CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
271 | CVE-2023-20032 | 嚴重 |
ClamAV 1.0.0及更早版本、0.105.1及更早版本和0.103.7及更早版本的HFS+分區文件解析器中的漏洞可能允許未經身份驗證的遠程攻擊者執行任意代碼。此漏洞是由于缺少緩沖區大小檢查,可能導致堆緩沖區溢出寫入。攻擊者可以通過在受影響的設備上提交精心編制的HFS+分區文件供ClamAV掃描來利用此漏洞。成功利用此漏洞可能使攻擊者能夠使用ClamAV掃描進程的權限執行任意代碼,或者使進程崩潰,從而導致拒絕服務(DoS)情況。
|
服務器操作系統 | 2023-03-31 |
272 | CVE-2017-1000397 | 中等 |
CloudBees Jenkins(前稱Hudson Labs)是美國CloudBees公司的一套基于Java開發的持續集成工具,該工具主要用于監控秩序重復的工作。Maven Plugin是其中的一個Maven框架插件。CloudBees Jenkins Maven Plugin 2.17及之前的版本中的commons-httpclient庫存在安全漏洞。攻擊者可利用該漏洞實施中間人攻擊。
|
服務器操作系統 | 2023-03-31 |
273 | CVE-2023-1095 | 中等 |
在nf_tables_updtable中,如果nf_tables_table_enable返回錯誤,則調用nft_trans_destroy來釋放事務對象。nft_trans_destroy()調用list_del(),但是事務從來沒有放在一個列表中——列表頭是全零,這導致一個NULL指針的解引用。
|
服務器操作系統 | 2023-03-30 |
274 | CVE-2022-45143 | 低等 |
Apache Tomcat 8.5.83、9.0.40到9.0.68以及10.1.0-M1到10.1.1中的JsonErrorReportValve沒有轉義類型、消息或描述值。在某些情況下,這些是根據用戶提供的數據構建的,因此用戶可以提供使JSON輸出無效或被操縱的值。
|
服務器操作系統 | 2023-03-30 |
275 | CVE-2023-0687 | 低等 |
GNU C Library(glibc,libc6)是一種按照LGPL許可協議發布的開源免費的C語言編譯程序。
GNU C Library 2.38版本存在安全漏洞。攻擊者利用該漏洞導致緩沖區溢出。
|
服務器操作系統 | 2023-03-28 |
276 | CVE-2023-0414 | 中等 |
Wireshark(前稱Ethereal)是導線鯊魚(Wireshark)團隊的一套網絡數據包分析軟件。該軟件的功能是截取網絡數據包,并顯示出詳細的數據以供分析。EAP是其中的一個EAP(擴展認證協議)解析器。
Wireshark 4.0.0至4.0.2版本存在安全漏洞,該漏洞源于其EAP解析器崩潰允許攻擊者通過數據包注入或精心制作的捕獲文件實現拒絕服務。
|
服務器操作系統 | 2023-03-28 |
277 | CVE-2023-0217 | 重要 |
OpenSSL是OpenSSL團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞。攻擊者利用該漏洞導致程序崩潰,系統拒絕服務。
|
服務器操作系統 | 2023-03-28 |
278 | CVE-2023-0216 | 重要 |
OpenSSL是OpenSSL團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞。攻擊者利用該漏洞導致程序崩潰,系統拒絕服務。
|
服務器操作系統 | 2023-03-28 |
279 | CVE-2022-4203 | 中等 |
OpenSSL是OpenSSL團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL 存在安全漏洞,該漏洞源于在X.509證書驗證中,特別是在名稱約束檢查中可以觸發讀緩沖區溢出。
|
服務器操作系統 | 2023-03-28 |
280 | CVE-2023-25690 | 嚴重 |
Apache HTTP Server是美國阿帕奇(Apache)基金會的一款開源網頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。
Apache HTTP Server 2.4.0版本至2.4.55版本存在環境問題漏洞,該漏洞源于某些mod_proxy配置允許HTTP請求走私攻擊。攻擊者利用該漏洞可以繞過代理服務器中的訪問控制。
|
服務器操作系統 | 2023-03-27 |
281 | CVE-2022-41854 | 中等 |
使用Snakeyaml解析不受信任的YAML文件可能容易受到拒絕服務攻擊(DOS)的攻擊。如果解析器在用戶提供的輸入上運行,攻擊者可能會提供導致解析器因堆棧溢出而崩潰的內容。這種效果可能支持拒絕服務攻擊。
|
服務器操作系統 | 2023-03-27 |
282 | CVE-2022-40899 | 中等 |
在Python Charmers Future 0.18.2及更早版本中發現的一個問題,允許遠程攻擊者通過惡意web服務器精心制作的Set-Cookie報頭造成拒絕服務。
|
服務器操作系統 | 2023-03-27 |
283 | CVE-2022-38752 | 中等 |
SnakeYAML是一款基于Java的YAML解析器。SnakeYAML 存在緩沖區錯誤漏洞,該漏洞源于解析不受信任的 YAML 文件可能容易受到拒絕服務攻擊(DOS)。 如果解析器在用戶提供的輸入上運行,攻擊者通過特制內容導致解析器因堆棧溢出而崩潰。
|
服務器操作系統 | 2023-03-27 |
284 | CVE-2022-38751 | 中等 |
SnakeYAML是一款基于Java的YAML解析器。SnakeYAML 存在緩沖區錯誤漏洞,該漏洞源于解析不受信任的 YAML 文件可能容易受到拒絕服務攻擊(DOS)。 如果解析器在用戶提供的輸入上運行,攻擊者通過特制內容導致解析器因堆棧溢出而崩潰。
|
服務器操作系統 | 2023-03-27 |
285 | CVE-2022-38750 | 中等 |
SnakeYAML是一款基于Java的YAML解析器。SnakeYAML 存在緩沖區錯誤漏洞,該漏洞源于解析不受信任的 YAML 文件可能容易受到拒絕服務攻擊(DOS)。 如果解析器在用戶提供的輸入上運行,攻擊者通過特制內容導致解析器因堆棧溢出而崩潰。
|
服務器操作系統 | 2023-03-27 |