CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
1651 | CVE-2021-39520 | 中等 |
libjpeg是一款用于處理JPEG格式圖像數據的C語言庫。該產品包括JPEG解碼、JPEG編碼和其他JPEG功能。libjpeg存在安全漏洞,該漏洞源于在HuffmanDecoder .hpp中的函數HuffmanDecoder::Get()中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務。
|
服務器操作系統 | 2021-09-20 |
1652 | CVE-2021-39519 | 中等 |
libjpeg是一款用于處理JPEG格式圖像數據的C語言庫。該產品包括JPEG解碼、JPEG編碼和其他JPEG功能。libjpeg存在安全漏洞,該漏洞源于在HuffmanDecoder .hpp中的函數HuffmanDecoder::Get()中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務。
|
服務器操作系統 | 2021-09-20 |
1653 | CVE-2021-39518 | 中等 |
libjpeg是一款用于處理JPEG格式圖像數據的C語言庫。該產品包括JPEG解碼、JPEG編碼和其他JPEG功能。libjpeg存在安全漏洞,該漏洞源于在HuffmanDecoder .hpp中的函數HuffmanDecoder::Get()中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務。
|
服務器操作系統 | 2021-09-20 |
1654 | CVE-2021-39517 | 中等 |
libjpeg是一款用于處理JPEG格式圖像數據的C語言庫。該產品包括JPEG解碼、JPEG編碼和其他JPEG功能。libjpeg存在安全漏洞,該漏洞源于在HuffmanDecoder .hpp中的函數HuffmanDecoder::Get()中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務。
|
服務器操作系統 | 2021-09-20 |
1655 | CVE-2021-39516 | 中等 |
libjpeg是一款用于處理JPEG格式圖像數據的C語言庫。該產品包括JPEG解碼、JPEG編碼和其他JPEG功能。libjpeg存在安全漏洞,該漏洞源于在HuffmanDecoder .hpp中的函數HuffmanDecoder::Get()中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務。
|
服務器操作系統 | 2021-09-20 |
1656 | CVE-2021-39515 | 中等 |
libjpeg是一款用于處理JPEG格式圖像數據的C語言庫。該產品包括JPEG解碼、JPEG編碼和其他JPEG功能。libjpeg存在安全漏洞,該漏洞源于在HuffmanDecoder .hpp中的函數HuffmanDecoder::Get()中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務。
|
服務器操作系統 | 2021-09-20 |
1657 | CVE-2021-3711 | 嚴重 |
在openssl中發現一個缺陷。在openssl的SM2解密函數中發現緩沖區大小計算錯誤,允許在緩沖區外寫入多達62個任意字節。遠程攻擊者可以利用此漏洞使支持SM2簽名或加密算法的應用程序崩潰,或者可能使用運行該應用程序的用戶的權限執行任意代碼。該漏洞的最大威脅是數據機密性和完整性以及系統可用性
|
服務器操作系統 | 2021-09-17 |
1658 | CVE-2021-3712 | 中等 |
發現openssl假定ASN.1字符串是以NUL終止的。惡意行為者可能會強迫應用程序使用特制的、非NUL終止的字符串來調用openssl函數,以故意命中此錯誤,這可能會導致應用程序崩潰,導致拒絕服務攻擊,或者可能導致內存泄漏。該漏洞的最大威脅是數據機密性和系統可用性。
|
服務器操作系統 | 2021-09-17 |
1659 | CVE-2020-27748 | 中等 |
在 xdg-utils-1.1.0-rc1 和更新版本的 xdg-email 組件中發現了一個漏洞。在處理 mailto: URI 時,xdg-email 允許在傳遞給 Thunderbird 時通過 URI 謹慎添加附件。攻擊者可能會向受害者發送一個 URI,該 URI 會自動將敏感文件附加到新電子郵件。如果受害者用戶沒有注意到添加了附件并發送了電子郵件,這可能會導致敏感信息泄露。已經確認這個問題背后的代碼在 xdg-email 中而不是在 Thunderbird 中。
|
服務器操作系統 | 2021-09-10 |
1660 | CVE-2020-28241 | 中等 |
libmaxminddb 1.4.3之前版本存在安全漏洞,該漏洞源于在maxminddb.c中的轉儲條目數據列表中有一個基于堆的緩沖區overread。
|
服務器操作系統 | 2021-09-10 |
1661 | CVE-2021-3572 | 低等 |
在 python-pip 中發現了一個缺陷,它處理 git 引用中的 Unicode 分隔符的方式。遠程攻擊者可能會利用此問題在存儲庫上安裝不同的修訂版。此漏洞的最大威脅是數據完整性。
|
服務器操作系統 | 2021-09-03 |
1662 | CVE-2021-3572 | 低等 |
在 python-pip 中發現了一個缺陷,它處理 git 引用中的 Unicode 分隔符的方式。遠程攻擊者可能會利用此問題在存儲庫上安裝不同的修訂版。此漏洞的最大威脅是數據完整性。
|
服務器操作系統 | 2021-09-03 |
1663 | CVE-2021-20315 | 中等 |
當啟用 "應用程序菜單 "或 "窗口列表 "GNOME 擴展時,在某些 gnome-shell 版本中發現了鎖定保護繞過漏洞。該漏洞允許訪問鎖定系統的物理攻擊者殺死現有應用程序,并以鎖定用戶的身份啟動新程序,即使會話仍處于鎖定狀態。
|
服務器操作系統 | 2021-08-31 |
1664 | CVE-2021-33503 | 中等 |
在 1.26.5 之前的 urllib3 中發現了一個問題。當在授權組件中提供包含許多 @ 字符的 URL 時,授權正則表達式表現出災難性的回溯,如果 URL 作為參數傳遞或通過 HTTP 重定向重定向到,則會導致拒絕服務。
|
服務器操作系統 | 2021-08-20 |
1665 | CVE-2013-0340 | 中等 |
expat 2.1.0 及更早版本無法正確處理實體擴展,除非應用程序開發人員使用 XML_SetEntityDeclHandler 函數,該函數允許遠程攻擊者造成拒絕服務(資源消耗)、向內網服務器發送 HTTP 請求或通過精心設計的工具讀取任意文件XML 文檔,又名 XML 外部實體 (XXE) 問題。注意:可以說,因為 expat 已經提供了禁用外部實體擴展的能力,解決這個問題的責任在于應用程序開發人員;根據這個論點,這個條目應該被拒絕,每個受影響的應用程序都需要自己的 CVE。
|
服務器操作系統 | 2021-08-20 |