CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
1381 | CVE-2023-22458 | 中等 |
Redis 是一个内存中数据库,它保留在磁盘上。经过身份验证的用户可以使用特制的参数发出“HRANDFIELD”或“ZRANDMEMBER”命令,通过使 Redis 崩溃并导致断言失败来触发拒绝服务。此问题会影响 Redis 版本 6.2 或更高版本(但不包括 6.2.9)以及版本 7.0 (但不包括 7.0.8)。
|
服务器操作系统 | 2023-02-15 |
1382 | CVE-2022-3977 | 中等 |
在Linux内核MCTP(管理组件传输协议)功能中发现释放后使用漏洞。当用户同时调用DROPTAG ioctl并发生套接字关闭时,就会出现此问题,这可能会导致本地用户崩溃系统或可能会提升他们在系统上的权限。
|
服务器操作系统 | 2023-02-14 |
1383 | CVE-2023-0286 | 重要 |
OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞,该漏洞源于内存释放后重用。攻击者利用该漏洞导致程序崩溃,系统拒绝服务。
|
服务器操作系统 | 2023-02-10 |
1384 | CVE-2022-3080 | 重要 |
ISC BIND是美国ISC公司的一套实现了DNS协议的开源软件。ISC BIND 9.16.33之前版本、9.18.7之前的9.18.x版本、9.19.5之前的9.19.x版本存在安全漏洞,该漏洞源于当启用陈旧缓存和陈旧答案时,选项stale-answer-client-timeout设置为0,并且缓存中存在用于传入查询的陈旧CNAME时,解析器可能会崩溃。通过向解析器发送特定查询,攻击者可以导致命名崩溃。
|
服务器操作系统 | 2023-02-10 |
1385 | CVE-2022-2526 | 严重 |
该漏洞源于resolved-dns-stream.c 中的 on_stream_io() 函数和 dns_stream_complete() 函数未增加 DnsStream 对象的引用计数,调用的其他函数和回调可以取消对DNSStream对象的引用,从而导致在以后仍然使用引用时会出现释放后重用问题。
|
服务器操作系统 | 2023-02-09 |
1386 | CVE-2022-2526 | 严重 |
该漏洞源于resolved-dns-stream.c 中的 on_stream_io() 函数和 dns_stream_complete() 函数未增加 DnsStream 对象的引用计数,调用的其他函数和回调可以取消对DNSStream对象的引用,从而导致在以后仍然使用引用时会出现释放后重用问题。
|
服务器操作系统 | 2023-02-09 |
1387 | CVE-2021-33640 | 中等 |
libtar源码存在Use-After-Free漏洞,在内存被释放后引用内存可能会导致程序崩溃。
|
服务器操作系统 | 2023-02-08 |
1388 | CVE-2021-33621 | 中等 |
Ruby是松本行弘个人开发者的一种跨平台、面向对象的动态类型编程语言。
Ruby 存在安全漏洞,该漏洞源于 cgi gem 允许 HTTP 响应拆分。
|
服务器操作系统 | 2023-02-08 |
1389 | CVE-2023-25136 | 中等 |
OpenSSH 服务器 (sshd) 9.1 在 options.kex_algorithms 处理期间引入了双重释放漏洞。这在 OpenSSH 9.2 中已修复。在默认配置中,未经身份验证的攻击者可以触发双重释放;
|
服务器操作系统 | 2023-02-08 |
1390 | CVE-2021-33640 | 中等 |
libtar源码存在Use-After-Free漏洞,在内存被释放后引用内存可能会导致程序崩溃。
|
服务器操作系统 | 2023-02-08 |
1391 | CVE-2022-38023 | 重要 |
samba有一个缺陷:Netlogon RPC实现可以使用rc4-hmac加密算法,该算法被认为是弱的,即使客户机支持更现代的加密类型,也应该避免使用。这个问题可能允许知道samba客户机和服务器之间通信的纯文本内容的攻击者使用相同的MD5计算生成数据,并在不被发现的情况下替换它。
|
服务器操作系统 | 2023-02-03 |
1392 | CVE-2021-33642 | 中等 |
byacc是openeuler开源的一个语法分析器生成工具。
openEuler byacc存在安全漏洞,该漏洞源于当处理文件时,more_curly()函数的next_inline()会发生死循环。
|
服务器操作系统 | 2023-02-03 |
1393 | CVE-2021-33641 | 中等 |
byacc是openeuler开源的一个语法分析器生成工具。
openEuler byacc存在安全漏洞,该漏洞源于在处理注释时malloc存在释放后重用。
|
服务器操作系统 | 2023-02-03 |
1394 | CVE-2022-4603 | 重要 |
* *有争议的* *一个漏洞分类问题被发现在购买力平价。受影响的是文件的函数dumpppp pppdump / pppdump。pppdump c的组件。论点的操纵spkt.buf / rpkt。但导致不当的验证数组索引。真实的存在这个漏洞仍然怀疑。补丁是a75fb7b198eed50d769c80c36629f38346882cbf的名字。建议申请一个补丁来解决这个问题。一家商业- 216198是标识符分配给这个漏洞。注意:不使用pppdump在正常建立PPP连接的过程,不是安装了setuid root,不是在任何场景自动调用。
|
服务器操作系统 | 2023-02-03 |
1395 | CVE-2023-23559 | 中等 |
在司机/net/wireless/rndis_wlan rndis_query_oid。通过6.1.5 c在Linux内核中,除了是一个整数溢出。
|
服务器操作系统 | 2023-02-03 |