• 安全漏洞

    CVE

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  CVE

    該列表僅展示不受對應CVE影響的產品

    CVE編號 安全級別 描述 系統類型 發布時間
    331 CVE-2022-3707 中等
    在Linux內核中deouble-free缺陷英特爾GVT-g顯卡驅動。問題發生在一些系統資源成本高。觸發的一個方法是讓dma高負載。當它進入的情況當函數intel_gvt_dma_map_guest_page失敗,被triggered.Reference缺陷:https://lore.kernel.org/all/20221007013708.1946061-1-zyytlz.wz@163.com/
    服務器操作系統 2023-02-21
    332 CVE-2022-41973 中等
    0.9.2之前的multipath-tools 0.7.7至0.9.x允許本地用戶獲得根訪問權限,與CVE-2022-41974結合使用。由于符號鏈接處理不正確,能夠訪問/dev/shm的本地用戶可以更改多路徑中的符號鏈接,這可能導致/dev/shm目錄之外的受控文件寫入。這可以間接用于將本地權限提升到root。
    服務器操作系統 2023-02-21
    333 CVE-2022-37436 中等
    在Apache HTTP Server 2.4.55之前,惡意后端會導致響應頭被提前截斷,導致一些頭被合并到響應體中。如果后面的頭文件有任何安全目的,客戶端將不會解釋它們。
    服務器操作系統 2023-02-20
    334 CVE-2022-36760 嚴重
    Apache HTTP Server的mod_proxy_ajp中的HTTP請求解釋不一致(HTTP請求走私)漏洞允許攻擊者將請求走私到其轉發請求的AJP服務器。此問題影響Apache HTTP Server Apache HTTP Server 2.4版本2.4.54及以前的版本。
    服務器操作系統 2023-02-20
    335 CVE-2022-3606 中等
    Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于錯誤操作導致空指針取消引用。
    服務器操作系統 2023-02-20
    336 CVE-2006-20001 重要
    精心設計的If:請求頭可能會導致在池(堆)內存位置讀取或寫入一個零字節,超出發送的頭值。這可能導致進程崩潰。此問題影響Apache HTTP Server 2.4.54及更早版本。
    服務器操作系統 2023-02-20
    337 CVE-2023-25725 嚴重
    2.7.3 之前的 HAProxy 可能允許繞過訪問控制,因為 HTTP/1 標頭在某些情況下會無意中丟失,也就是“請求走私”。HAProxy 中的 HTTP 標頭解析器可以接受空的標頭字段名稱,這可用于截斷 HTTP 標頭列表,從而使某些標頭在針對 HTTP/1.0 和 HTTP/1.1 進行解析和處理后消失。對于 HTTP/2 和 HTTP/3,影響有限,因為標頭在解析和處理之前就消失了,就好像它們不是由客戶端發送的一樣。固定版本為 2.7.3、2.6.9、2.5.12、2.4.22、2.2.29 和 2.0.31。
    服務器操作系統 2023-02-17
    338 CVE-2022-4144 中等
    在QEMU中的QXL顯示設備仿真中發現了越界讀取缺陷。qxl_phys2virt()函數不檢查用戶物理地址所指向的結構的大小,可能會讀取超出可訪問空間末端的相鄰頁面。惡意用戶可以使用此漏洞使主機上的QEMU進程崩潰,從而導致拒絕服務條件。
    服務器操作系統 2023-02-17
    339 CVE-2023-22458 中等
    Redis 是一個內存中數據庫,它保留在磁盤上。經過身份驗證的用戶可以使用特制的參數發出“HRANDFIELD”或“ZRANDMEMBER”命令,通過使 Redis 崩潰并導致斷言失敗來觸發拒絕服務。此問題會影響 Redis 版本 6.2 或更高版本(但不包括 6.2.9)以及版本 7.0 (但不包括 7.0.8)。
    服務器操作系統 2023-02-15
    340 CVE-2022-3977 中等
    在Linux內核MCTP(管理組件傳輸協議)功能中發現釋放后使用漏洞。當用戶同時調用DROPTAG ioctl并發生套接字關閉時,就會出現此問題,這可能會導致本地用戶崩潰系統或可能會提升他們在系統上的權限。
    服務器操作系統 2023-02-14
    341 CVE-2023-0286 重要
    OpenSSL是OpenSSL團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。 OpenSSL存在安全漏洞,該漏洞源于內存釋放后重用。攻擊者利用該漏洞導致程序崩潰,系統拒絕服務。
    服務器操作系統 2023-02-10
    342 CVE-2022-3080 重要
    ISC BIND是美國ISC公司的一套實現了DNS協議的開源軟件。ISC BIND 9.16.33之前版本、9.18.7之前的9.18.x版本、9.19.5之前的9.19.x版本存在安全漏洞,該漏洞源于當啟用陳舊緩存和陳舊答案時,選項stale-answer-client-timeout設置為0,并且緩存中存在用于傳入查詢的陳舊CNAME時,解析器可能會崩潰。通過向解析器發送特定查詢,攻擊者可以導致命名崩潰。
    服務器操作系統 2023-02-10
    343 CVE-2022-2526 嚴重
    該漏洞源于resolved-dns-stream.c 中的 on_stream_io() 函數和 dns_stream_complete() 函數未增加 DnsStream 對象的引用計數,調用的其他函數和回調可以取消對DNSStream對象的引用,從而導致在以后仍然使用引用時會出現釋放后重用問題。
    服務器操作系統 2023-02-09
    344 CVE-2022-2526 嚴重
    該漏洞源于resolved-dns-stream.c 中的 on_stream_io() 函數和 dns_stream_complete() 函數未增加 DnsStream 對象的引用計數,調用的其他函數和回調可以取消對DNSStream對象的引用,從而導致在以后仍然使用引用時會出現釋放后重用問題。
    服務器操作系統 2023-02-09
    345 CVE-2023-25136 中等
    OpenSSH 服務器 (sshd) 9.1 在 options.kex_algorithms 處理期間引入了雙重釋放漏洞。這在 OpenSSH 9.2 中已修復。在默認配置中,未經身份驗證的攻擊者可以觸發雙重釋放;
    服務器操作系統 2023-02-08

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频