CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
3541 | CVE-2022-4144 | 中等 |
在QEMU中的QXL显示设备仿真中发现了越界读取缺陷。qxl_phys2virt()函数不检查用户物理地址所指向的结构的大小,可能会读取超出可访问空间末端的相邻页面。恶意用户可以使用此漏洞使主机上的QEMU进程崩溃,从而导致拒绝服务条件。
|
服务器操作系统 | 2023-02-17 |
3542 | CVE-2022-42890 | 重要 |
Apache XML Graphics Batik是美国阿帕奇(Apache)基金会的一套基于Java的主要用于处理SVG格式图像的应用程序。
Apache XML Graphics 1.16之前版本存在安全漏洞,该漏洞源于Batik存在问题,允许攻击者通过JavaScript从不受信任的SVG运行Java代码。
|
服务器操作系统 | 2023-02-15 |
3543 | CVE-2022-41704 | 重要 |
Apache XML Graphics Batik是美国阿帕奇(Apache)基金会的一套基于Java的主要用于处理SVG格式图像的应用程序。
Apache XML Graphics Batik 1.16之前版本存在安全漏洞,该漏洞源于Batik存在问题,允许攻击者从SVG运行不受信任的Java代码。
|
服务器操作系统 | 2023-02-15 |
3544 | CVE-2022-40304 | 中等 |
libxml2是开源的一个用来解析XML文档的函数库。它用C语言写成,并且能为多种语言所调用,例如C语言,C++,XSH。libxml2存在安全漏洞。
|
服务器操作系统 | 2023-02-15 |
3545 | CVE-2022-40303 | 中等 |
libxml2是开源的一个用来解析XML文档的函数库。它用C语言写成,并且能为多种语言所调用,例如C语言,C++,XSH。libxml2存在安全漏洞。
|
服务器操作系统 | 2023-02-15 |
3546 | CVE-2023-22458 | 中等 |
Redis 是一个内存中数据库,它保留在磁盘上。经过身份验证的用户可以使用特制的参数发出“HRANDFIELD”或“ZRANDMEMBER”命令,通过使 Redis 崩溃并导致断言失败来触发拒绝服务。此问题会影响 Redis 版本 6.2 或更高版本(但不包括 6.2.9)以及版本 7.0 (但不包括 7.0.8)。
|
服务器操作系统 | 2023-02-15 |
3547 | CVE-2022-3977 | 中等 |
在Linux内核MCTP(管理组件传输协议)功能中发现释放后使用漏洞。当用户同时调用DROPTAG ioctl并发生套接字关闭时,就会出现此问题,这可能会导致本地用户崩溃系统或可能会提升他们在系统上的权限。
|
服务器操作系统 | 2023-02-14 |
3548 | CVE-2022-3977 | 中等 |
在Linux内核MCTP(管理组件传输协议)功能中发现释放后使用漏洞。当用户同时调用DROPTAG ioctl并发生套接字关闭时,就会出现此问题,这可能会导致本地用户崩溃系统或可能会提升他们在系统上的权限。
|
服务器操作系统 | 2023-02-14 |
3549 | CVE-2023-23455 | 中等 |
atm_tc_enqueue net/sched/sch_atm。c在Linux内核6.1.4允许攻击者造成拒绝服务因为混乱型(非负数字有时可以表明TC_ACT_SHOT条件而不是有效的分类结果)。
|
服务器操作系统 | 2023-02-10 |
3550 | CVE-2023-23454 | 中等 |
cbq_classify net/sched/sch_cbq。c在Linux内核6.1.4允许攻击者造成拒绝服务(slab-out-of-bounds读)因为混乱型(非负数字有时可以表明TC_ACT_SHOT条件而不是有效的分类结果)。
|
服务器操作系统 | 2023-02-10 |
3551 | CVE-2023-0286 | 重要 |
OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞,该漏洞源于内存释放后重用。攻击者利用该漏洞导致程序崩溃,系统拒绝服务。
|
服务器操作系统 | 2023-02-10 |
3552 | CVE-2022-3080 | 重要 |
ISC BIND是美国ISC公司的一套实现了DNS协议的开源软件。ISC BIND 9.16.33之前版本、9.18.7之前的9.18.x版本、9.19.5之前的9.19.x版本存在安全漏洞,该漏洞源于当启用陈旧缓存和陈旧答案时,选项stale-answer-client-timeout设置为0,并且缓存中存在用于传入查询的陈旧CNAME时,解析器可能会崩溃。通过向解析器发送特定查询,攻击者可以导致命名崩溃。
|
服务器操作系统 | 2023-02-10 |
3553 | CVE-2022-2526 | 严重 |
该漏洞源于resolved-dns-stream.c 中的 on_stream_io() 函数和 dns_stream_complete() 函数未增加 DnsStream 对象的引用计数,调用的其他函数和回调可以取消对DNSStream对象的引用,从而导致在以后仍然使用引用时会出现释放后重用问题。
|
服务器操作系统 | 2023-02-09 |
3554 | CVE-2022-2526 | 严重 |
该漏洞源于resolved-dns-stream.c 中的 on_stream_io() 函数和 dns_stream_complete() 函数未增加 DnsStream 对象的引用计数,调用的其他函数和回调可以取消对DNSStream对象的引用,从而导致在以后仍然使用引用时会出现释放后重用问题。
|
服务器操作系统 | 2023-02-09 |
3555 | CVE-2022-40617 | 中等 |
strongSwan是瑞士Andreas Steffen个人开发者的一套Linux平台使用的开源的基于IPsec的VPN解决方案。该方案包含X.509公开密钥证书、安全储存私钥、智能卡等认证机制。strongSwan 5.9.1-1+deb11u3之前版本存在安全漏洞,该漏洞源于该插件使用OCSP URIs和CRL分发点(CDP),这些都来自于远程端点提供的证书,在使用这些URI之前没有检查证书信任链,因此攻击者可以提供一个精心制作的证书,其中包含指向他们控制下的服务器的URI,可能会导致拒绝服务攻击。
|
服务器操作系统 | 2023-02-08 |