CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
256 | CVE-2023-1277 | 重要 |
kylinos kylin-system-updater是中國麒麟軟件(kylinos)公司的一個操作系統組件。kylin-system-updater 1.4.20kord版本及之前版本存在命令注入漏洞。攻擊者利用該漏洞執行命令注入攻擊。
|
桌面操作系統 | 2023-04-11 |
257 | CVE-2022-48424 | 中等 |
在6.1.3之前的Linux內核中,fs/ntfs3/inode.c不會驗證屬性名稱偏移量。可能會出現未經處理的頁面錯誤。
|
服務器操作系統 | 2023-04-07 |
258 | CVE-2022-48423 | 中等 |
在6.1.3之前的Linux內核中,fs/ntfs3/recort.c不驗證駐留屬性名稱。可能會發生越界寫入。
|
服務器操作系統 | 2023-04-07 |
259 | CVE-2023-23006 | 中等 |
在Linux內核的Mellanox Technologies軟件管理的轉向驅動程序中發現了NULL指針解引用缺陷。這個漏洞允許本地用戶使系統崩潰。
|
服務器操作系統 | 2023-04-06 |
260 | CVE-2023-23005 | 低等 |
在Linux內核的mm/memory-tiers.c函數memory_tier_init函數中發現了一個缺陷,其中發生了來自alloc_memory_type的錯誤返回值檢查。CVE是有爭議的,因為在實際情況下,用戶無法導致alloc_memory_type錯誤情況。
|
服務器操作系統 | 2023-04-06 |
261 | CVE-2023-23002 | 中等 |
在Linux內核的串行端口接口(H4)上的HCI帶內睡眠特性中發現了NULL指針解引用缺陷。這個漏洞允許本地用戶使系統崩潰。
|
服務器操作系統 | 2023-04-06 |
262 | CVE-2023-23001 | 中等 |
在Linux內核的UFSHCD平臺驅動程序中發現一個空指針解引用缺陷。這個漏洞允許本地用戶使系統崩潰。
|
服務器操作系統 | 2023-04-06 |
263 | CVE-2023-22999 | 低等 |
在5.16.3之前的Linux內核中,drivers/usb/dwc3/dwc3-qcom.c錯誤地解釋了dwc3_qcom_create_urs_usb_platdev返回值(在錯誤情況下期望它為NULL,而實際上它是一個錯誤指針)。
|
服務器操作系統 | 2023-04-06 |
264 | CVE-2023-22997 | 低等 |
在6.1.2之前的Linux內核中,kernel/module/decompress.c錯誤地解釋了module_get_next_page返回值(在錯誤情況下,它應該是NULL,而實際上它是一個錯誤指針)。
|
服務器操作系統 | 2023-04-06 |
265 | CVE-2023-22996 | 低等 |
在5.17.2之前的Linux內核中,drivers/soc/qcom/qcom_aoss.c在使用后不會發布of_find_device_by_node引用,例如與put_device一起使用。
|
服務器操作系統 | 2023-04-06 |
266 | CVE-2023-20938 | 重要 |
在bind .c的binder_transaction_buffer_release中,由于不恰當的輸入驗證,可能會在free之后使用。這可能導致本地權限升級,而不需要額外的執行權限。利用此漏洞不需要用戶交互。
|
服務器操作系統 | 2023-04-06 |
267 | CVE-2020-36691 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。
Linux kernel 5.8之前版本存在安全漏洞。攻擊者利用該漏洞導致系統拒絕服務。
|
服務器操作系統 | 2023-04-04 |
268 | CVE-2023-1277 | 重要 |
kylinos kylin-system-updater是中國麒麟軟件(kylinos)公司的一個操作系統組件。kylin-system-updater 1.4.20kord版本及之前版本存在操作系統命令注入漏洞。攻擊者利用該漏洞執行命令注入攻擊。
|
服務器操作系統 | 2023-04-04 |
269 | CVE-2020-14146 | 中等 |
KumbiaPHP是一款使用PHP語言編寫的的Web應用程序框架。KumbiaPHP 1.1.1及之前版本中存在跨站腳本漏洞。該漏洞源于WEB應用缺少對客戶端數據的正確驗證。攻擊者可利用該漏洞執行客戶端代碼。
|
服務器操作系統 | 2023-04-04 |
270 | CVE-2023-20052 | 中等 |
ClamAV 1.0.0及更早版本、0.105.1及更早版本和0.103.7及更早版本的DMG文件解析器中的漏洞可能允許未經身份驗證的遠程攻擊者訪問受影響設備上的敏感信息。此漏洞是由于啟用了XML實體替換,這可能導致XML外部實體注入。攻擊者可以通過在受影響的設備上提交精心編制的DMG文件供ClamAV掃描來利用此漏洞。成功利用此漏洞可使攻擊者從ClamAV掃描進程可能讀取的任何文件中泄漏字節。
|
服務器操作系統 | 2023-03-31 |