• 安全漏洞

    CVE

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  CVE

    該列表僅展示不受對應CVE影響的產品

    CVE編號 安全級別 描述 系統類型 發布時間
    226 CVE-2023-29012 低等
    Git for Windows是Git的用于 Windows 的 Git。 Git for Windows 2.40.1之前版本存在代碼問題漏洞,該漏洞源于搜索路徑元素不受控制。
    服務器操作系統 2023-05-09
    227 CVE-2023-30775 中等
    在libtiff庫中發現了一個漏洞。此安全缺陷導致extractContigSamples32bits,tiffcrop.c中的堆緩沖區溢出。
    服務器操作系統 2023-05-05
    228 CVE-2023-30774 中等
    在libtiff庫中發現了一個漏洞。此缺陷通過TIFFTAG_INKNAMES和TIFFTAG_NUMBEROFINKS值導致堆緩沖區溢出問題。
    服務器操作系統 2023-05-05
    229 CVE-2022-4254 重要
    在SSSD的libsss_certmap功能中發現了一個漏洞。PKINIT允許客戶端使用X.509證書和相應的私鑰(而不是密碼短語或keytab)對KDC進行身份驗證。FreeIPA使用映射規則將PKINIT身份驗證請求期間提供的證書映射到相應的主體。映射過濾器容易受到LDAP過濾器注入的攻擊。搜索結果可能受到證書中的值的影響,這些值可能受到攻擊者的控制。在最極端的情況下,攻擊者可以獲得管理帳戶的控制權,從而導致整個域接管。
    服務器操作系統 2023-04-27
    230 CVE-2023-24537 重要
    Google Golang是美國谷歌(Google)公司的一種靜態強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎,采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現在能從Go中動態加載部分函數。 Google Golang 存在安全漏洞,該漏洞源于在包含行號非常大的//line 指令的 Go 源代碼上調用任何 Parse 函數都可能由于整數溢出而導致無限循環。
    服務器操作系統 2023-04-25
    231 CVE-2023-28708 重要
    Apache Tomcat是美國阿帕奇(Apache)基金會的一款輕量級Web應用服務器。該程序實現了對Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat 存在安全漏洞,該漏洞源于用戶代理能通過不安全的通道傳輸會話 cookie導致信息泄露。以下產品和版本收到影響: Apache Tomcat 11.0.0-M1 至 11.0.0-M2版本, Apache Tomcat 10.1.0-M1 至 10.1.5版本, Apache Tomcat 9.0.0-M1 至 9.0.71版本, Apache Tomcat 8.5.0 至 8.5.85版本。
    服務器操作系統 2023-04-24
    232 CVE-2023-28425 中等
    Redis 是一個內存中數據庫,它保留在磁盤上。從版本 7.0.8 開始,低于版本 7.0.10,經過身份驗證的用戶可以使用 MSETNX 命令觸發運行時斷言和終止 Redis 服務器進程。此問題已在 Redis 版本 7.0.10 中修復。
    服務器操作系統 2023-04-20
    233 CVE-2023-27478 中等
    libmemcached-awesome 是用于 memcached 服務器的開源 C/C++ 客戶端庫和工具。如果先前的請求由于低 POLL_TIMEOUT 而超時,則 libmemcached 可以返回先前請求的鍵的數據。
    服務器操作系統 2023-04-20
    234 CVE-2023-27536 低等
    在Curl包中發現一個缺陷。Libcurl將以前使用的連接保存在連接池中,以便在其中一個連接與設置匹配時重用后續傳輸。然而,GSS委派設置被排除在配置匹配檢查之外,這使得它們太容易匹配,影響了krb5/kerberos/協商/GSAPI傳輸。
    服務器操作系統 2023-04-18
    235 CVE-2023-27533 低等
    curl<8.0中存在輸入驗證漏洞,在使用TELNET協議進行通信的過程中,攻擊者可以在服務器協商過程中傳遞惡意編制的用戶名和“TELNET選項”。由于缺乏正確的輸入清理,攻擊者可以在沒有應用程序意圖的情況下發送內容或執行選項協商。如果應用程序允許用戶輸入,則可能會利用此漏洞,從而使攻擊者能夠在系統上執行任意代碼。
    服務器操作系統 2023-04-18
    236 CVE-2023-1370 重要
    netplex json-smart是開源的一個JSON Java解析器。 netplex json-smart存在安全漏洞,該漏洞源于代碼對到達 JSON 輸入中的數組或對象的嵌套沒有任何限制,嵌套數組和對象的解析是遞歸完成的,導致堆棧耗盡(堆棧溢出)并導致軟件崩潰。
    服務器操作系統 2023-04-18
    237 CVE-2023-1108 重要
    由于SslConduit中更新了意外的握手狀態,因此此問題使得實現拒絕服務成為可能,其中循環從未終止。
    服務器操作系統 2023-04-17
    238 CVE-2023-28866 中等
    在Linux內核6.2.8版本中,net/bluetooth/hci_sync.c允許越界訪問,因為amp_init1[]和amp_init2[]應該有一個故意無效的元素,但實際上沒有。
    服務器操作系統 2023-04-14
    239 CVE-2023-23004 中等
    在Linux內核的Mali-DP設備驅動程序中發現了一個NULL指針解引用缺陷。此缺陷允許本地用戶使系統崩潰。
    服務器操作系統 2023-04-14
    240 CVE-2023-1652 中等
    在Linux內核中NFS文件系統的fs/nfsd/nfs4proc.c中的nfsd4_ssc_setup_dul中發現了釋放后使用缺陷。此問題可能使本地攻擊者使系統崩潰,或者可能導致內核信息泄露問題。
    服務器操作系統 2023-04-14

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频