CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
736 | CVE-2024-3447 | 中等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。
在QEMU的SDHCI設備仿真中發現基于堆的緩沖區溢出。當s-》data_count和s-》fifo_buffer的大小都設置為0x200時,就會觸發這個bug,從而導致越界訪問。惡意的來賓操作系統可能會利用這個漏洞使主機上的QEMU進程崩潰,從而導致拒絕服務的情況。
|
服務器操作系統 | 2024-06-04 |
737 | CVE-2023-0330 | 中等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。
QEMU存在安全漏洞,該漏洞源于DMA重入問題,攻擊者利用該漏洞會導致堆棧溢出。
|
服務器操作系統 | 2024-06-04 |
738 | CVE-2024-5148 | 重要 |
GNOME Remote desktop是GNOME開源的一個遠程桌面軟件。
GNOME Remote desktop 存在安全漏洞,該漏洞源于對會話代理驗證不充分,導致系統RDP TLS證書和密鑰可能暴露給未經授權的用戶。
|
服務器操作系統 | 2024-06-03 |
739 | CVE-2024-0985 | 重要 |
PostgreSQL中REFRESH MATERIALIZED VIEW CONCURRENTLY中的后期特權下降允許對象創建者作為命令頒發者執行任意SQL函數。該命令旨在作為物化視圖的所有者運行SQL函數,從而能夠安全地刷新不受信任的物化視圖。受害者是超級用戶或攻擊者角色之一的成員。該攻擊需要引誘受害者在攻擊者的實體化視圖上同時運行刷新實體化視圖。作為利用此漏洞的一部分,攻擊者創建的函數使用CREATE RULE將內部構建的臨時表轉換為視圖。PostgreSQL 15.6、14.11、13.14和12.18之前的版本會受到影響。唯一已知的漏洞在PostgreSQL 16及更高版本中不起作用。為了深度防御,PostgreSQL 16.2添加了舊分支用來修復其漏洞的保護。
|
服務器操作系統 | 2024-06-03 |
740 | CVE-2024-3567 | 中等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。
QEMU 存在安全漏洞,該漏洞源于net update_sctp_checksum() 中存在斷言失敗,允許攻擊者使 QEMU 崩潰并導致拒絕服務情況。
|
服務器操作系統 | 2024-05-30 |
741 | CVE-2024-24788 | 重要 |
響應查詢時格式錯誤的DNS消息可能會導致Lookup函數陷入無限循環。
|
服務器操作系統 | 2024-05-30 |
742 | CVE-2023-27320 | 中等 |
Sudo是一款使用于類Unix系統的,允許用戶通過安全的方式使用特殊的權限執行命令的程序。
Sudo 存在安全漏洞,該漏洞源于存在雙重釋放漏洞。
|
服務器操作系統 | 2024-05-30 |
743 | CVE-2021-47554 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。
Linux kernel 存在安全漏洞,該漏洞源于 vdpa_sim 模塊使用了未初始化的 iova_domain。
|
服務器操作系統 | 2024-05-30 |
744 | CVE-2023-25775 | 中等 |
Intel Ethernet Controllers是美國英特爾(Intel)公司的一個以太網控制器。
Intel(R) Ethernet Controller RDMA driver for linux 1.9.30之前版本存在安全漏洞,該漏洞源于訪問控制不當。攻擊者利用該漏洞可以提升權限。
|
服務器操作系統 | 2024-05-27 |
745 | CVE-2017-2665 | 重要 |
skyring setup命令為mongodb skyring數據庫創建隨機密碼,但它以純文本形式將密碼寫入/etc/skyring/skyring.conf文件,該文件由root用戶所有,但由本地用戶讀取。任何有權訪問運行skyring服務的系統的本地用戶都可以獲得純文本密碼。
|
服務器操作系統 | 2024-05-27 |
746 | CVE-2024-1488 | 重要 |
NLnet Labs Unbound是荷蘭NLnet Labs團隊的一款開源DNS服務器。
NLnet Labs Unbound 存在安全漏洞,該漏洞源于默認權限不正確,允許非特權攻擊者操縱正在運行的實例。
|
服務器操作系統 | 2024-05-24 |
747 | CVE-2024-24576 | 重要 |
在Windows環境專用的Rust中發現命令注入缺陷。在Windows上使用命令API調用批處理文件時,Rust顯式使用cmd.exe,該命令具有復雜的參數解析規則。如果攻擊者能夠控制批處理文件的部分命令參數,則可以繞過參數轉義并注入任意shell命令。
|
服務器操作系統 | 2024-05-23 |
748 | CVE-2024-0853 | 中等 |
curl無意中將連接的SSL會話ID保留在其緩存中,即使驗證狀態(*OCSP裝訂*)測試失敗。如果會話ID緩存仍然是新的,則可以成功地向同一主機名進行后續傳輸,然后跳過驗證狀態檢查。
|
服務器操作系統 | 2024-05-23 |
749 | CVE-2024-32002 | 嚴重 |
Git是一個修訂控制系統。在版本2.45.1、2.44.1、2.43.4、2.42.2、2.41.1、2.40.2和2.39.4之前,帶有子模塊的存儲庫可以利用Git中的一個漏洞進行構建,從而被欺騙,將文件不是寫入子模塊的工作樹,而是寫入“.Git/”目錄。這允許編寫將在克隆操作仍在運行時執行的掛鉤,從而使用戶沒有機會檢查正在執行的代碼。
|
桌面操作系統 | 2024-05-22 |
750 | CVE-2024-2511 | 低等 |
OpenSSL是OpenSSL團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL 存在安全漏洞,該漏洞源于攻擊者可能會利用某些服務器配置來觸發無限制的內存增長,從而導致拒絕服務。
|
服務器操作系統 | 2024-05-21 |