CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
3121 | CVE-2021-3655 | 中等 |
一個Linux內核漏洞。失蹤的大小驗證SCTP在入站信息包可能允許內核讀取未初始化的內存。
|
服務器操作系統 | 2021-12-03 |
3122 | CVE-2021-3622 | 低等 |
在hivex庫中發現了一個缺陷。 這個漏洞允許攻擊者輸入一個特別設計的Windows注冊表(hive)文件,這將導致hivex遞歸地調用_get_children()函數,導致堆棧溢出。 此漏洞的最大威脅是系統可用性。
|
服務器操作系統 | 2021-12-03 |
3123 | CVE-2021-35477 | 中等 |
在linux內核中,一個未授權的BPF程序通過側信道攻擊能夠從內核存儲中獲得敏感信息。這是因為某個搶占存儲操作不一定發生在具有攻擊者控制值的存儲操作之前。
|
服務器操作系統 | 2021-12-03 |
3124 | CVE-2021-34556 | 中等 |
在linux內核中,一個未授權的BPF程序通過側信道攻擊能夠從內核存儲中獲得敏感信息。這是因為保護機制忽略了 BPF 堆棧上未初始化內存位置的可能性。
|
服務器操作系統 | 2021-12-03 |
3125 | CVE-2021-3429 | 中等 |
一個缺陷在cloud-init被發現。當一個系統是通過cloud-init配置和使用“密碼設置”模塊“chpasswd指令”和“隨機”,相對的隨機生成的密碼用戶是用明文文件中任何現有用戶可讀的系統。這個漏洞的威脅是最高的數據機密性和它可能允許本地攻擊者作為另一個用戶登錄。
|
服務器操作系統 | 2021-12-03 |
3126 | CVE-2021-32280 | 中等 |
Xfig fig2dev是一款用于打印和導出.fig格式文件的工具。
fig2dev存在安全漏洞,該漏洞源于在位于trans spline.c中的compute closed spline()函數中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務。
|
服務器操作系統 | 2021-12-03 |
3127 | CVE-2021-22543 | 重要 |
在Linux中發現了一個問題:KVM通過處理不當VM_IO | VM_PFNMAP vmas系統在KVM可以繞過RO檢查和可能導致頁面被釋放,同時仍然可以通過VMM和客人。這允許用戶能夠啟動和控制一個VM讀/寫隨機的內存頁面,會導致當地特權升級。
|
服務器操作系統 | 2021-12-03 |
3128 | CVE-2021-0326 | 中等 |
在 p2p_copy_client_info of p2p.c中,由于缺少邊界檢查,可能存在越界寫入。 如果目標設備正在執行Wi-Fi Direct搜索,這可能導致遠程代碼執行,而不需要額外的執行權限。 開發不需要用戶交互。
|
服務器操作系統 | 2021-12-03 |
3129 | CVE-2020-15011 | 中等 |
GNU Mailman是GNU計劃的一套免費的用于管理電子郵件討論和電子郵件列表的軟件。該軟件可與Web項目集成,使用戶方便管理郵件訂閱帳號,并提供內置歸檔、自動轉發處理、內容過濾和反垃圾過濾器等功能。
GNU Mailman 2.1.33之前版本中存在安全漏洞。攻擊者可利用該漏洞注入任意內容。
|
服務器操作系統 | 2021-12-03 |
3130 | CVE-2020-12137 | 中等 |
GNU Mailman是GNU計劃的一套免費的用于管理電子郵件討論和電子郵件列表的軟件。該軟件可與Web項目集成,使用戶方便管理郵件訂閱帳號,并提供內置歸檔、自動轉發處理、內容過濾和反垃圾過濾器等功能。
GNU Mailman 2.1.30之前的2.x版本中存在跨站腳本漏洞。該漏洞源于WEB應用缺少對客戶端數據的正確驗證。攻擊者可利用該漏洞執行客戶端代碼。
|
服務器操作系統 | 2021-12-03 |
3131 | CVE-2020-12108 | 中等 |
GNU Mailman是GNU計劃的一套免費的用于管理電子郵件討論和電子郵件列表的軟件。該軟件可與Web項目集成,使用戶方便管理郵件訂閱帳號,并提供內置歸檔、自動轉發處理、內容過濾和反垃圾過濾器等功能。
GNU Mailman 2.1.31之前的版本中的/options/mailman存在安全漏洞。攻擊者可利用該漏洞注入任意內容。
|
服務器操作系統 | 2021-12-03 |
3132 | CVE-2019-20433 | 中等 |
GNU Aspell是一款拼寫檢查工具。GNU Aspell 0.60.8之前版本中的libaspell.a文件存在緩沖區錯誤漏洞。本地攻擊者可借助末尾為‘’的字符串利用該漏洞獲取敏感信息。
|
服務器操作系統 | 2021-12-03 |
3133 | CVE-2021-41133 | 重要 |
Flatpak是一套用于Linux桌面應用計算機環境的應用程序虛擬化系統。
Flatpak 存在輸入驗證錯誤漏洞,該漏洞源于可直接訪問AF_UNIX套接字(如Wayland、Pipewire或Pipewire pulse使用的套接字)的Flatpak應用程序可以欺騙門戶和其他主機操作系統服務,使其將Flatpak應用程序視為普通的、非沙盒主機操作系統進程。除了升級到修補版本外,沒有其他解決辦法。
|
服務器操作系統 | 2021-12-03 |
3134 | CVE-2021-39537 | 中等 |
通過v6在ncurses中發現了一個問題。2-1. _captoinfo中的nc\U captoinfo。c有一個基于堆的緩沖區溢出。
|
服務器操作系統 | 2021-12-03 |
3135 | CVE-2021-36160 | 重要 |
Apache HTTP Server是美國阿帕奇(Apache)基金會的一款開源網頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。
Apache HTTP Server 存在緩沖區錯誤漏洞,攻擊者可利用該漏洞通過一個精心設計的請求uri路徑導致mod代理uwsgi讀取上面分配的內存并崩潰(DoS)。
|
服務器操作系統 | 2021-12-03 |