CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
646 | CVE-2024-42314 | 嚴重 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel存在安全漏洞,該漏洞源于內存釋放后重用。
|
桌面操作系統 | 2024-08-20 |
647 | CVE-2020-36773 | 中等 |
Artifex Software Ghostscript是美國Artifex Software公司的一款開源的PostScript(一種用于電子產業和桌面出版領域的頁面描述語言和編程語言)解析器。該產品可顯示Postscript文件以及在非Postscript打印機上打印Postscript文件。
Artifex Software Ghostscript 9.53.0 版本之前存在安全漏洞,該漏洞源于 devices/vector/gdevtxtw.c 中存在越界寫入和釋放后重用的問題。
|
服務器操作系統 | 2024-08-19 |
648 | CVE-2024-42230 | 低等 |
Linux kernel 存在安全漏洞,該漏洞源于powerpc/pseries模塊中在使用kexec時,pseries平臺在其他CPU關閉之前禁用了AIL,這可能導致在禁用AIL后執行scv指令的CPU中斷,從而在意外的位置觸發中斷并導致內核崩潰。
|
服務器操作系統 | 2024-08-19 |
649 | CVE-2024-42162 | 中等 |
Linux kernel 存在安全漏洞,該漏洞源于gve模塊中在讀取NIC統計信息時,沒有考慮到NIC可能只為部分隊列發送統計信息,可能導致對priv->stats_report->stats數組的無效訪問。
|
服務器操作系統 | 2024-08-19 |
650 | CVE-2024-42159 | 中等 |
Linux kernel 存在安全漏洞,該漏洞源于scsi:mpi3mr模塊中在存儲信息時,mr_sas_port->phy_mask的值可能大于該字段的大小,不應允許這種情況發生。
|
服務器操作系統 | 2024-08-19 |
651 | CVE-2024-3019 | 重要 |
pcp是一個系統性能分析工具包。
pcp存在安全漏洞,該漏洞源于允許攻擊者通過pmproxy執行遠程命令。
|
服務器操作系統 | 2024-08-19 |
652 | CVE-2024-42314 | 中等 |
在 Linux kernel中,以下漏洞已經被修復:btrfs: 修復在將頁面添加到壓縮 bio 時的 extent map 使用后釋放(use-after-free)問題。在 add_ra_bio_pages() 函數中,在釋放對 extent map 的引用后訪問 extent map 來計算 'add_size',導致了 use-after-free 漏洞。通過在釋放 extent map 引用之前計算 add_size 來修復此漏洞。
|
服務器操作系統 | 2024-08-19 |
653 | CVE-2024-3094 | 嚴重 |
xz是一個應用軟件。用于支持讀取和寫入xz壓縮流。XZ Utils 5.6.0版本和5.6.1版本存在安全漏洞,該漏洞源于允許攻擊者嵌入惡意代碼。
|
桌面操作系統 | 2024-08-15 |
654 | CVE-2024-36971 | 重要 |
Linux kernel是開源操作系統Linux所使用的內核。
Linux kernel 存在安全漏洞,該漏洞源于 net 中的 dst_negative_advice() 存在競爭問題。
|
服務器操作系統 | 2024-08-14 |
655 | CVE-2022-4967 | 重要 |
strongSwan是瑞士Andreas Steffen個人開發者的一套Linux平臺使用的開源的基于IPsec的VPN解決方案。該方案包含X.509公開密鑰證書、安全儲存私鑰、智能卡等認證機制。
StrongSwan 5.9.2 至 5.9.5版本存在安全漏洞,該漏洞源于存在潛在的授權繞過漏洞,導致基于 TLS 的 EAP 方法可能繞過授權。
|
服務器操作系統 | 2024-08-14 |
656 | CVE-2024-3596 | 重要 |
RADIUS(遠程認證撥號用戶服務)協議中的一個漏洞允許攻擊者偽造認證響應,當消息認證器(Message-Authenticator)屬性未被強制執行時。此問題源于使用 MD5 進行的加密安全性檢查不可靠,使攻擊者能夠偽造基于 UDP 的 RADIUS 響應包。這可能導致通過將 Access-Reject 響應修改為 Access-Accept 響應,從而繞過認證過程,獲得未經授權的訪問權限。
|
服務器操作系統 | 2024-08-13 |
657 | CVE-2024-24789 | 中等 |
Google Go是一種靜態強類型、編譯型、并發型,并具有垃圾回收功能的編程語言。
Google Go 1.21.11之前版本,1.22.0-0到1.22.4之前版本存在安全漏洞,該漏洞源于archive/zip包對某些類型的無效zip文件的處理與其他大多數zip實現的行為不同,可能會被利用來創建zip文件,其內容會根據讀取文件的實現而有所不同。
|
服務器操作系統 | 2024-08-12 |
658 | CVE-2024-41110 | 中等 |
Docker Engine是美國Docker公司的一套輕量級的運行環境和包管理工具。
Docker Engine存在安全漏洞,該漏洞源于允許攻擊者在特定情況下繞過授權插件,導致包括權限提升的未授權操作。
|
服務器操作系統 | 2024-08-12 |
659 | CVE-2024-39936 | 中等 |
Qt是挪威Qt公司的一個跨平臺的C++應用程序開發框架。廣泛用于開發GUI程序,這種情況下又被稱為部件工具箱。也可用于開發非GUI程序,例如控制臺工具和服務器。
Qt 存在安全漏洞,該漏洞源于HTTP2 中存在一個問題,針對已建立的連接做出安全相關決策的代碼可能執行過早,因為尚未發出和處理crypto信號。
|
服務器操作系統 | 2024-08-12 |
660 | CVE-2020-22219 | 重要 |
Free Lossless Audio Codec(FLAC)是Xiph.Org Foundation開源的一個開源軟件。可以減少存儲數字音頻信號所需的存儲空間。
Free Lossless Audio Codec 1.4.0之前版本存在安全漏洞,該漏洞源于函數bitwriter_grow_存在緩沖區溢出漏洞。攻擊者可利用該漏洞通過設計編碼器輸入來執行任意代碼。
|
服務器操作系統 | 2024-08-07 |