CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
3586 | CVE-2022-46341 | 重要 |
在X.Org中发现一个漏洞。出现此安全缺陷的原因是,当使用高键码或按钮代码调用XIPassiveUngrab请求的处理程序时,该处理程序访问了超出边界的内存。此问题可能导致X服务器运行特权的系统上的本地特权提升,并导致ssh X转发会话的远程代码执行。
|
服务器操作系统 | 2023-01-13 |
3587 | CVE-2022-46340 | 重要 |
在X.Org中发现一个漏洞。如果通过XTestFakeInput请求发送长度大于32字节的GenericEvents,则XTest扩展的XTestFakeInput请求的交换处理程序可能会破坏堆栈,因此会出现此安全缺陷。此问题可能导致X服务器运行特权的系统上的本地特权提升,并导致ssh X转发会话的远程代码执行。此问题不会影响客户端和服务器使用相同字节顺序的系统。
|
服务器操作系统 | 2023-01-13 |
3588 | CVE-2020-29260 | 重要 |
LibVNCServer是一款支持在程序中实现VNC(虚拟网络计算)服务器或客户端功能的跨平台C语言库。LibVNCServer libvncclient v0.9.13版本存在安全漏洞,该漏洞源于函数 rfbClientCleanup()包含一个内存泄漏。
|
服务器操作系统 | 2023-01-13 |
3589 | CVE-2022-45141 | 重要 |
使用Heimdal的Samba AD DC可以签发rc4-hmac加密的Kerberos凭据,rc4-hmac加密很弱,可能会让HMAC的保护将被绕过,特权提升。
|
服务器操作系统 | 2023-01-13 |
3590 | CVE-2022-3553 | 中等 |
X.org Server是X.org基金会的一个开放源代码的自由软件。
X.org Server存在安全漏洞。攻击者利用该漏洞执行拒绝服务攻击。
|
服务器操作系统 | 2023-01-13 |
3591 | CVE-2022-45141 | 重要 |
使用Heimdal的Samba AD DC可以签发rc4-hmac加密的Kerberos凭据,rc4-hmac加密很弱,可能会让HMAC的保护将被绕过,特权提升。
|
服务器操作系统 | 2023-01-13 |
3592 | CVE-2022-4696 | 重要 |
在Linux内核中存在一个use-after-free脆弱性通过io_uring IORING_OP_SPLICE操作。如果IORING_OP_SPLICE缺失IO_WQ_WORK_FILES国旗,这表明当前操作不会使用- > nsproxy,所以它的引用计数器并不增加。这种假设并不总是对调用io_splice特定文件会调用get_uts函数将使用当前- > nsproxy导致无用地减少它的引用计数器后导致use-after-free脆弱性。我们建议升级到版本5.10.160或以上
|
服务器操作系统 | 2023-01-11 |
3593 | CVE-2022-47929 | 中等 |
在Linux内核中6.1.6之前,一个空指针错误在交通控制子系统允许非特权用户触发一个拒绝服务(系统崩溃)通过精心设计交通控制配置,设置“tc qdisc”和“tc阶级”命令。这会影响qdisc_graft net/sched/sch_api.c。
|
服务器操作系统 | 2023-01-10 |
3594 | CVE-2022-47929 | 中等 |
在Linux内核中6.1.6之前,一个空指针错误在交通控制子系统允许非特权用户触发一个拒绝服务(系统崩溃)通过精心设计交通控制配置,设置“tc qdisc”和“tc阶级”命令。这会影响qdisc_graft net/sched/sch_api.c。
|
服务器操作系统 | 2023-01-10 |
3595 | CVE-2022-47929 | 中等 |
在Linux内核中6.1.6之前,一个空指针错误在交通控制子系统允许非特权用户触发一个拒绝服务(系统崩溃)通过精心设计交通控制配置,设置“tc qdisc”和“tc阶级”命令。这会影响qdisc_graft net/sched/sch_api.c。
|
服务器操作系统 | 2023-01-10 |
3596 | CVE-2022-2196 | 重要 |
回归存在于Linux内核在KVM: nVMX允许投机执行攻击。L2可以进行幽灵v2攻击L1由于L1思考并跑后t需要retpolines或IBPB L2由于KVM(10)广告eIBRS支持L1。攻击者在L2代码执行可执行代码间接分支在主机上。我们建议升级到6.2内核或过去2 e7eab81425a提交
|
服务器操作系统 | 2023-01-09 |
3597 | CVE-2022-2196 | 重要 |
回归存在于Linux内核在KVM: nVMX允许投机执行攻击。L2可以进行幽灵v2攻击L1由于L1思考并跑后t需要retpolines或IBPB L2由于KVM(10)广告eIBRS支持L1。攻击者在L2代码执行可执行代码间接分支在主机上。我们建议升级到6.2内核或过去2 e7eab81425a提交
|
服务器操作系统 | 2023-01-09 |
3598 | CVE-2022-42329 | 中等 |
Xen是一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。
Xen xen-netback存在安全漏洞,该漏洞源于在尝试释放因XSA-392处理而丢弃的数据包的SKB时可能会导致死锁,恶意攻击者可能会通过半虚拟化网络接口导致主机拒绝服务(DoS)。
|
服务器操作系统 | 2023-01-06 |
3599 | CVE-2022-42329 | 中等 |
Xen是英国剑桥(Cambridge)大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。
Xen xen-netback存在安全漏洞,该漏洞源于在尝试释放因XSA-392处理而丢弃的数据包的SKB时可能会导致死锁,恶意攻击者可能会通过半虚拟化网络接口导致主机拒绝服务(DoS)。
|
服务器操作系统 | 2023-01-06 |
3600 | CVE-2022-4378 | 重要 |
堆栈溢出缺陷被发现在Linux内核年代SYSCTL子系统用户更改某些内核参数和变量。这一缺陷允许本地用户可能崩溃或系统上升级他们的特权。
|
服务器操作系统 | 2023-01-05 |