CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
3976 | CVE-2020-27845 | 低等 |
OpenJPEG是一款基于C語言的開源JPEG2000編碼解碼器。OpenJPEG 存在緩沖區錯誤漏洞,攻擊者可利用該漏洞可以通過opj_pi_next_rlcp觸發緩沖區溢出,以觸發拒絕服務,并可能運行代碼。
|
服務器操作系統 | 2020-12-02 |
3977 | CVE-2020-27843 | 低等 |
OpenJPEG是一款基于C語言的開源JPEG2000編碼解碼器。OpenJPEG 2.4.0存在緩沖區錯誤漏洞,該漏洞源于opj_t2_encode_packet。攻擊者可利用該漏洞可以強制讀取無效地址,以觸發拒絕服務,或獲取敏感信息。
|
服務器操作系統 | 2020-12-02 |
3978 | CVE-2021-3559 | 中等 |
在 7.0.0 之前的版本中,發現 libvirt 的 virConnectListAllNodeDevices API 存在漏洞。 該漏洞僅影響具有 PCI 設備和支持中介設備的驅動程序(如 GRID 驅動程序)的主機。擁有只讀連接的未授權客戶端可通過執行 "nodedev-list "virsh 命令,利用此漏洞使 libvirt 守護進程崩潰。此漏洞的最大威脅是系統可用性。
|
服務器操作系統 | 2020-12-02 |
3979 | CVE-2020-25638 | 中等 |
Hibernate ORM是一款用于編寫應用程序的對象/關系映射(ORM)框架。Hibernate ORM 存在SQL注入漏洞,攻擊者可利用該漏洞通過Hibernate ORM的注釋使用SQL注入來讀取或修改數據。
|
服務器操作系統 | 2020-12-02 |
3980 | CVE-2020-27841 | 低等 |
OpenJPEG是一款基于C語言的開源JPEG2000編碼解碼器。OpenJPEG 存在緩沖區錯誤漏洞,攻擊者可利用該漏洞通過lib/openjp2/pi.c觸發緩沖區溢出,以觸發拒絕服務,并可能運行代碼。
|
服務器操作系統 | 2020-12-01 |
3981 | CVE-2019-3880 | 中等 |
在samba實現模擬Windows注冊表服務API的RPC端點的方式中發現了一個缺陷。未經授權的攻擊者可以利用此漏洞在其擁有unix權限的任何位置創建新的注冊表配置單元文件,這可能導致在Samba共享中創建新文件。
|
服務器操作系統 | 2020-12-01 |
3982 | CVE-2020-27841 | 低等 |
OpenJPEG是一款基于C語言的開源JPEG2000編碼解碼器。OpenJPEG 存在緩沖區錯誤漏洞,攻擊者可利用該漏洞通過lib/openjp2/pi.c觸發緩沖區溢出,以觸發拒絕服務,并可能運行代碼。
|
服務器操作系統 | 2020-12-01 |
3983 | CVE-2018-20802 | 中等 |
MongoDB 存在安全漏洞,該漏洞源于被授權執行數據庫查詢的用戶可能會發出特殊的、帶有影響QueryPlanner的復合索引的查詢,從而觸發服務拒絕
|
服務器操作系統 | 2020-11-30 |
3984 | CVE-2020-1967 | 嚴重 |
在OpenSSL處理某些TLS握手消息的方式中發現了NULL指針取消引用缺陷。此漏洞允許未經身份驗證的攻擊者導致使用OpenSSL編譯的服務器應用程序崩潰,從而導致拒絕服務。在某些情況下,惡意服務器還可能導致使用OpenSSL編譯的客戶端崩潰。
|
服務器操作系統 | 2020-11-30 |
3985 | CVE-2020-15257 | 中等 |
containerd是美國阿帕奇(Apache)基金會的一個容器守護進程。該進程根據 RunC OCI 規范負責控制宿主機上容器的完整周期。
containerd 1.3.9之前版本和1.4.3版本存在安全漏洞,該漏洞源于containerd-shim API被不正確地公開給主機網絡容器。shim s API套接字的訪問控制驗證了連接進程的有效UID為0,但是沒有限制對抽象Unix域套接字的訪問。這將允許在與shim相同的網絡名稱空間中運行的惡意容器,其有效UID為0,但在其他方面減少了特權,從而導致使用elevat運行新進程。
|
服務器操作系統 | 2020-11-30 |
3986 | CVE-2020-1967 | 嚴重 |
在OpenSSL處理某些TLS握手消息的方式中發現了NULL指針取消引用缺陷。此漏洞允許未經身份驗證的攻擊者導致使用OpenSSL編譯的服務器應用程序崩潰,從而導致拒絕服務。在某些情況下,惡意服務器還可能導致使用OpenSSL編譯的客戶端崩潰。
|
服務器操作系統 | 2020-11-30 |
3987 | CVE-2020-29372 | 中等 |
Linux kernel 5.6.8之前版本存在安全漏洞,該漏洞源于do_madvise in mm/madvise.c發現了一個問題。coredump操作和IORING_OP_MADVISE實現之間存在競爭條件。
|
服務器操作系統 | 2020-11-28 |
3988 | CVE-2019-9947 | 中等 |
Python是一套開源的、面向對象的程序設計語言。該語言具有可擴展、支持模塊和包、支持多種平臺等特點。urllib是其中的一個用于處理URL的模塊。urllib2是其中的一個用于獲取URL(統一資源定位符)的模塊。Redis是一套開源的使用ANSI C編寫、支持網絡、可基于內存亦可持久化的日志型、鍵值(Key-Value)存儲數據庫,并提供多種語言的API。
Python 2.x版本至2.7.16版本中的urllib2和Python 3.x版本至3.7.2版本中的urllib存在注入漏洞。該漏洞源于用戶輸入構造命令、數據結構或記錄的操作過程中,網絡系統或產品缺乏對用戶輸入數據的正確驗證,未過濾或未正確過濾掉其中的特殊元素,導致系統或產品產生解析或解釋方式錯誤。
|
服務器操作系統 | 2020-11-28 |
3989 | CVE-2018-20852 | 中等 |
http.cookiejar.DefaultPolicy.domain在Lib/http中返回“確定”/cookiejar.py在python3.7.3之前的版本中,不能正確地驗證域:它可能會被欺騙將現有的cookie發送到錯誤的服務器。攻擊者可以使用主機名為另一個有效主機名作為后綴(例如。,pythonicexample.com網站偷餅干example.com網站). 當程序使用http.cookiejar.DefaultPolicy并嘗試與攻擊者控制的服務器建立HTTP連接,現有的Cookie可能會泄漏給攻擊者。在7.7.3.3.6.3.3.6.3.3.6.3.3之前。
|
服務器操作系統 | 2020-11-28 |
3990 | CVE-2019-16935 | 中等 |
Python 中的documentation XML-RPC服務器存在跨站腳本漏洞。該漏洞源于WEB應用缺少對客戶端數據的正確驗證。攻擊者可利用該漏洞執行客戶端代碼。
|
服務器操作系統 | 2020-11-28 |