CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
1546 | CVE-2021-22946 | 中等 |
curl中發現一個漏洞。此漏洞在于libcurl中的--ssl-reqd 選項或相關設置。用戶在與 IMAP、POP3 或 FTP 服務器通信時指定此標志以升級到 TLS。控制此類服務器的攻擊者可能會返回精心設計的響應,這可能導致 curl 客戶端在沒有 TLS 加密的情況下繼續其操作,從而導致數據以明文形式通過網絡傳輸。此漏洞的最大威脅是數據機密性。
|
服務器操作系統 | 2021-11-05 |
1547 | CVE-2021-22945 | 中等 |
libcurl 存在資源管理錯誤漏洞,該漏洞源于網絡系統或產品對系統資源(如內存、磁盤空間、文件等)的管理不當。
|
服務器操作系統 | 2021-11-05 |
1548 | CVE-2020-26572 | 中等 |
OpenSC是一款開源的智能卡工具和中間件。OpenSC存在安全漏洞,該漏洞源于TCOS智能卡軟件驅動程序在TCOS解碼中有基于堆棧的緩沖區溢出。
|
服務器操作系統 | 2021-11-05 |
1549 | CVE-2020-26571 | 中等 |
OpenSC是一款開源的智能卡工具和中間件。OpenSC存在安全漏洞,該漏洞源于gemsafeGPK智能卡軟件驅動程序在sc pkcs15emu gemsafeGPK init中有一個基于堆棧的緩沖區溢出。
|
服務器操作系統 | 2021-11-05 |
1550 | CVE-2020-13999 | 低等 |
libEMF 中的libemf.cpp文件的ScaleViewPortExtEx存在輸入驗證錯誤漏洞。攻擊者可借助特制的EMF文件利用該漏洞造成拒絕服務。
|
服務器操作系統 | 2021-11-05 |
1551 | CVE-2020-11866 | 中等 |
libEMF 存在資源管理錯誤漏洞。攻擊者可借助特制文件利用該漏洞在系統上執行任意代碼。
|
服務器操作系統 | 2021-11-05 |
1552 | CVE-2020-11865 | 中等 |
libEMF 存在緩沖區錯誤漏洞。攻擊者可借助特制文件利用該漏洞獲取敏感信息。
|
服務器操作系統 | 2021-11-05 |
1553 | CVE-2020-11864 | 中等 |
libEMF 存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務。
|
服務器操作系統 | 2021-11-05 |
1554 | CVE-2020-11863 | 中等 |
libEMF 存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務。
|
服務器操作系統 | 2021-11-05 |
1555 | CVE-2021-43267 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 5.14.16之前版本存在輸入驗證錯誤漏洞,該漏洞源于應用對MSG_CRYPTO類型的消息驗證不足導致。
|
服務器操作系統 | 2021-11-02 |
1556 | CVE-2021-38510 | 中等 |
Mozilla Firefox是美國Mozilla基金會的一款開源Web瀏覽器。Mozilla Firefox 存在命令注入漏洞,該漏洞源于下載 .inetloc 文件時未顯示可執行文件警告,該文件可以在用戶計算機上運行命令。
|
服務器操作系統 | 2021-11-02 |
1557 | CVE-2021-38505 | 重要 |
Mozilla Firefox是美國Mozilla基金會的一款開源Web瀏覽器。Mozilla Firefox 存在信息泄露漏洞,此錯誤僅影響啟用了云剪貼板的 Firefox for Windows 10+。其他操作系統不受影響。
|
服務器操作系統 | 2021-11-02 |
1558 | CVE-2021-43396 | 無 |
GNU C Library(glibc,libc6)是一種按照LGPL許可協議發布的開源免費的C語言編譯程序。glibc(GNU C Library)是GNU計劃所實現的C標準庫。GNU C Library (又名 glibc) 2.34版本存在安全漏洞,該漏洞源于受影響版本庫中iconvdata/iso-2022-jp-3.c的iconv()存在數據校驗問題。遠程攻擊者可利用該漏洞通過精心制作的ISO-2022-JP-3數據強制iconv()發出一個虛假的0字符,并伴隨著內部狀態重置。在某些iconv()用例中,這可能會影響數據完整性。
|
服務器操作系統 | 2021-11-01 |
1559 | CVE-2020-26145 | 中等 |
在Linux內核WiFi實現的drivers/net/wireless/ath/ath10k/htt_rx.c的ath10k_htt_rx_proc_rx_frag_ind_hl中發現了一個缺陷,它接受第二個(或后續的)廣播片段,即使是明文發送,然后將它們作為完整的未分片幀處理。 這種脆弱性的最大威脅是對完整性的威脅。
|
服務器操作系統 | 2021-11-01 |
1560 | CVE-2020-26141 | 中等 |
漏洞被發現在Linux內核的無線網絡實現。攻擊者無線范圍內可以注入控制分組片段內核不驗證消息完整性檢查(真實性)的分散TKIP幀。
|
服務器操作系統 | 2021-11-01 |