CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
226 | CVE-2024-56765 | 中等 |
Linux kernel存在安全漏洞,该漏洞源于在powerpc/pseries/vas模块中,VAS窗口结构体中保存的映射VMA地址在迁移过程中未与munmap同步更新,导致在迁移时尝试访问无效地址,从而引发KASAN报告的释放后重用错误,影响系统稳定性和安全性。
|
服务器操作系统 | 2025-02-27 |
227 | CVE-2025-1492 | 重要 |
Wireshark(前称Ethereal)是导线鲨鱼(Wireshark)团队的一套网络数据包分析软件。该软件的功能是截取网络数据包,并显示出详细的数据以供分析。
Wireshark存在安全漏洞,该漏洞源于Bundle Protocol和CBOR解析器模块可能崩溃,导致通过数据包注入或精心设计的捕获文件进行拒绝服务。
|
服务器操作系统 | 2025-02-26 |
228 | CVE-2024-57841 | 中等 |
Linux kernel存在安全漏洞,该漏洞源于tcp_conn_request函数内存泄漏。
|
服务器操作系统 | 2025-02-25 |
229 | CVE-2024-36476 | 中等 |
Linux kernel存在安全漏洞,该漏洞源于ib_sge list不可访问。
|
服务器操作系统 | 2025-02-25 |
230 | CVE-2023-1018 | 中等 |
TCG TPM是一种植于计算机内部为计算机提供可信根的芯片。
TCG TPM 2.0版本存在缓冲区错误漏洞,该漏洞源于存在越界读取问题。攻击者利用该漏洞可以读取或访问TPM中存储的敏感数据。
|
服务器操作系统 | 2025-02-25 |
231 | CVE-2023-50186 | 重要 |
GStreamer存在安全漏洞,该漏洞源于在将用户提供的数据复制到基于堆栈的固定长度缓冲区之前缺乏对用户提供的数据的长度进行正确验证。
|
服务器操作系统 | 2025-02-21 |
232 | CVE-2024-46954 | 重要 |
Artifex Ghostscript 存在安全漏洞,该漏洞源于过长的UTF-8编码会导致目录遍历漏洞。
|
服务器操作系统 | 2025-02-21 |
233 | CVE-2024-56764 | 重要 |
Linux kernel存在安全漏洞,该漏洞源于在ublk模块中,当add_disk失败时,gendisk可能已被释放,但在ublk_abort_requests中仍尝试获取磁盘的引用,导致释放后重用错误,影响ublk设备的正常工作和数据传输的可靠性。
|
服务器操作系统 | 2025-02-20 |
234 | CVE-2024-4109 | 重要 |
Undertow是基于Java的嵌入式Web服务器,是Wildfly(Java应用服务器)默认的Web服务器。
Undertow存在信息泄露漏洞,该漏洞源于同一HTTP/2连接上前一个流的HTTP请求头值会被错误地复用于后续流相关请求,从而导致请求间出现信息泄露。
|
服务器操作系统 | 2025-02-20 |
235 | CVE-2024-11407 | 中等 |
gRPC存在安全漏洞,该漏洞源于存在数据损坏问题,可能会导致拒绝服务。
|
服务器操作系统 | 2025-02-20 |
236 | CVE-2024-3935 | 中等 |
在Eclipse Mosquito(从2.0.0到2.0.18的版本)中,如果将一个Mosquito代理配置为创建一个出站桥接连接,并且该桥接连接有一个配置为使用主题重新映射的传入主题,那么如果远程连接向该代理发送一个精心制作的PUBLISH包,则会发生双自由,导致代理随后崩溃。
|
服务器操作系统 | 2025-02-19 |
237 | CVE-2024-32473 | 中等 |
Moby是一个开源项目,旨在推动软件的容器化,并帮助生态系统使容器技术主流化。
Moby 26.0.0和26.0.1版本存在安全漏洞,该漏洞源于允许攻击者在仅限IPv4的网络接口上启用IPv6。
|
服务器操作系统 | 2025-02-19 |
238 | CVE-2023-28842 | 中等 |
Moby是一个开源项目,旨在推动软件的容器化,并帮助生态系统使容器技术主流化。
Moby 1.12版本及之后版本存在安全漏洞。攻击者利用该漏洞通过将任意以太网帧封装在VXLAN数据报中,将它们注入加密覆盖网络。
|
服务器操作系统 | 2025-02-19 |
239 | CVE-2024-24575 | 重要 |
libgit2 是一个便携式的 C 语言实现的 Git 核心方法,提供可链接的库和稳定的 API,允许将 Git 功能嵌入到应用程序中。使用精心构造的输入调用 git_revparse_single 可能导致该函数进入无限循环,从而可能导致调用应用程序发生拒绝服务攻击(Denial of Service)。在 src/libgit2/revparse.c 文件中的 revparse 函数使用一个循环来解析用户提供的规范字符串。在解析过程中存在一个边缘情况,允许恶意行为者强制使循环条件访问任意内存。潜在地,如果提取的 rev 规范被反射回攻击者,这也可能导致内存泄漏。因此,版本低于 1.4.0 的 libgit2 不受影响。
|
服务器操作系统 | 2025-02-18 |
240 | CVE-2022-36113 | 重要 |
Cargo 是 Rust 编程语言的包管理器。在下载一个包后,Cargo 会将其源代码提取到磁盘上的 ~/.cargo 文件夹中,使其可以在构建 Rust 项目时使用。为了记录提取是否成功,Cargo 会在提取所有文件后在源代码根目录的 .cargo-ok 文件中写入 "ok"。有研究发现,Cargo 允许包中包含一个 .cargo-ok 符号链接,Cargo 会提取这个链接。然后,当 Cargo 尝试向 .cargo-ok 写入 "ok" 时,实际上会将符号链接指向的文件的前两个字节替换为 "ok"。这使得攻击者能够在使用 Cargo 提取包的机器上破坏一个文件。需要注意的是,Cargo 由于构建脚本和过程宏的设计,允许在构建时执行代码。此安全漏洞使得攻击者可以以一种更难追踪的方式执行一些攻击。为了保护自己免受攻击,必须信任你的依赖项,因为通过构建脚本和过程宏,攻击者仍然能够执行相同的攻击。此漏洞存在于所有版本的 Cargo 中。
|
服务器操作系统 | 2025-02-18 |