CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
3601 | CVE-2021-25321 | 中等 |
arpwatch是美國勞倫斯伯克利國家實驗室(Lawrence Berkeley National Laboratory)的一種計算機軟件工具,用于監視計算機網絡上的地址解析協議流量。arpwatch 存在安全漏洞,
|
服務器操作系統 | 2021-06-28 |
3602 | CVE-2020-27753 | 中等 |
Imagemagick Studio ImageMagick是美國ImageMagick Studio(Imagemagick Studio)公司的一套開源的圖像處理軟件。該軟件可讀取、轉換或寫入多種格式的圖片。 ImageMagick中存在安全漏洞,該漏洞源于不合適的圖像深度值,在編碼器MIFF .c中的MIFF編碼器有一些內存泄漏,這可以由一個特別制作的輸入文件觸發。這些泄漏可能會對應用程序可用性造成潛在影響,或導致服務拒絕。
|
服務器操作系統 | 2021-06-25 |
3603 | CVE-2020-25692 | 中等 |
OpenLDAP是美國OpenLDAP(Openldap)基金會的一個輕型目錄訪問協議(LDAP)的開源實現。該漏洞源于null-ptr指針取消引用。收到惡意TCP數據包后,造成OpenLDAP slapd崩潰。
|
服務器操作系統 | 2021-06-25 |
3604 | CVE-2021-25216 | 重要 |
bind中發現了一個缺陷。BIND使用的SPNEGO實現受到緩沖區溢出攻擊,BIND是GSSAPI用于支持密鑰安全交換的協商機制,用于驗證網絡上各方之間通信的真實性。此漏洞的最大威脅是數據機密性和完整性以及系統可用性。
|
服務器操作系統 | 2021-06-22 |
3605 | CVE-2021-0606 | 中等 |
Google Android 中的 Kernel components GPU DRM Driver 存在資源管理錯誤漏洞,以下產品及型號會受到影響:Google Android 11 及之前版本。
|
服務器操作系統 | 2021-06-22 |
3606 | CVE-2021-3560 | 重要 |
波爾基特發現了一個缺陷。當請求進程在調用polkit system buu name get creds sync開始之前與dbus守護進程斷開連接時,該進程將無法獲取進程的唯一uid和pid,并且無法驗證請求進程的權限。此漏洞的最大威脅是數據機密性和完整性以及系統可用性。
|
服務器操作系統 | 2021-06-21 |
3607 | CVE-2021-3560 | 重要 |
波爾基特發現了一個缺陷。當請求進程在調用polkit system buu name get creds sync開始之前與dbus守護進程斷開連接時,該進程將無法獲取進程的唯一uid和pid,并且無法驗證請求進程的權限。此漏洞的最大威脅是數據機密性和完整性以及系統可用性。
|
服務器操作系統 | 2021-06-21 |
3608 | CVE-2021-20232 | 中等 |
GnuTLS是一款免費的用于實現SSL、TLS和DTLS協議的安全通信庫。gnutls 存在安全漏洞,該漏洞源于lib/ext/pre_shared_key.c的client_send_params導致內存損壞。
|
服務器操作系統 | 2021-06-18 |
3609 | CVE-2021-20231 | 中等 |
GnuTLS是一款免費的用于實現SSL、TLS和DTLS協議的安全通信庫。gnutls 存在安全漏洞,該漏洞源于客戶端發送密鑰共享擴展的自由后使用可能會導致內存損壞和其他后果。
|
服務器操作系統 | 2021-06-18 |
3610 | CVE-2021-20232 | 中等 |
GnuTLS是一款免費的用于實現SSL、TLS和DTLS協議的安全通信庫。gnutls 存在安全漏洞,該漏洞源于lib/ext/pre_shared_key.c的client_send_params導致內存損壞。
|
服務器操作系統 | 2021-06-18 |
3611 | CVE-2021-20231 | 中等 |
GnuTLS是一款免費的用于實現SSL、TLS和DTLS協議的安全通信庫。gnutls 存在安全漏洞,該漏洞源于客戶端發送密鑰共享擴展的自由后使用可能會導致內存損壞和其他后果。
|
服務器操作系統 | 2021-06-18 |
3612 | CVE-2020-9431 | 低等 |
在LTE RRC剖析器的Wireshark中發現內存泄漏。此問題允許攻擊者通過在導線上注入特殊數據包或說服受害用戶打開格式錯誤的數據包跟蹤文件來觸發該漏洞。
|
服務器操作系統 | 2021-06-18 |
3613 | CVE-2020-9428 | 中等 |
在Wireshark 3.2.0至3.2.1、3.0.0至3.0.8和2.6.0至2.6.14中,EAP解剖器可能會崩潰。這在epan/dissectors/packet eap.c中通過使用更仔細的sscanf解析來解決。
|
服務器操作系統 | 2021-06-18 |
3614 | CVE-2019-19553 | 中等 |
Wireshark(前稱Ethereal)是Wireshark團隊的一套網絡數據包分析軟件。該軟件的功能是截取網絡數據包,并顯示出詳細的數據以供分析。 Wireshark 3.0.0版本至3.0.6版本和2.6.0版本至2.6.12版本中存在安全漏洞。攻擊者可利用該漏洞造成CMS解析器崩潰。 |
服務器操作系統 | 2021-06-18 |
3615 | CVE-2019-13619 | 中等 |
在Wireshark 中,ASN.1 BER解剖器和相關解剖器可能會崩潰。這在epan/asn1.c中通過適當限制緩沖區增量來解決。
|
服務器操作系統 | 2021-06-18 |