• 安全漏洞

    CVE

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  CVE

    該列表僅展示不受對應CVE影響的產品

    CVE編號 安全級別 描述 系統類型 發布時間
    1 CVE-2023-33285 中等
    Qt 5.15.14之前的5.x、6.2.9之前的6.x和6.5.1之前的6.3.x到6.5.x版本存在安全漏洞,該漏洞源于緩沖區過度讀取。
    服務器操作系統 2023-11-03
    2 CVE-2022-31629 中等
    PHP是一種在服務器端執行的腳本語言。 PHP 7.4.31之前版本、8.0.24之前版本和8.1.11之前版本存在安全漏洞,攻擊者利用該漏洞可以能夠在受害者的瀏覽器中設置一個標準的不安全 cookie。
    服務器操作系統 2023-11-02
    3 CVE-2023-3961 中等
    在Samba中,當處理連接到私有目錄中的Unix域套接字的客戶端管道名稱時,發現了一個路徑遍歷漏洞。Samba通常使用這種機制將SMB客戶機連接到SAMR LSA或SPOOLSS等遠程過程調用(RPC)服務,這些服務是Samba按需啟動的。然而,由于對傳入客戶端管道名稱的處理不足,允許客戶端發送包含Unix目錄遍歷字符(../)的管道名稱。這可能導致SMB客戶機以根身份連接到私有目錄之外的Unix域套接字。如果攻擊者或客戶端設法使用現有的Unix域套接字將管道名稱解析發送到外部服務,則可能導致對服務的未經授權訪問和相應的不良事件,包括妥協或服務崩潰。
    服務器操作系統 2023-11-01
    4 CVE-2023-28711 中等
    Intel Hyperscan是美國英特爾(Intel)公司的一個高性能的多正則表達式匹配庫。 Intel(R) Hyperscan Library 5.4.1之前版本存在安全漏洞,該漏洞源于控制流管理不足。攻擊者利用該漏洞導致系統拒絕服務。
    服務器操作系統 2023-11-01
    5 CVE-2008-3844 嚴重
    發現部分使用GPG key簽名OpenSSH軟件包存在木馬。該類包含木馬的軟件包并非官方發布,因此受影響的用戶僅限于自非官方途徑獲取軟件包的用戶。
    服務器操作系統 2023-11-01
    6 CVE-2016-20012 中等
    OpenSSH(OpenBSD Secure Shell)是Openbsd計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 8.7之前版本存在安全漏洞,允許遠程攻擊者懷疑 SSH 服務器知道用戶名和公鑰的特定組合,以測試這種懷疑是否正確。 發生這種情況是因為僅當該組合對登錄會話有效時才會發送質詢。
    桌面操作系統 2023-11-01
    7 CVE-2021-41617 重要
    OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 8.2版本中存在安全漏洞,該漏洞源于在utimes系統調用失敗時,scp客戶端錯誤地向服務器發送了重復的響應。攻擊者可通過在遠程服務器上創建子目錄利用該漏洞覆蓋客戶端下載目錄中的任意文件。
    桌面操作系統 2023-11-01
    8 CVE-2020-12062 重要
    OpenSSH(OpenBSD Secure Shell)是OpenBSD計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。OpenSSH 8.2版本中存在安全漏洞,該漏洞源于在utimes系統調用失敗時,scp客戶端錯誤地向服務器發送了重復的響應。攻擊者可通過在遠程服務器上創建子目錄利用該漏洞覆蓋客戶端下載目錄中的任意文件。
    桌面操作系統 2023-11-01
    9 CVE-2023-42670 中等
    在Samba中發現了一個缺陷。它容易受到一個漏洞的影響,在這個漏洞中可以啟動多個不兼容的RPC偵聽器,從而導致AD DC服務中斷。當Samba RPC服務器經歷高負載或無響應時,用于非ad DC目的的服務器(例如,nt4仿真經典DC)可能會錯誤地啟動并競爭相同的unix域套接字。此問題會導致AD數據中心的查詢響應不完整,在使用Active Directory Users等工具時出現“程序號超出范圍”等問題。該漏洞允許攻擊者破壞AD數據中心服務。
    服務器操作系統 2023-10-31
    10 CVE-2023-40660 重要
    OpenSC是一款開源的智能卡工具和中間件。 OpenSC 0.17.0 到0.23.0版本存在安全漏洞,該漏洞源于當令牌卡插入計算機并進行身份驗證時,存在潛在的 PIN 繞過。
    服務器操作系統 2023-10-31
    11 CVE-2023-22044 低等
    Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。 Oracle Java SE 的 Oracle Java SE, Oracle GraalVM Enterprise Edition, Oracle GraalVM for JDK product 存在安全漏洞,該漏洞源于 Hotspot 模塊允許未經身份驗證的攻擊者通過多種協議進行網絡訪問,從而危害 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。成功攻擊此漏洞可能會導致對 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 可訪問數據的子集進行未經授權的讀取訪問。 注意:可以通過使用指定組件中的 API 來利用此漏洞,例如,通過向 API 提供數據的 Web 服務。 此漏洞還適用于 Java 部署,通常在運行沙盒 Java Web Start 應用程序或沙盒 Java 小程序的客戶端中,這些部署加載和運行不受信任的代碼(例如,來自 Internet 的代碼)并依賴 Java 沙箱來確保安全。
    服務器操作系統 2023-10-31
    12 CVE-2023-22043 中等
    Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發和部署桌面、服務器以及嵌入設備和實時環境中的Java應用程序。 Oracle Java SE 存在安全漏洞,該漏洞源于 JavaFX 模塊允許未經身份驗證的攻擊者通過多種協議進行網絡訪問來危害 Oracle Java SE。成功攻擊此漏洞可能會導致對關鍵數據或所有 Oracle Java SE 可訪問數據進行未經授權的創建、刪除或修改訪問。 注意:此漏洞適用于 Java 部署,通常在運行沙盒 Java Web Start 應用程序或沙盒 Java 小程序的客戶端中,這些部署加載和運行不受信任的代碼(例如,來自 Internet 的代碼)并依賴 Java 沙箱來確保安全。 此漏洞不適用于僅加載和運行受信任代碼(例如,由管理員安裝的代碼)的 Java 部署(通常在服務器中)。
    服務器操作系統 2023-10-31
    13 CVE-2022-40433 中等
    OpenJDK是OpenJDK開源的一個 Java 的開發環境的開源版本。 OpenJDK和Oracle JDK存在安全漏洞,該漏洞源于函數 ciMethodBlocks::make_block_at存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(DoS)。受影響的產品和版本:Oracle JDK (HotSpot VM) 11版本,17 版本;OpenJDK (HotSpot VM) 8版本,11版本,17版本。
    服務器操作系統 2023-10-31
    14 CVE-2023-42794 中等
    Apache Tomcat是美國阿帕奇(Apache)基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat 存在安全漏洞,該漏洞源于回收內部對象時存在安全漏洞,導致請求/響應信息泄露。受影響的產品和版本:Apache Tomcat 11.0.0-M1至11.0.0-M11版本,10.1.0-M1至10.1.13版本,9.0.0-M1至9.0.80版本,8.5.0至8.5.93版本。
    服務器操作系統 2023-10-27
    15 CVE-2023-39332 嚴重
    各種node:fs函數允許將路徑指定為字符串或Uint8Array對象。在Node.js環境中,Buffer類擴展了Uint8Array類。Node.js阻止路徑遍歷字符串(請參見CVE-2023-30584)和Buffer對象(請參見CVT-2023-32004),但不阻止路徑遍歷非Buffer Uint8Array對象。這與CVE-2023-32004(報告2038134)不同,后者僅引用Buffer對象。然而,該漏洞遵循使用Uint8Array而不是Buffer的相同模式。影響:該漏洞影響所有使用Node.js 20中實驗性權限模型的用戶。請注意,在發布此CVE時,權限模型是Node.js的實驗性功能。
    服務器操作系統 2023-10-27

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频