安全漏洞

CVE

当前位置  >  首页  >  服务支持  >  安全漏洞  >  CVE

该列表仅展示不受对应CVE影响的产品

CVE编号 安全级别 描述 系统类型 发布时间
556 CVE-2023-28320 低等
libcurl为解析主机名提供了几种不同的后端,在构建时进行选择。如果它是为使用同步解析器而构建的,那么它允许名称解析使用alarm()和siglongjmp()使慢速操作超时。在执行此操作时,libcurl使用了一个没有互斥保护的全局缓冲区,因此多线程应用程序可能会崩溃或出现其他错误行为。
服务器操作系统 2023-05-31
557 CVE-2023-28319 中等
libcurl提供了一个使用SHA256散列验证SSH服务器公钥的功能。当此检查失败时,libcurl将在返回包含(现已释放)散列的错误消息之前释放指纹的内存。此缺陷有将基于堆的敏感数据插入错误消息的风险,这些错误消息可能会显示给用户,或者以其他方式泄露和暴露。
服务器操作系统 2023-05-31
558 CVE-2023-29383 低等
shadow是一套用于维护Debian系统的工具套件。 shadow 4.13版本存在安全漏洞。攻击者利用该漏洞导致系统拒绝服务。
服务器操作系统 2023-05-26
559 CVE-2022-44034 中等
在Linux内核6.0.6版本中发现了一个问题。drivers/char/pmccia/scr24x_cs.c有一个竞争条件,如果物理上接近的攻击者在调用open()时删除了pcmcia设备,即scr24x_open()和scr24x_remove()之间的竞争条件,则在释放后使用。
服务器操作系统 2023-05-26
560 CVE-2023-25180 中等
在GLib2.0中发现了一个漏洞,其中拒绝服务是由处理恶意序列化变体引起的,该变体的结构会导致分配或循环超线性到其序列化大小。如果应用程序通过使用 g_variant_get_normal_form() 检查它们(或不检查它们)来接受不受信任的序列化变体,它们将面临风险。
服务器操作系统 2023-05-24
561 CVE-2023-24593 中等
在GLib2.0中发现了一个漏洞,其中DoS是由处理恶意文本形式变体引起的,该变体的结构会导致其文本大小循环超线性。如果应用程序解析不受信任的文本形式变体,它们将面临风险。
服务器操作系统 2023-05-24
562 CVE-2023-26544 中等
在Linux内核6.0.8中,fs/ntfs3/run.c中的run_unpack中有一个使用use-after-free漏洞,这与NTFS扇区大小和媒体扇区大小之间的差异有关。
服务器操作系统 2023-05-24
563 CVE-2023-21102 中等
在efi-rt-wrapper.S的__efi_rt_asm_wrapper中,由于代码中的逻辑错误,可能会绕过影子堆栈保护。这可能导致权限的本地升级,而不需要额外的执行权限。利用不需要用户交互。产品:AndroidVersions:Android内核Android ID:A-260821414参考:上游内核
服务器操作系统 2023-05-24
564 CVE-2022-4382 低等
在gadgetfs Linux驱动程序中发现了一个由超级块操作之间的竞争引起的use-after-free 漏洞。 它可以通过拔出运行小工具端的设备来触发。
服务器操作系统 2023-05-24
565 CVE-2022-3619 中等
在Linux内核中发现了一个漏洞,并将其归类为有问题。此漏洞影响组件bluetooth的文件net/bluetooth/l2cap_core.c的函数l2cap_recv_acldata。操作会导致内存泄漏。建议应用修补程序来解决此问题。VDB-211918是分配给此漏洞的标识符。
服务器操作系统 2023-05-24
566 CVE-2023-2166 中等
在Linux内核的net/can/af_can.c中的can协议中发现了一个空指针解引用问题,其中ml_priv可能未在can帧的接收路径中初始化。此缺陷允许本地用户使系统崩溃或导致拒绝服务
服务器操作系统 2023-05-22
567 CVE-2001-1377 中等
Remote Authentication Dial In User Service(RADIUS)服务器可用于对使用RADIUS协议的终端进行认证、授权和统计,基于RFC 2865。它可应用多种操作系统之下。 部分RADIUS协议实现中存在一个安全漏洞,由于没有对vendor-specific属性的vendor-length域进行正确验证,远程攻击者可以通过发送包含畸形vendor-specific属性的数据包造成RADIUS服务器或客户端崩溃。 RADIUS服务器和客户端没有正确验证vendor-specific属性里的vendor-length。vendor-length不应小于2。一旦vendor-length小于2,RADIUS服务器(或客户端)就会将该属性长度作为负数计算,这可能造成程序非法访问、异常终止。这一属性长度会被各个函数使用。多数RADIUS服务器中,执行这一计算的函数为rad_recv()或radrecv()。其他使用同一逻辑来验证vendor-specific属性的应用程序也会碰到同一问题。
服务器操作系统 2023-05-22
568 CVE-2001-1081 中等
Livingston/Lucent RADIUS 2.1.va.1之前版本存在格式字符串漏洞。本地或远程攻击者可以借助被注入到日志信息中的格式说明符导致服务拒绝和可能执行任意代码。
服务器操作系统 2023-05-22
569 CVE-2000-0321 低等
IC Radius 存在缓冲区溢出漏洞,远程攻击者可以通过超长用户名触发访问控制。
服务器操作系统 2023-05-22
570 CVE-2022-4337 严重
在OpenvSwitch包中发现了一个缺陷。如果为特定端口启用了LLDP处理,特制的LLDP数据包可能会导致拒绝服务。
服务器操作系统 2023-05-19

试用

服务

动态

联系