CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
631 | CVE-1999-0527 | 中等 |
IETF FTP存在安全漏洞,该漏洞源于匿名FTP帐户中的系统关键数据权限限制不当。
|
服务器操作系统 | 2024-08-21 |
632 | CVE-2024-37371 | 中等 |
MIT Kerberos 5 (krb5) 中存在安全漏洞。攻击者利用该漏洞可以通过发送带有无效长度字段的消息令牌,在 GSS 消息令牌处理期间导致无效内存读取。
|
服务器操作系统 | 2024-08-21 |
633 | CVE-2024-37370 | 重要 |
在1.21.3之前的MIT Kerberos 5(又名krb5)中,攻击者可以修改机密GSS krb5包装令牌的明文Extra Count字段,导致未包装的令牌在应用程序中显示为截断。
|
服务器操作系统 | 2024-08-20 |
634 | CVE-2024-42314 | 严重 |
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux kernel存在安全漏洞,该漏洞源于内存释放后重用。
|
桌面操作系统 | 2024-08-20 |
635 | CVE-2020-36773 | 中等 |
Artifex Software Ghostscript是美国Artifex Software公司的一款开源的PostScript(一种用于电子产业和桌面出版领域的页面描述语言和编程语言)解析器。该产品可显示Postscript文件以及在非Postscript打印机上打印Postscript文件。
Artifex Software Ghostscript 9.53.0 版本之前存在安全漏洞,该漏洞源于 devices/vector/gdevtxtw.c 中存在越界写入和释放后重用的问题。
|
服务器操作系统 | 2024-08-19 |
636 | CVE-2024-42230 | 低等 |
Linux kernel 存在安全漏洞,该漏洞源于powerpc/pseries模块中在使用kexec时,pseries平台在其他CPU关闭之前禁用了AIL,这可能导致在禁用AIL后执行scv指令的CPU中断,从而在意外的位置触发中断并导致内核崩溃。
|
服务器操作系统 | 2024-08-19 |
637 | CVE-2024-42162 | 中等 |
Linux kernel 存在安全漏洞,该漏洞源于gve模块中在读取NIC统计信息时,没有考虑到NIC可能只为部分队列发送统计信息,可能导致对priv->stats_report->stats数组的无效访问。
|
服务器操作系统 | 2024-08-19 |
638 | CVE-2024-42159 | 中等 |
Linux kernel 存在安全漏洞,该漏洞源于scsi:mpi3mr模块中在存储信息时,mr_sas_port->phy_mask的值可能大于该字段的大小,不应允许这种情况发生。
|
服务器操作系统 | 2024-08-19 |
639 | CVE-2024-3019 | 重要 |
pcp是一个系统性能分析工具包。
pcp存在安全漏洞,该漏洞源于允许攻击者通过pmproxy执行远程命令。
|
服务器操作系统 | 2024-08-19 |
640 | CVE-2024-42314 | 中等 |
在 Linux kernel中,以下漏洞已经被修复:btrfs: 修复在将页面添加到压缩 bio 时的 extent map 使用后释放(use-after-free)问题。在 add_ra_bio_pages() 函数中,在释放对 extent map 的引用后访问 extent map 来计算 'add_size',导致了 use-after-free 漏洞。通过在释放 extent map 引用之前计算 add_size 来修复此漏洞。
|
服务器操作系统 | 2024-08-19 |
641 | CVE-2024-3094 | 严重 |
xz是一个应用软件。用于支持读取和写入xz压缩流。XZ Utils 5.6.0版本和5.6.1版本存在安全漏洞,该漏洞源于允许攻击者嵌入恶意代码。
|
桌面操作系统 | 2024-08-15 |
642 | CVE-2024-36971 | 重要 |
Linux kernel是开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞源于 net 中的 dst_negative_advice() 存在竞争问题。
|
服务器操作系统 | 2024-08-14 |
643 | CVE-2022-4967 | 重要 |
strongSwan是瑞士Andreas Steffen个人开发者的一套Linux平台使用的开源的基于IPsec的VPN解决方案。该方案包含X.509公开密钥证书、安全储存私钥、智能卡等认证机制。
StrongSwan 5.9.2 至 5.9.5版本存在安全漏洞,该漏洞源于存在潜在的授权绕过漏洞,导致基于 TLS 的 EAP 方法可能绕过授权。
|
服务器操作系统 | 2024-08-14 |
644 | CVE-2024-3596 | 重要 |
RADIUS(远程认证拨号用户服务)协议中的一个漏洞允许攻击者伪造认证响应,当消息认证器(Message-Authenticator)属性未被强制执行时。此问题源于使用 MD5 进行的加密安全性检查不可靠,使攻击者能够伪造基于 UDP 的 RADIUS 响应包。这可能导致通过将 Access-Reject 响应修改为 Access-Accept 响应,从而绕过认证过程,获得未经授权的访问权限。
|
服务器操作系统 | 2024-08-13 |
645 | CVE-2024-24789 | 中等 |
Google Go是一种静态强类型、编译型、并发型,并具有垃圾回收功能的编程语言。
Google Go 1.21.11之前版本,1.22.0-0到1.22.4之前版本存在安全漏洞,该漏洞源于archive/zip包对某些类型的无效zip文件的处理与其他大多数zip实现的行为不同,可能会被利用来创建zip文件,其内容会根据读取文件的实现而有所不同。
|
服务器操作系统 | 2024-08-12 |