CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
3346 | CVE-2023-0386 | 重要 |
在Linux Kernel OverlayFS子系统中,当用户将一个具有权限的文件从nosuid挂载点复制到另一个挂载点时,未经授权的攻击者可以执行 setuid文件,导致权限提升。
|
服务器操作系统 | 2023-05-10 |
3347 | CVE-2023-0386 | 重要 |
在Linux Kernel OverlayFS子系统中,当用户将一个具有权限的文件从nosuid挂载点复制到另一个挂载点时,未经授权的攻击者可以执行 setuid文件,导致权限提升。
|
服务器操作系统 | 2023-05-10 |
3348 | CVE-2022-44370 | 低等 |
NASM v2.16被发现在组件quote_for_pmake()asm/NASM.c:856中包含堆缓冲区溢出
|
服务器操作系统 | 2023-05-09 |
3349 | CVE-2023-30456 | 中等 |
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于arch/x86/kvm/vmx/nested.c 中存在安全问题,x86_64 上的 nVMX 缺少对 CR0 和 CR4 的一致性检查。
|
服务器操作系统 | 2023-05-09 |
3350 | CVE-2023-30456 | 中等 |
KVM的Intel嵌套虚拟化功能(nVMX)中发现了一个缺陷。客户CR0和CR4寄存器的有效值可能与VMCS12中包括的有效值不同。在极少数情况下(即,加载了嵌套=1和ept=0参数的kvm_intel模块),这可能会导致恶意来宾使主机系统崩溃,从而导致拒绝服务。
|
服务器操作系统 | 2023-05-09 |
3351 | CVE-2023-29012 | 低等 |
Git for Windows是Git的用于 Windows 的 Git。
Git for Windows 2.40.1之前版本存在代码问题漏洞,该漏洞源于搜索路径元素不受控制。
|
服务器操作系统 | 2023-05-09 |
3352 | CVE-2023-30775 | 中等 |
在libtiff库中发现了一个漏洞。此安全缺陷导致extractContigSamples32bits,tiffcrop.c中的堆缓冲区溢出。
|
服务器操作系统 | 2023-05-05 |
3353 | CVE-2023-30774 | 中等 |
在libtiff库中发现了一个漏洞。此缺陷通过TIFFTAG_INKNAMES和TIFFTAG_NUMBEROFINKS值导致堆缓冲区溢出问题。
|
服务器操作系统 | 2023-05-05 |
3354 | CVE-2023-1855 | 低等 |
A use-after-free flaw was found in xgene_hwmon_remove in drivers/hwmon/xgene-hwmon.c in the Hardware Monitoring Linux Kernel Driver (xgene-hwmon). This flaw could allow a local attacker to crash the system due to a race problem. This vulnerability could even lead to a kernel information leak problem.
|
服务器操作系统 | 2023-04-28 |
3355 | CVE-2022-4254 | 重要 |
在SSSD的libsss_certmap功能中发现了一个漏洞。PKINIT允许客户端使用X.509证书和相应的私钥(而不是密码短语或keytab)对KDC进行身份验证。FreeIPA使用映射规则将PKINIT身份验证请求期间提供的证书映射到相应的主体。映射过滤器容易受到LDAP过滤器注入的攻击。搜索结果可能受到证书中的值的影响,这些值可能受到攻击者的控制。在最极端的情况下,攻击者可以获得管理帐户的控制权,从而导致整个域接管。
|
服务器操作系统 | 2023-04-27 |
3356 | CVE-2022-4254 | 重要 |
在SSSD的libsss_certmap功能中发现了一个漏洞。PKINIT允许客户端使用X.509证书和相应的私钥(而不是密码短语或keytab)对KDC进行身份验证。FreeIPA使用映射规则将PKINIT身份验证请求期间提供的证书映射到相应的主体。映射过滤器容易受到LDAP过滤器注入的攻击。搜索结果可能受到证书中的值的影响,这些值可能受到攻击者的控制。在最极端的情况下,攻击者可以获得管理帐户的控制权,从而导致整个域接管。
|
服务器操作系统 | 2023-04-27 |
3357 | CVE-2023-24538 | 中等 |
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。
Google Golang 存在安全漏洞,该漏洞源于Templates没有正确地将反引号` 视为 Javascript 字符串分隔符,并且没有按预期转义它们。
|
服务器操作系统 | 2023-04-25 |
3358 | CVE-2023-24536 | 重要 |
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。
Google Golang 存在安全漏洞,该漏洞源于在处理包含大量表单输入时,多部分表单解析会消耗大量 CPU 和内存,攻击者利用该漏洞可以导致拒绝服务。
|
服务器操作系统 | 2023-04-25 |
3359 | CVE-2023-24534 | 重要 |
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。
Google Golang 存在安全漏洞,该漏洞源于HTTP 和 MIME 标头解析时会分配大量内存,即使在解析小的输入时也是如此,这可能会导致拒绝服务。
|
服务器操作系统 | 2023-04-25 |
3360 | CVE-2023-24537 | 重要 |
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。
Google Golang 存在安全漏洞,该漏洞源于在包含行号非常大的//line 指令的 Go 源代码上调用任何 Parse 函数都可能由于整数溢出而导致无限循环。
|
服务器操作系统 | 2023-04-25 |