CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
3661 | CVE-2021-39520 | 中等 |
libjpeg是一款用于处理JPEG格式图像数据的C语言库。该产品包括JPEG解码、JPEG编码和其他JPEG功能。libjpeg存在安全漏洞,该漏洞源于在HuffmanDecoder .hpp中的函数HuffmanDecoder::Get()中存在一个空指针解引用。它允许攻击者可利用该漏洞引起拒绝服务。
|
服务器操作系统 | 2021-09-20 |
3662 | CVE-2021-39519 | 中等 |
libjpeg是一款用于处理JPEG格式图像数据的C语言库。该产品包括JPEG解码、JPEG编码和其他JPEG功能。libjpeg存在安全漏洞,该漏洞源于在HuffmanDecoder .hpp中的函数HuffmanDecoder::Get()中存在一个空指针解引用。它允许攻击者可利用该漏洞引起拒绝服务。
|
服务器操作系统 | 2021-09-20 |
3663 | CVE-2021-39518 | 中等 |
libjpeg是一款用于处理JPEG格式图像数据的C语言库。该产品包括JPEG解码、JPEG编码和其他JPEG功能。libjpeg存在安全漏洞,该漏洞源于在HuffmanDecoder .hpp中的函数HuffmanDecoder::Get()中存在一个空指针解引用。它允许攻击者可利用该漏洞引起拒绝服务。
|
服务器操作系统 | 2021-09-20 |
3664 | CVE-2021-39517 | 中等 |
libjpeg是一款用于处理JPEG格式图像数据的C语言库。该产品包括JPEG解码、JPEG编码和其他JPEG功能。libjpeg存在安全漏洞,该漏洞源于在HuffmanDecoder .hpp中的函数HuffmanDecoder::Get()中存在一个空指针解引用。它允许攻击者可利用该漏洞引起拒绝服务。
|
服务器操作系统 | 2021-09-20 |
3665 | CVE-2021-39516 | 中等 |
libjpeg是一款用于处理JPEG格式图像数据的C语言库。该产品包括JPEG解码、JPEG编码和其他JPEG功能。libjpeg存在安全漏洞,该漏洞源于在HuffmanDecoder .hpp中的函数HuffmanDecoder::Get()中存在一个空指针解引用。它允许攻击者可利用该漏洞引起拒绝服务。
|
服务器操作系统 | 2021-09-20 |
3666 | CVE-2021-39515 | 中等 |
libjpeg是一款用于处理JPEG格式图像数据的C语言库。该产品包括JPEG解码、JPEG编码和其他JPEG功能。libjpeg存在安全漏洞,该漏洞源于在HuffmanDecoder .hpp中的函数HuffmanDecoder::Get()中存在一个空指针解引用。它允许攻击者可利用该漏洞引起拒绝服务。
|
服务器操作系统 | 2021-09-20 |
3667 | CVE-2021-25329 | 低等 |
CVE-2020-9484 的修复不完整。使用 Apache Tomcat 时,Tomcat 实仍然容易受到 CVE-2020-9494 的攻击。请注意,之前发布的 CVE-2020-9484 先决条件和之前发布的 CVE-2020-9484 缓解措施也适用于此问题。
|
服务器操作系统 | 2021-09-17 |
3668 | CVE-2021-3807 | 中等 |
Ansi-Regex是用于匹配ANSI 转义码的正则表达式。ansi-regex 存在安全漏洞,该漏洞源于易受低效正则表达式复杂性的影响。
|
服务器操作系统 | 2021-09-17 |
3669 | CVE-2020-29443 | 中等 |
在 QEMU 的 ATAPI 模拟器中发现了越界读取访问漏洞。如果逻辑块地址 (LBA) 设置为无效值,则在处理 ATAPI 读取命令时会出现此问题。攻击用户可能会使用此漏洞使主机上的 QEMU 进程崩溃,从而导致拒绝服务。
|
服务器操作系统 | 2021-09-17 |
3670 | CVE-2019-0211 | 重要 |
在 Apache 中发现了一个漏洞,其中在较低特权的子进程或线程中执行的代码可以使用父进程(通常是 root)的特权执行任意代码。有权在 Web 服务器(PHP、CGI 等)上运行任意脚本的攻击者可以利用此漏洞以 root 权限在 Web 服务器上运行代码。
|
服务器操作系统 | 2021-09-17 |
3671 | CVE-2021-22925 | 低等 |
curl支持“-t”命令行选项,在libcurl中称为“CURLOPT_TELNETOPTIONS”。此很少使用的选项用于向Lnet服务器发送variable=content对。由于用于发送“NEW_ENV”变量的选项解析器中存在缺陷,可能会使libcurl将未初始化的数据从基于堆栈的缓冲区传递到服务器。因此,可能会使用明文网络协议将敏感的内部信息泄露给服务器。这可能是因为curl在传递应用程序提供的字符串时没有正确调用和使用sscanf()。
|
服务器操作系统 | 2021-09-17 |
3672 | CVE-2021-3711 | 严重 |
在openssl中发现一个缺陷。在openssl的SM2解密函数中发现缓冲区大小计算错误,允许在缓冲区外写入多达62个任意字节。远程攻击者可以利用此漏洞使支持SM2签名或加密算法的应用程序崩溃,或者可能使用运行该应用程序的用户的权限执行任意代码。该漏洞的最大威胁是数据机密性和完整性以及系统可用性
|
服务器操作系统 | 2021-09-17 |
3673 | CVE-2020-8698 | 中等 |
Intel Processors 存在访问控制错误漏洞,该漏洞源于共享资源的不适当隔离可能允许经过身份验证的用户潜在地通过本地访问公开信息。
|
服务器操作系统 | 2021-09-17 |
3674 | CVE-2020-8696 | 中等 |
Intel Processors 存在安全漏洞,该漏洞源于存储或传输敏感信息之前,不适当地删除敏感信息可能会允许经过身份验证的用户通过本地访问可能启用信息泄露。
|
服务器操作系统 | 2021-09-17 |
3675 | CVE-2020-8695 | 中等 |
Intel Processors 存在安全漏洞,该漏洞源于RAPL接口的可观察差异可能允许特权用户潜在地通过本地访问公开信息。
|
服务器操作系统 | 2021-09-17 |