01-25 |
2878 | CVE-2020-25684 | 中等 |
在dnsmasq中发现一个缺陷。从转发的查询中获取答复时,dnsmasq会在forward.c:reply_query()中检查是否有待处理的转发查询使用了答复目标地址/端口。但是,它不使用地址/端口来检索确切的转发查询,从而大大减少了网络上的攻击者为伪造答复并使dnsmasq接受答复而必须执行的尝试次数。此问题与RFC5452相反,RFC5452指定了所有查询都必须用于匹配答复的查询属性。此缺陷使攻击者可以执行DNS缓存中毒攻击。如果与CVE-2020-25685或CVE-2020-25686链接在一起,则可以降低成功攻击的攻击复杂性。此漏洞带来的最大威胁是对数据完整性的威胁。
|
服务器操作系统 | 2021-01-25 |
2879 | CVE-2020-25683 | 中等 |
在dnsmasq中发现一个缺陷。启用DNSSEC且在验证接收到的DNS条目之前,在dnsmasq中发现了基于堆的缓冲区溢出。可以创建有效DNS回复的远程攻击者可以利用此漏洞在堆分配的内存中引起溢出。该缺陷是由rfc1035.c:extract_name()中缺少长度检查引起的,该长度检查可能被滥用以使代码以get_rdata()中的负大小执行memcpy()并导致dnsmasq崩溃,从而导致拒绝服务。此漏洞带来的最大威胁是对系统可用性的威胁。
|
服务器操作系统 | 2021-01-25 |
2880 | CVE-2020-25681 | 重要 |
在dnsmasq中发现一个缺陷。在使用DNSSEC数据进行验证之前,已按照对RRSets进行排序的方式发现了基于堆的缓冲区溢出。网络上的攻击者可以伪造DNS回复(例如被接受为有效的回复),可以利用此缺陷导致堆内存段中任意数据的缓冲区溢出,从而可能在计算机上执行代码。此漏洞带来的最大威胁是对数据机密性和完整性以及系统可用性的威胁。
|
服务器操作系统 | 2021-01-25 |