CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
1276 | CVE-2023-24531 | 中等 |
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。
Google Golang存在安全漏洞,该漏洞源于不会清理go env输出值,可能会导致执行任意命令或插入新的环境变量。
|
服务器操作系统 | 2024-08-28 |
1277 | CVE-2024-5321 | 中等 |
Kubernetes(K8s)是Kubernetes开源的一个开源系统,用于自动部署、扩展和管理容器化应用程序。
Kubernetes存在安全漏洞,该漏洞源于BUILTINUsers能读取容器日志,NT AUTHORITYAuthenticated Users能够修改容器日志。以下版本受到影响:1.27.15及之前版本、 1.28.11及之前版本、1.29.6及之前版本和1.30.2及之前版本。
|
服务器操作系统 | 2024-08-27 |
1278 | CVE-2024-24786 | 中等 |
该漏洞源于在解析某些无效的 JSON 时,protojson.Unmarshal 函数可能会进入无限循环。
|
服务器操作系统 | 2024-08-27 |
1279 | CVE-2024-5569 | 中等 |
zipp是Jason R. Coombs个人开发者的一个与 pathlib 兼容的 Zipfile 对象包装器。
zipp 3.19.1之前版本存在资源管理错误漏洞,该漏洞源于特制zip文件会导致无限循环,进而导致拒绝服务(DoS)。
|
服务器操作系统 | 2024-08-26 |
1280 | CVE-2024-37891 | 中等 |
urllib3是一款Python HTTP库。该产品具有线程安全连接池、文件发布支持等。
urllib3存在安全漏洞,该漏洞源于跨域重定向期间不会剥离代理授权请求标头。
|
服务器操作系统 | 2024-08-26 |
1281 | CVE-2021-32142 | 中等 |
Libraw是Libraw公司的一个用来处理RAW(CRW/CR2,NEF,RAF,DNG,andothers)格式图片的C++库,支持各种操作系统。
Libraw 中存在安全漏洞,该漏洞源于允许攻击者通过 /src/libraw/src/libraw_datastream.cpp 中的 LibRaw_buffer_datastream::gets(char*, int) 提升权限。
|
服务器操作系统 | 2024-08-26 |
1282 | CVE-2019-25085 | 中等 |
GNOME GVDB 存在资源管理错误漏洞,该漏洞源于其gvdb-builder.c文件的gvdb_table_write_contents_async函数的操作允许攻击者实现释放后重用。
|
服务器操作系统 | 2024-08-26 |
1283 | CVE-1999-0527 | 中等 |
IETF FTP存在安全漏洞,该漏洞源于匿名FTP帐户中的系统关键数据权限限制不当。
|
服务器操作系统 | 2024-08-21 |
1284 | CVE-2024-37371 | 中等 |
MIT Kerberos 5 (krb5) 中存在安全漏洞。攻击者利用该漏洞可以通过发送带有无效长度字段的消息令牌,在 GSS 消息令牌处理期间导致无效内存读取。
|
服务器操作系统 | 2024-08-21 |
1285 | CVE-2024-37370 | 重要 |
在1.21.3之前的MIT Kerberos 5(又名krb5)中,攻击者可以修改机密GSS krb5包装令牌的明文Extra Count字段,导致未包装的令牌在应用程序中显示为截断。
|
服务器操作系统 | 2024-08-20 |
1286 | CVE-2024-42314 | 严重 |
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。
|
桌面操作系统 | 2024-08-20 |
1287 | CVE-2024-33870 | 中等 |
Artifex Ghostscript是美国Artifex公司的一套建基于 Adobe、PostScript 及可移植文档格式的页面描述语言等而编译成的自由软件。
Artifex Ghostscript 10.03.1之前版本存在安全漏洞,该漏洞源于如果当前目录位于允许的路径中,则可以通过精心设计的PostScript文档对任意文件进行路径遍历。
|
服务器操作系统 | 2024-08-19 |
1288 | CVE-2024-33869 | 中等 |
Artifex Ghostscript是美国Artifex公司的一套建基于 Adobe、PostScript 及可移植文档格式的页面描述语言等而编译成的自由软件。
Artifex Ghostscript 10.03.1之前版本存在安全漏洞,该漏洞源于base/gpmisc.c中的路径减少,可能会发生路径遍历和命令执行。
|
服务器操作系统 | 2024-08-19 |
1289 | CVE-2023-46751 | 重要 |
Artifex Software Ghostscript是美国Artifex Software公司的一款开源的PostScript(一种用于电子产业和桌面出版领域的页面描述语言和编程语言)解析器。该产品可显示Postscript文件以及在非Postscript打印机上打印Postscript文件。
Artifex Software Ghostscript 10.02.0及之前版本存在安全漏洞,该漏洞源于函数gdev_prn_open_printer_seekable()存在安全漏洞。攻击者可利用该漏洞造成程序崩溃。
|
服务器操作系统 | 2024-08-19 |
1290 | CVE-2020-36773 | 中等 |
Artifex Software Ghostscript是美国Artifex Software公司的一款开源的PostScript(一种用于电子产业和桌面出版领域的页面描述语言和编程语言)解析器。该产品可显示Postscript文件以及在非Postscript打印机上打印Postscript文件。
Artifex Software Ghostscript 9.53.0 版本之前存在安全漏洞,该漏洞源于 devices/vector/gdevtxtw.c 中存在越界写入和释放后重用的问题。
|
服务器操作系统 | 2024-08-19 |