CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
1021 | CVE-2023-3317 | 低等 |
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于存在释放后重用,可能导致内核信息泄露。
|
服务器操作系统 | 2023-10-13 |
1022 | CVE-2022-3637 | 中等 |
在Linux内核中发现一个漏洞,并将其归类为有问题。此漏洞影响组件BlueZ的文件monitor/jlink.c的函数jlink_init。操作会导致拒绝服务。建议应用修补程序来修复此问题。此漏洞的标识符为VDB-211936。
|
服务器操作系统 | 2023-10-13 |
1023 | CVE-2022-3563 | 中等 |
在Linux内核中发现了一个被归类为有问题的漏洞。受影响的是组件BlueZ的文件tools/mgmt tester.c的函数read_50_controller_cap_complete。对参数cap_len的操作会导致null指针取消引用。建议应用修补程序来修复此问题。VDB-211086是分配给该漏洞的标识符。
|
服务器操作系统 | 2023-10-13 |
1024 | CVE-2022-25883 | 重要 |
当不受信任的用户数据作为范围提供时,7.5.2之前的软件包semver版本容易通过函数new Range受到正则表达式拒绝服务(ReDoS)的攻击。
|
服务器操作系统 | 2023-10-13 |
1025 | CVE-2023-38545 | 重要 |
Curl软件包中的SOCKS5代理握手中发现了一个基于堆的缓冲区溢出漏洞。如果Curl无法自行解析地址,它会将主机名传递给SOCKS5代理。然而,可以传递的主机名的最大长度为255字节。如果主机名过长,Curl将切换到本地名称解析,并将解析后的地址仅传递给代理。在慢速SOCKS5握手期间,指示Curl“让主机解析名称”的本地变量可能会获得错误的值,导致过长的主机名被复制到目标缓冲区,而不是解析后的地址,这并非预期行为。
|
服务器操作系统 | 2023-10-13 |
1026 | CVE-2020-24165 | 重要 |
QEMU(Quick Emulator)是法国法布里斯-贝拉(Fabrice Bellard)个人开发者的一套模拟处理器软件。该软件具有速度快、跨平台等特点。
QEMU 4.2.0版本存在安全漏洞,该漏洞源于TCG加速器存在问题,允许本地攻击者执行任意代码、提升权限并导致拒绝服务(DoS)。
|
服务器操作系统 | 2023-10-11 |
1027 | CVE-2023-3354 | 重要 |
QEMU(Quick Emulator)是法国法布里斯-贝拉(Fabrice Bellard)个人开发者的一套模拟处理器软件。该软件具有速度快、跨平台等特点。
Qemu qemu-kvm存在安全漏洞,该漏洞源于TLS handshake不正确删除会导致拒绝服务(DoS)。
|
服务器操作系统 | 2023-10-11 |
1028 | CVE-2020-24165 | 重要 |
QEMU(Quick Emulator)是法国法布里斯-贝拉(Fabrice Bellard)个人开发者的一套模拟处理器软件。该软件具有速度快、跨平台等特点。
QEMU 4.2.0版本存在安全漏洞,该漏洞源于TCG加速器存在问题,允许本地攻击者执行任意代码、提升权限并导致拒绝服务(DoS)。
|
服务器操作系统 | 2023-10-11 |
1029 | CVE-2021-20251 | 中等 |
samba中发现了一个缺陷。如果满足特殊条件,密码锁定代码中的竞争条件可能会导致暴力攻击成功的风险。
|
桌面操作系统 | 2023-10-11 |
1030 | CVE-2022-3437 | 中等 |
该漏洞存在于Heimdal(包含在Samba中)GSSAPI库中的unwrap_des()和unwrap_des3()例程中,在默认情况下,当Samba被编译为使用内部Heimdal Kerberos库时,会使用易受攻击的unwrap_des3(),因此该漏洞会影响以默认构建选项构建的文件服务器部署。
|
桌面操作系统 | 2023-10-11 |
1031 | CVE-2022-42898 | 中等 |
1.19.4之前的MIT Kerberos 5(又名krb5)和1.20.1之前的1.20.x中的PAC解析存在整数溢出,这可能导致32位平台上的远程代码执行(在KDC、kadmind或GSS或Kerberos应用程序服务器中),产生基于堆的缓冲区溢出,并导致其他平台上的拒绝服务。这种情况发生在lib/krb5/krb/pac.c中的krb5_pac_parse中。7.7.1之前的Heimdal有“类似的错误”。
|
桌面操作系统 | 2023-10-11 |
1032 | CVE-2022-32743 | 重要 |
Samba 不会验证 dNSHostName 属性的 Validated-DNS-Host-Name 权限,这可能允许非特权用户写入它。
|
桌面操作系统 | 2023-10-11 |
1033 | CVE-2018-14628 | 中等 |
Samba 的 LDAP 服务器中发现信息泄露漏洞。由于缺少访问控制检查,经过身份验证但无特权的攻击者可能会发现 LDAP 存储中已删除对象的名称和保留的属性。
|
桌面操作系统 | 2023-10-11 |
1034 | CVE-2021-43566 | 低等 |
4.13.16 之前的所有 Samba 版本都容易受到恶意客户端的攻击,该恶意客户端使用 SMB1 或 NFS 竞争来允许在未在共享定义下导出的服务器文件系统区域中创建目录。请注意,必须启用 SMB1,或者也可以通过 NFS 提供共享,才能使此攻击成功。
|
桌面操作系统 | 2023-10-11 |
1035 | CVE-2022-32746 | 中等 |
Samba AD LDAP 服务器中发现缺陷。AD DC 数据库审核日志记录模块可以访问先前数据库模块释放的 LDAP 消息值,从而导致释放后使用问题。仅当修改某些特权属性(例如 userAccountControl)时,才可能出现此问题。
|
桌面操作系统 | 2023-10-11 |