CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
3046 | CVE-2021-4044 | 中等 |
OpenSSL是Openssl團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 存在代碼問題漏洞,該漏洞源于OpenSSL中的libssl在內部調用客戶端上的X509 verify cert()來驗證服務器提供的證書,該函數可能返回一個負的返回值來表示內部錯誤(例如內存不足),這樣的負返回值被OpenSSL錯誤地處理,并將導致IO函數(如SSL connect()或SSL do handshake())不能指示成功,隨后調用SSL get error()返回值SSL error WANT RETRY VERIFY,這個返回值只有在應用程序之前調用SSL CTX set cert verify cal時才應該由OpenSSL返回。
|
服務器操作系統 | 2021-12-14 |
3047 | CVE-2021-4044 | 中等 |
OpenSSL是Openssl團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 存在代碼問題漏洞,該漏洞源于OpenSSL中的libssl在內部調用客戶端上的X509 verify cert()來驗證服務器提供的證書,該函數可能返回一個負的返回值來表示內部錯誤(例如內存不足),這樣的負返回值被OpenSSL錯誤地處理,并將導致IO函數(如SSL connect()或SSL do handshake())不能指示成功,隨后調用SSL get error()返回值SSL error WANT RETRY VERIFY,這個返回值只有在應用程序之前調用SSL CTX set cert verify cal時才應該由OpenSSL返回。
|
服務器操作系統 | 2021-12-14 |
3048 | CVE-2021-4095 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。Linux Kernel 存在代碼問題漏洞,攻擊者可利用該漏洞通過kvm臟環get()強制在Linux內核上解除對NULL指針的引用,以觸發拒絕服務。
|
服務器操作系統 | 2021-12-13 |
3049 | CVE-2021-4093 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。Linux kernel 存在安全漏洞,該漏洞源于藍牙子系統中存在釋放后重用漏洞,攻擊者可以可利用該漏洞造成拒絕服務。
|
服務器操作系統 | 2021-12-13 |
3050 | CVE-2021-4090 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。KVM是其中的一個基于內核的虛擬機。Linux kernel 存在安全漏洞,攻擊者可以通過 nfsd4_decode_bitmap() 觸發 Linux 內核的緩沖區溢出,以觸發拒絕服務,并可能運行代碼。
|
服務器操作系統 | 2021-12-13 |
3051 | CVE-2021-44228 | 嚴重 |
在Java日志庫 Apache Log4j 2 組件中存在遠程代碼執行漏洞。該漏洞是由于Apache Log4j 2某些功能存在遞歸解析功能,攻擊者可利用該漏洞在未授權的情況下,構造惡意數據進行遠程代碼執行攻擊,最終獲取服務器最高權限。
需要說明的是,在系統安裝了Log4j組件包,且版本在受影響區間范圍內,同時也使用該組件進行了日志的讀寫操作的情況下,才可能受該漏洞影響。場景說明如下:
1. 安裝了Log4j組件包。
2. 安裝的Log4j組件包版本在受影響區間范圍內。
3. 有應用服務調用了此Log4j組件包進行了日志的讀寫操作。
|
服務器操作系統 | 2021-12-11 |
3052 | CVE-2021-39139 | 重要 |
XStream存在代碼問題漏洞,遠程攻擊者可以通過操縱處理后的輸入流,從遠程主機加載和執行任意代碼。
|
服務器操作系統 | 2021-12-10 |
3053 | CVE-2010-3856 | 重要 |
glibc(又名GNU C Library,libc6)是一種按照LGPL許可協議發布的開源免費的C語言編譯程序。GNU C Library(又稱 glibc或者libc6)2.11.3之前版本,以及2.12.x至2.12.1版本中存在漏洞,該漏洞源于在執行特權程序期間glibc動態連接器/加載器加載DSO以對其審計API提供回調時沒有執行充分的安全性檢查。本地攻擊者可以利用這個漏洞通過包含有不安全構建程序的特制系統DSO庫提升權限。
|
服務器操作系統 | 2021-12-10 |
3054 | CVE-2000-0520 | 重要 |
dump包中restore程序0.4b17和更早的版本存在緩沖區溢出漏洞。本地用戶借助超長磁帶名稱可以執行任意命令。
|
服務器操作系統 | 2021-12-10 |
3055 | CVE-2016-4658 | 中等 |
Libxml2存在內存損壞漏洞。遠程攻擊者可借助特制的XML文檔利用該漏洞執行任意代碼或造成拒絕服務(內存損壞)。
|
服務器操作系統 | 2021-12-10 |
3056 | CVE-2016-4658 | 中等 |
Libxml2存在內存損壞漏洞。遠程攻擊者可借助特制的XML文檔利用該漏洞執行任意代碼或造成拒絕服務(內存損壞)。
|
服務器操作系統 | 2021-12-10 |
3057 | CVE-2021-4145 | 低等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU 6.2.0之前版本存在代碼問題漏洞,該漏洞源于塊鏡像層中發現了一個空指針解引用問題。攻擊者可利用該漏洞使主機上的QEMU進程崩潰。
|
服務器操作系統 | 2021-12-10 |
3058 | CVE-2004-2779 | 中等 |
libid3tag是MPEG音頻解碼器MAD中所捆綁的ID3標簽操控庫。libid3tag 0.15.1b及之前版本中的utf16.c文件的‘id3_utf16_deserialize()’函數存在安全漏洞,該漏洞源于程序沒有正確的解析UTF-16中用奇數位字節編碼的ID3v2標簽。攻擊者可利用該漏洞造成拒絕服務。
|
服務器操作系統 | 2021-12-09 |
3059 | CVE-2018-20236 | 重要 |
Atlassian Sourcetree是澳大利亞Atlassian公司的一款免費的Git和Mercurial客戶端工具,它能夠利用可視化界面管理存儲庫。基于Windows平臺的Sourcetree 0.5a版本至3.0.10之前版本中存在命令注入漏洞。遠程攻擊者可借助惡意的URI利用該漏洞在系統上執行代碼。
|
服務器操作系統 | 2021-12-09 |
3060 | CVE-2018-20234 | 重要 |
Atlassian Sourcetree是澳大利亞Atlassian公司的一款免費的Git和Mercurial客戶端工具,它能夠利用可視化界面管理存儲庫。基于macOS平臺的Atlassian Sourcetree 1.2版本至3.1.1之前版本中存在安全漏洞。遠程攻擊者可利用該漏洞在系統上執行代碼。
|
服務器操作系統 | 2021-12-09 |