CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
3436 | CVE-2021-20317 | 低等 |
Linux kernel存在安全漏洞,該漏洞源于損壞的計時器樹導致lib/timerqueue.c中的timerqueue_add函數中缺少任務喚醒。攻擊者可利用該漏洞造成拒絕服務。
|
服務器操作系統 | 2021-09-27 |
3437 | CVE-2021-23017 | 重要 |
nginx解析器被發現安全問題,這可能允許攻擊者誰能建立UDP數據包從DNS服務器造成字節內存覆蓋,導致工作進程崩潰或其他潛在的影響。
|
服務器操作系統 | 2021-09-24 |
3438 | CVE-2021-39520 | 中等 |
libjpeg是一款用于處理JPEG格式圖像數據的C語言庫。該產品包括JPEG解碼、JPEG編碼和其他JPEG功能。libjpeg存在安全漏洞,該漏洞源于在HuffmanDecoder .hpp中的函數HuffmanDecoder::Get()中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務。
|
服務器操作系統 | 2021-09-20 |
3439 | CVE-2021-39519 | 中等 |
libjpeg是一款用于處理JPEG格式圖像數據的C語言庫。該產品包括JPEG解碼、JPEG編碼和其他JPEG功能。libjpeg存在安全漏洞,該漏洞源于在HuffmanDecoder .hpp中的函數HuffmanDecoder::Get()中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務。
|
服務器操作系統 | 2021-09-20 |
3440 | CVE-2021-39518 | 中等 |
libjpeg是一款用于處理JPEG格式圖像數據的C語言庫。該產品包括JPEG解碼、JPEG編碼和其他JPEG功能。libjpeg存在安全漏洞,該漏洞源于在HuffmanDecoder .hpp中的函數HuffmanDecoder::Get()中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務。
|
服務器操作系統 | 2021-09-20 |
3441 | CVE-2021-39517 | 中等 |
libjpeg是一款用于處理JPEG格式圖像數據的C語言庫。該產品包括JPEG解碼、JPEG編碼和其他JPEG功能。libjpeg存在安全漏洞,該漏洞源于在HuffmanDecoder .hpp中的函數HuffmanDecoder::Get()中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務。
|
服務器操作系統 | 2021-09-20 |
3442 | CVE-2021-39516 | 中等 |
libjpeg是一款用于處理JPEG格式圖像數據的C語言庫。該產品包括JPEG解碼、JPEG編碼和其他JPEG功能。libjpeg存在安全漏洞,該漏洞源于在HuffmanDecoder .hpp中的函數HuffmanDecoder::Get()中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務。
|
服務器操作系統 | 2021-09-20 |
3443 | CVE-2021-39515 | 中等 |
libjpeg是一款用于處理JPEG格式圖像數據的C語言庫。該產品包括JPEG解碼、JPEG編碼和其他JPEG功能。libjpeg存在安全漏洞,該漏洞源于在HuffmanDecoder .hpp中的函數HuffmanDecoder::Get()中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務。
|
服務器操作系統 | 2021-09-20 |
3444 | CVE-2019-0211 | 重要 |
在 Apache 中發現了一個漏洞,其中在較低特權的子進程或線程中執行的代碼可以使用父進程(通常是 root)的特權執行任意代碼。有權在 Web 服務器(PHP、CGI 等)上運行任意腳本的攻擊者可以利用此漏洞以 root 權限在 Web 服務器上運行代碼。
|
服務器操作系統 | 2021-09-17 |
3445 | CVE-2021-22925 | 低等 |
curl支持“-t”命令行選項,在libcurl中稱為“CURLOPT_TELNETOPTIONS”。此很少使用的選項用于向Lnet服務器發送variable=content對。由于用于發送“NEW_ENV”變量的選項解析器中存在缺陷,可能會使libcurl將未初始化的數據從基于堆棧的緩沖區傳遞到服務器。因此,可能會使用明文網絡協議將敏感的內部信息泄露給服務器。這可能是因為curl在傳遞應用程序提供的字符串時沒有正確調用和使用sscanf()。
|
服務器操作系統 | 2021-09-17 |
3446 | CVE-2021-3711 | 嚴重 |
在openssl中發現一個缺陷。在openssl的SM2解密函數中發現緩沖區大小計算錯誤,允許在緩沖區外寫入多達62個任意字節。遠程攻擊者可以利用此漏洞使支持SM2簽名或加密算法的應用程序崩潰,或者可能使用運行該應用程序的用戶的權限執行任意代碼。該漏洞的最大威脅是數據機密性和完整性以及系統可用性
|
服務器操作系統 | 2021-09-17 |
3447 | CVE-2020-8698 | 中等 |
Intel Processors 存在訪問控制錯誤漏洞,該漏洞源于共享資源的不適當隔離可能允許經過身份驗證的用戶潛在地通過本地訪問公開信息。
|
服務器操作系統 | 2021-09-17 |
3448 | CVE-2020-8696 | 中等 |
Intel Processors 存在安全漏洞,該漏洞源于存儲或傳輸敏感信息之前,不適當地刪除敏感信息可能會允許經過身份驗證的用戶通過本地訪問可能啟用信息泄露。
|
服務器操作系統 | 2021-09-17 |
3449 | CVE-2020-8695 | 中等 |
Intel Processors 存在安全漏洞,該漏洞源于RAPL接口的可觀察差異可能允許特權用戶潛在地通過本地訪問公開信息。
|
服務器操作系統 | 2021-09-17 |
3450 | CVE-2020-24512 | 低等 |
Intel Processors 中存在信息泄露漏洞,該漏洞源于共享資源不正當的隔離。通過身份驗證的攻擊者可通過該漏洞獲得敏感信息。
|
服務器操作系統 | 2021-09-17 |