CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
3226 | CVE-2021-3570 | 重要 |
linuxptp ptp4l 存在缓冲区错误漏洞,该漏洞源于在端口之间转发PTP消息时缺少长度检查,远程攻击者可导致信息泄漏、崩溃或潜在的远程代码执行。
|
服务器操作系统 | 2021-11-05 |
3227 | CVE-2021-34552 | 中等 |
Pillow 中存在缓冲区错误漏洞,该漏洞源于产品的convert .c未能验证参数的安全性,攻击者可通过该漏洞引发缓冲区溢出。
|
服务器操作系统 | 2021-11-05 |
3228 | CVE-2021-32765 | 重要 |
Hiredis 存在安全漏洞,该漏洞允许攻击者提供恶意制作或损坏的RESP、mult-bulk 协议数据,可导致整数溢出。
|
服务器操作系统 | 2021-11-05 |
3229 | CVE-2021-3246 | 重要 |
libsndfile是一款用于读取和写入包含采样音频数据的声音文件的AC库。libsndfile存在安全漏洞,该漏洞源于msadpcm解码块中的堆缓冲区溢出漏洞允许攻击者可利用该漏洞通过精心制作的WAV文件执行任意代码。
|
服务器操作系统 | 2021-11-05 |
3230 | CVE-2021-28678 | 中等 |
Pillow存在数据伪造问题漏洞,该漏洞由于对PsdImagePlugin.PsdImageFile方法中的内部资源管理不当,远程攻击者可以将特制文件传递给应用程序,并执行拒绝服务(DoS)攻击。
|
服务器操作系统 | 2021-11-05 |
3231 | CVE-2021-28677 | 中等 |
Pillow存在输入验证错误漏洞,该漏洞由于在处理换行符(例如在打开文件时使用“ r”,“ n”)时对用户提供的输入的验证不足而存在的。远程攻击者可以将特制文件传递给应用程序,并执行拒绝服务(DoS)攻击。
|
服务器操作系统 | 2021-11-05 |
3232 | CVE-2021-28676 | 中等 |
Pillow存在安全漏洞,该漏洞由于对PsdImagePlugin.PsdImageFile方法中的内部资源管理不当,远程攻击者可以将特制文件传递给应用程序,并执行拒绝服务(DoS)攻击。
|
服务器操作系统 | 2021-11-05 |
3233 | CVE-2021-28675 | 中等 |
Pillow存在资源管理错误漏洞,该漏洞由于对PsdImagePlugin.PsdImageFile方法中的内部资源管理不当,远程攻击者可以将特制文件传递给应用程序,并执行拒绝服务(DoS)攻击。
|
服务器操作系统 | 2021-11-05 |
3234 | CVE-2021-25288 | 中等 |
Pillow存在缓冲区错误漏洞,该漏洞允许远程攻击者访问敏感的信息。
|
服务器操作系统 | 2021-11-05 |
3235 | CVE-2021-25287 | 中等 |
Pillow存在缓冲区错误漏洞,该漏洞允许远程攻击者访问敏感的信息。
|
服务器操作系统 | 2021-11-05 |
3236 | CVE-2021-23926 | 重要 |
Apache Xmlbeans存在输入验证错误漏洞,该漏洞源于没有设置保护用户免受恶意XML输入伤害所需的属性。
|
服务器操作系统 | 2021-11-05 |
3237 | CVE-2021-23437 | 中等 |
python中的pillow模块存在安全漏洞,该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题,攻击者利用该漏洞可导致拒绝服务。
|
服务器操作系统 | 2021-11-05 |
3238 | CVE-2021-22946 | 中等 |
curl中发现一个漏洞。此漏洞在于libcurl中的--ssl-reqd 选项或相关设置。用户在与 IMAP、POP3 或 FTP 服务器通信时指定此标志以升级到 TLS。控制此类服务器的攻击者可能会返回精心设计的响应,这可能导致 curl 客户端在没有 TLS 加密的情况下继续其操作,从而导致数据以明文形式通过网络传输。此漏洞的最大威胁是数据机密性。
|
服务器操作系统 | 2021-11-05 |
3239 | CVE-2021-22945 | 中等 |
libcurl 存在资源管理错误漏洞,该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。
|
服务器操作系统 | 2021-11-05 |
3240 | CVE-2021-22946 | 中等 |
curl中发现一个漏洞。此漏洞在于libcurl中的--ssl-reqd 选项或相关设置。用户在与 IMAP、POP3 或 FTP 服务器通信时指定此标志以升级到 TLS。控制此类服务器的攻击者可能会返回精心设计的响应,这可能导致 curl 客户端在没有 TLS 加密的情况下继续其操作,从而导致数据以明文形式通过网络传输。此漏洞的最大威胁是数据机密性。
|
服务器操作系统 | 2021-11-05 |