CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
751 | CVE-2024-4693 | 中等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。
QEMU 8.2.3 版本和 9.0.0 版本存在安全漏洞,該漏洞源于在 Virtio PCI 綁定 (hw/virtio/virtio-pci.c) 中的 QEMU 中發現了一個缺陷。在啟動過程中對向量 0 的 irqfd 的不正確釋放和使用會導致通過 vhost_net_stop 函數觸發客戶機崩潰。
|
服務器操作系統 | 2024-05-15 |
752 | CVE-2024-25450 | 重要 |
imlib2是一款用于圖像文件加載、保存、渲染和處理的庫。
imlib2 v1.9.1版本存在安全漏洞,該漏洞源于在函數init_imlib_fonts()中錯誤處理內存分配。
|
服務器操作系統 | 2024-05-15 |
753 | CVE-2024-25447 | 重要 |
imlib2是一款用于圖像文件加載、保存、渲染和處理的庫。
imlib2 v1.9.1版本存在緩沖區錯誤漏洞,該漏洞源于允許攻擊者通過解析精心設計的圖像來導致堆緩沖區溢出。
|
服務器操作系統 | 2024-05-15 |
754 | CVE-2024-2410 | 中等 |
Google protobuf是美國谷歌(Google)公司的一種數據交換格式。
Google protobuf 存在安全漏洞,該漏洞源于 C++ JSON 解析器中存在安全問題,在某些情況下,惡意 JSON 輸入可能會導致解析器將已釋放的數據復制到錯誤消息中。
|
服務器操作系統 | 2024-05-15 |
755 | CVE-2023-6476 | 中等 |
CRI-O是一款用于Kubernetes系統的輕量級容器運行時環境。
CRI-O 存在安全漏洞,該漏洞源于Pod 能夠突破 cgroupv2 上的資源限制,導致拒絕服務。
|
服務器操作系統 | 2024-05-15 |
756 | CVE-2023-6237 | 中等 |
問題摘要:檢查過長的無效RSA公鑰可能需要很長時間。影響摘要:使用函數EVP_PKEY_public_check()檢查RSA公鑰的應用程序可能會經歷長時間延遲。如果正在檢查的密鑰是從不受信任的來源獲得的,這可能會導致拒絕服務。當對RSA公鑰調用函數EVP_PKEY_public_check()時,將進行計算以確認RSA模數n是復合的。對于有效的RSA密鑰,n是兩個或多個大素數的乘積,并且此計算很快完成。然而,如果n是一個過大的素數,那么這個計算將花費很長時間。調用EVP_PKEY_public_check()并提供從不可信來源獲得的RSA密鑰的應用程序可能容易受到拒絕服務攻擊。函數EVP_PKEY_public_check()不是從其他OpenSSL函數調用的,而是從OpenSSL PKEY命令行應用程序調用的。因此,如果在不受信任的數據上與“-pubin”和“-check”選項一起使用,該應用程序也會受到攻擊。OpenSSL SSL/TLS實現不受此問題的影響。OpenSSL 3.0和3.1 FIPS提供程序受此問題影響。
|
服務器操作系統 | 2024-05-15 |
757 | CVE-2023-41821 | 中等 |
setup應用程序中存在一個不正確的導出漏洞,本地攻擊者可以讀取敏感的用戶信息。
|
服務器操作系統 | 2024-05-15 |
758 | CVE-2021-33632 | 重要 |
iSulad中的檢查時間-使用時間(TOCTOU)競爭條件漏洞允許利用檢查時間和使用時間(TOCTOU)的競爭條件。此問題影響iSulad:2.0.18-13,從2.1.4-1到2.1.4-2。
|
服務器操作系統 | 2024-05-15 |
759 | CVE-2024-3154 | 重要 |
在cri-o中發現了一個缺陷,其中可以通過Pod注釋注入任意的systemd屬性。任何可以創建具有任意注釋的pod的用戶都可以在主機系統上執行任意操作。
|
服務器操作系統 | 2024-05-14 |
760 | CVE-2024-24990 | 重要 |
當NGINX Plus或NGINX OSS配置為使用HTTP/3 QUIC模塊時,未公開的請求可能會導致NGINX工作進程終止。注意:默認情況下,HTTP/3 QUIC模塊未啟用,被視為實驗性模塊。
|
服務器操作系統 | 2024-05-14 |
761 | CVE-2024-24989 | 重要 |
在nginx HTTP/3實現中發現了一個缺陷。此問題可能允許攻擊者使用特制的QUIC會話觸發NULL指針取消引用錯誤,從而導致工作進程崩潰,從而導致拒絕服務。
|
服務器操作系統 | 2024-05-14 |
762 | CVE-2024-1931 | 中等 |
NLnet Labs Unbound是荷蘭NLnet Labs團隊的一款開源DNS服務器。
NLnet Labs Unbound 1.18.0 至 1.19.1版本存在安全漏洞,該漏洞源于特定代碼路徑存在無限循環,導致拒絕服務。
|
服務器操作系統 | 2024-05-14 |
763 | CVE-2024-0208 | 中等 |
Wireshark(前稱Ethereal)是導線鯊魚(Wireshark)團隊的一套網絡數據包分析軟件。該軟件的功能是截取網絡數據包,并顯示出詳細的數據以供分析。
Wireshark 存在安全漏洞,該漏洞源于 GVCP 解析器崩潰,允許通過數據包注入或精心設計的捕獲文件拒絕服務。
|
服務器操作系統 | 2024-05-08 |
764 | CVE-2024-0562 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。
Linux Kernel存在安全漏洞,該漏洞源于刪除 mm/page-writeback.c 中 wb_inode_writeback_end 中的設備會導致釋放后重用。
|
服務器操作系統 | 2024-05-08 |
765 | CVE-2023-6683 | 中等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。
QEMU存在安全漏洞,該漏洞源于 NULL 指針取消引用,從而導致 QEMU 崩潰并觸發拒絕服務。
|
服務器操作系統 | 2024-05-08 |