CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
2596 | CVE-2023-51257 | 低等 |
Jasper是Jasper开源的一个灵活且强大的 GitHub 问题阅读器。
Jasper 存在安全漏洞,该漏洞源于JPC 编码器中缺少范围检查,导致无效的内存写入。
|
服务器操作系统 | 2024-04-18 |
2597 | CVE-2024-1013 | 重要 |
在unixODBC中发现了一个越界堆栈写入缺陷,其中调用者有4个字节,而被调用者写入8个字节。这个问题在小端体系结构上可能会被忽视,而大端体系结构可能会被破坏。
|
服务器操作系统 | 2024-04-16 |
2598 | CVE-2024-28182 | 重要 |
Nghttp2是Nghttp2社区的一个用于实现HTTP/2的C库。
Nghttp2 1.61.0 之前版本存在安全漏洞,该漏洞源于读取无限数量的 HTTP/2 CONTINUATION 帧可能导致 CPU 使用率过高。
|
服务器操作系统 | 2024-04-16 |
2599 | CVE-2024-2955 | 中等 |
Wireshark(前称Ethereal)是导线鲨鱼(Wireshark)团队的一套网络数据包分析软件。该软件的功能是截取网络数据包,并显示出详细的数据以供分析。
Wireshark 4.2.0至4.0.3版本和4.0.0至4.0.13版本存在安全漏洞,该漏洞源于T.38解析器崩溃,导致攻击者可以通过注入数据包或特制的捕获文件造成拒绝服务。
|
服务器操作系统 | 2024-04-16 |
2600 | CVE-2024-0211 | 中等 |
Wireshark(前称Ethereal)是一套网络数据包分析软件。该软件的功能是截取网络数据包,并显示出详细的数据以供分析。
Wireshark 存在安全漏洞,该漏洞源于 DOCSIS 解析器崩溃,允许通过数据包注入或精心设计的捕获文件拒绝服务。
|
服务器操作系统 | 2024-04-16 |
2601 | CVE-2024-25629 | 中等 |
c-ares是c-ares个人开发者的一个用于异步 DNS 请求的 C 库。
c-ares存在安全漏洞,该漏洞源于如果配置文件中嵌入了“NULL”字符作为新行中的第一个字符,则可能会导致在给定缓冲区开始之前尝试读取内存,这可能会导致崩溃。
|
服务器操作系统 | 2024-04-15 |
2602 | CVE-2023-45918 | 低等 |
Ncurses是一个字符终端处理库,它能够提供一系列函数以供用户调用并生成基于文本的用户界面。
Ncurses 6.4-20230610版本存在安全漏洞,该漏洞源于tinfo/lib_termcap.c 的 tgetstr 中有一个 NULL 指针取消引用。
|
服务器操作系统 | 2024-04-15 |
2603 | CVE-2021-30047 | 重要 |
VSFTPD 3.0.3允许攻击者由于允许的连接数量有限而导致拒绝服务。
|
服务器操作系统 | 2024-04-15 |
2604 | CVE-2024-2905 | 中等 |
在 rpm-ostree 中发现一个安全漏洞,该漏洞与启用了全局可读位的默认构建中的 /etc/shadow 文件有关。此问题是由于默认权限设置的级别高于建议的级别,可能会将敏感的身份验证数据暴露给未经授权的访问。
|
服务器操作系统 | 2024-04-15 |
2605 | CVE-2024-28085 | 重要 |
在 Util-Linux 2.40 及之前,通常以 setgid tty 权限安装的 wall,允许通过 argv 将转义序列发送到其他用户的终端。(具体而言,从 stdin 接收的转义序列将被阻止,但从 argv 接收的转义序列不会被阻止。在一些合理的情况下,这可能会导致帐户接管。
|
服务器操作系统 | 2024-04-11 |
2606 | CVE-2023-5679 | 重要 |
ISC BIND是美国ISC公司的一套实现了DNS协议的开源软件。
ISC BIND 存在安全漏洞,该漏洞源于存在不良交互,可能会导致出现断言失败。
|
服务器操作系统 | 2024-04-11 |
2607 | CVE-2023-6516 | 重要 |
在命名的应用程序中发现了一个缺陷,该应用程序是bind9包的一部分,它使用缓存数据库来加快DNS查询。为了在作为递归名称解析程序运行时保持其效率,name在某些条件下执行缓存数据库清理。此问题可能允许攻击者创建一组连续的精心编制的查询,这可能会导致named频繁触发清理过程,从而使内部清理项目队列无限期增长。这可能会导致不受控制的内存消耗和资源匮乏,可能会使命名消耗主机中的所有可用内存,从而导致目标系统的拒绝服务。
|
服务器操作系统 | 2024-04-11 |
2608 | CVE-2023-5517 | 重要 |
当出现以下情况时,查询处理代码中的缺陷可能会导致命名提前退出并导致断言失败:-nxdomain redirect<domain>;已配置,并且-解析程序接收对RFC 1918地址的PTR查询,该查询通常会导致权威的NXDOMAIN响应。
|
服务器操作系统 | 2024-04-11 |
2609 | CVE-2023-50387 | 重要 |
DNS协议的某些DNSSEC方面(在RFC 4033、4034、4035、6840和相关RFC中)允许远程攻击者通过一个或多个DNSSEC响应(也称为KeyTrap问题)造成拒绝服务(CPU消耗)。其中一个问题是,当存在具有许多DNSKEY和RRSIG记录的区域时,协议规范意味着算法必须评估DNSKEY和RSMIG记录的所有组合。
|
服务器操作系统 | 2024-04-11 |
2610 | CVE-2023-4408 | 重要 |
已命名的的DNS消息解析代码包括一个计算复杂度过高的部分。它不会对典型的DNS流量造成问题,但精心编制的查询和响应可能会利用此缺陷导致受影响的命名实例的CPU负载过大。此问题同时影响权威服务器和递归解析器。
|
服务器操作系统 | 2024-04-11 |