CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
3316 | CVE-2023-2166 | 中等 |
在Linux内核的net/can/af_can.c中的can协议中发现了一个空指针解引用问题,其中ml_priv可能未在can帧的接收路径中初始化。此缺陷允许本地用户使系统崩溃或导致拒绝服务
|
服务器操作系统 | 2023-05-22 |
3317 | CVE-2023-2002 | 中等 |
A vulnerability was found in the HCI sockets implementation due to a missing capability check in net/bluetooth/hci_sock.c in the Linux Kernel. This flaw allows an attacker to unauthorized execution of management commands, compromising the confidentiality, integrity, and availability of Bluetooth communication.
|
服务器操作系统 | 2023-05-22 |
3318 | CVE-2023-0458 | 中等 |
A speculative pointer dereference problem exists in the Linux Kernel on the do_prlimit() function. The resource argument value is controlled and is used in pointer arithmetic for the rlim variable and can be used to leak the contents. We recommend upgrading past version 6.1.8 or commit 739790605705ddcf18f21782b9c99ad7d53a8c11
|
服务器操作系统 | 2023-05-22 |
3319 | CVE-2023-2166 | 中等 |
在Linux内核的net/can/af_can.c中的can协议中发现了一个空指针解引用问题,其中ml_priv可能未在can帧的接收路径中初始化。此缺陷允许本地用户使系统崩溃或导致拒绝服务
|
服务器操作系统 | 2023-05-22 |
3320 | CVE-2001-1377 | 中等 |
Remote Authentication Dial In User Service(RADIUS)服务器可用于对使用RADIUS协议的终端进行认证、授权和统计,基于RFC 2865。它可应用多种操作系统之下。
部分RADIUS协议实现中存在一个安全漏洞,由于没有对vendor-specific属性的vendor-length域进行正确验证,远程攻击者可以通过发送包含畸形vendor-specific属性的数据包造成RADIUS服务器或客户端崩溃。
RADIUS服务器和客户端没有正确验证vendor-specific属性里的vendor-length。vendor-length不应小于2。一旦vendor-length小于2,RADIUS服务器(或客户端)就会将该属性长度作为负数计算,这可能造成程序非法访问、异常终止。这一属性长度会被各个函数使用。多数RADIUS服务器中,执行这一计算的函数为rad_recv()或radrecv()。其他使用同一逻辑来验证vendor-specific属性的应用程序也会碰到同一问题。
|
服务器操作系统 | 2023-05-22 |
3321 | CVE-2001-1081 | 中等 |
Livingston/Lucent RADIUS 2.1.va.1之前版本存在格式字符串漏洞。本地或远程攻击者可以借助被注入到日志信息中的格式说明符导致服务拒绝和可能执行任意代码。
|
服务器操作系统 | 2023-05-22 |
3322 | CVE-2000-0321 | 低等 |
IC Radius 存在缓冲区溢出漏洞,远程攻击者可以通过超长用户名触发访问控制。
|
服务器操作系统 | 2023-05-22 |
3323 | CVE-2023-0459 | 中等 |
No description is available for this CVE.
|
服务器操作系统 | 2023-05-19 |
3324 | CVE-2022-4337 | 严重 |
在OpenvSwitch包中发现了一个缺陷。如果为特定端口启用了LLDP处理,特制的LLDP数据包可能会导致拒绝服务。
|
服务器操作系统 | 2023-05-19 |
3325 | CVE-2023-2236 | 重要 |
在Linux内核的io_uring子系统的io_uring/filetable.c中的io_install_fixed_file中发现释放后使用漏洞。此漏洞使攻击者能够实现本地权限提升。
|
服务器操作系统 | 2023-05-18 |
3326 | CVE-2023-2235 | 中等 |
Linux内核的性能事件子系统有一个释放后使用的缺陷,当用户同时触发perf_group_detach和remove_on_exec函数时会出现该缺陷。此缺陷允许本地用户崩溃或可能升级其在系统上的权限。
|
服务器操作系统 | 2023-05-18 |
3327 | CVE-2023-1999 | 严重 |
Mozilla Foundation Security Advisory将此缺陷描述为:
libwebp中的双重释放可能会导致内存损坏和潜在的可利用崩溃。
|
服务器操作系统 | 2023-05-18 |
3328 | CVE-2023-1838 | 中等 |
由于双重fget,在Linux内核中virtio网络子组件的drivers/vhost/net.c中的vhost_net_set_backend中发现了一个释放后使用缺陷。此问题可能使本地攻击者使系统崩溃,并可能导致内核信息泄漏问题。
|
服务器操作系统 | 2023-05-18 |
3329 | CVE-2023-32233 | 重要 |
在Linux内核中的Netfilter nf_tables(net/Netfilter/nf_tables_api.c)中发现了一个释放后使用的缺陷。此缺陷允许没有特权的本地用户执行任意内核代码,这可能会导致信息泄露问题。
|
服务器操作系统 | 2023-05-18 |
3330 | CVE-2023-1829 | 重要 |
Linux内核流量控制索引筛选器(tcindex)中的释放后使用漏洞可被利用来实现本地权限提升。tcindex_delete函数在删除基础结构的同时,在出现完美哈希的情况下不会正确地停用过滤器,这可能会导致结构的双重释放。本地攻击者用户可以利用此漏洞将其权限提升到root。我们建议升级过去的提交8c710f75256bb3cf05ac7b1672c82b92c43f3d28
|
服务器操作系统 | 2023-05-18 |