CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
166 | CVE-2023-0922 | 中等 |
Samba是用于 Linux 和 Unix 的標準 Windows 互操作性程序套件。
samba存在安全漏洞,該漏洞源于AD DC 管理工具 samba-tool 以明文形式發送密碼。
|
服務器操作系統 | 2023-05-23 |
167 | CVE-2023-2166 | 中等 |
在Linux內核的net/can/af_can.c中的can協議中發現了一個空指針解引用問題,其中ml_priv可能未在can幀的接收路徑中初始化。此缺陷允許本地用戶使系統崩潰或導致拒絕服務
|
服務器操作系統 | 2023-05-22 |
168 | CVE-2001-1377 | 中等 |
Remote Authentication Dial In User Service(RADIUS)服務器可用于對使用RADIUS協議的終端進行認證、授權和統計,基于RFC 2865。它可應用多種操作系統之下。
部分RADIUS協議實現中存在一個安全漏洞,由于沒有對vendor-specific屬性的vendor-length域進行正確驗證,遠程攻擊者可以通過發送包含畸形vendor-specific屬性的數據包造成RADIUS服務器或客戶端崩潰。
RADIUS服務器和客戶端沒有正確驗證vendor-specific屬性里的vendor-length。vendor-length不應小于2。一旦vendor-length小于2,RADIUS服務器(或客戶端)就會將該屬性長度作為負數計算,這可能造成程序非法訪問、異常終止。這一屬性長度會被各個函數使用。多數RADIUS服務器中,執行這一計算的函數為rad_recv()或radrecv()。其他使用同一邏輯來驗證vendor-specific屬性的應用程序也會碰到同一問題。
|
服務器操作系統 | 2023-05-22 |
169 | CVE-2001-1081 | 中等 |
Livingston/Lucent RADIUS 2.1.va.1之前版本存在格式字符串漏洞。本地或遠程攻擊者可以借助被注入到日志信息中的格式說明符導致服務拒絕和可能執行任意代碼。
|
服務器操作系統 | 2023-05-22 |
170 | CVE-2000-0321 | 低等 |
IC Radius 存在緩沖區溢出漏洞,遠程攻擊者可以通過超長用戶名觸發訪問控制。
|
服務器操作系統 | 2023-05-22 |
171 | CVE-2022-4337 | 嚴重 |
在OpenvSwitch包中發現了一個缺陷。如果為特定端口啟用了LLDP處理,特制的LLDP數據包可能會導致拒絕服務。
|
服務器操作系統 | 2023-05-19 |
172 | CVE-2023-1829 | 重要 |
Linux內核流量控制索引篩選器(tcindex)中的釋放后使用漏洞可被利用來實現本地權限提升。tcindex_delete函數在刪除基礎結構的同時,在出現完美哈希的情況下不會正確地停用過濾器,這可能會導致結構的雙重釋放。本地攻擊者用戶可以利用此漏洞將其權限提升到root。我們建議升級過去的提交8c710f75256bb3cf05ac7b1672c82b92c43f3d28
|
服務器操作系統 | 2023-05-18 |
173 | CVE-2023-32233 | 重要 |
在Linux內核中的Netfilter nf_tables(net/Netfilter/nf_tables_api.c)中發現了一個釋放后使用的缺陷。此缺陷允許沒有特權的本地用戶執行任意內核代碼,這可能會導致信息泄露問題。
|
服務器操作系統 | 2023-05-18 |
174 | CVE-2023-2236 | 重要 |
在Linux內核的io_uring子系統的io_uring/filetable.c中的io_install_fixed_file中發現釋放后使用漏洞。此漏洞使攻擊者能夠實現本地權限提升。
|
服務器操作系統 | 2023-05-18 |
175 | CVE-2023-2235 | 中等 |
Linux內核的性能事件子系統有一個釋放后使用的缺陷,當用戶同時觸發perf_group_detach和remove_on_exec函數時會出現該缺陷。此缺陷允許本地用戶崩潰或可能升級其在系統上的權限。
|
服務器操作系統 | 2023-05-18 |
176 | CVE-2023-1838 | 中等 |
由于雙重fget,在Linux內核中virtio網絡子組件的drivers/vhost/net.c中的vhost_net_set_backend中發現了一個釋放后使用缺陷。此問題可能使本地攻擊者使系統崩潰,并可能導致內核信息泄漏問題。
|
服務器操作系統 | 2023-05-18 |
177 | CVE-2001-1376 | 低等 |
CVE(CAN) ID: CAN-2001-1376
Cistron是一種流行的RADIUS認證服務器實現。它在一個計算消息摘要的函數中存在一個緩沖區溢出問題。雖然據信這個漏洞不能被用來執行任意指令,但它可能會導致段錯誤,從而使服務器程序崩潰,造成遠程拒絕服務攻擊。
其他基于Cistron源程序的服務器程序也可能有此漏洞。
|
服務器操作系統 | 2023-05-18 |
178 | CVE-2001-0534 | 中等 |
(1) Merit 3.6b,以及(2) Lucent 2.1-2 RADIUS的RADIUS daemon radiusd存在多個緩沖區溢出漏洞。遠程攻擊者可以導致服務拒絕或執行任意命令。
|
服務器操作系統 | 2023-05-18 |
179 | CVE-2023-2177 | 中等 |
在Linux內核的net/ SCTP / stream_schedule .c中,在SCTP網絡協議中發現了NULL指針解引用問題。如果stream_in分配失敗,則釋放stream_out,可以進一步訪問它。此漏洞允許本地用戶使系統崩潰或可能導致拒絕服務。
|
服務器操作系統 | 2023-05-15 |
180 | CVE-2023-1872 | 重要 |
在Linux內核的io_uring子系統中發現了一個缺陷。io_file_get_fixed函數缺少ctx->uring_lock,由于固定文件未注冊的競爭條件,這可能導致釋放后使用漏洞。此缺陷允許本地權限提升
|
服務器操作系統 | 2023-05-15 |