CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
8086 | CVE-2019-10168 | 重要 |
virConnectBaselineHypervisorCPU()和virConnectCompareHypervisorCPU()libvirt API接受一個“模擬器”參數來指定為域提供仿真的程序。從v1.2.19開始,libvirt將執行該程序來探測域的功能。只讀客戶端可以為此參數指定任意路徑,從而導致libvirtd使用自己的權限執行可執行文件。
|
服務器操作系統 | 2019-06-20 |
8087 | CVE-2019-3896 | 中等 |
Linux kernel 2.6 branch版本中的lib/idr.c文件的idr_remove_all()存在資源管理錯誤漏洞。該漏洞源于網絡系統或產品對系統資源(如內存、磁盤空間、文件等)的管理不當。本地攻擊者可利用該漏洞提升權限或造成拒絕服務(系統崩潰)。
|
服務器操作系統 | 2019-06-19 |
8088 | CVE-2019-2025 | 中等 |
Android中的binder.c文件的‘binder_thread_read’函數存在資源管理錯誤漏洞。攻擊者可利用該漏洞提升權限。
|
服務器操作系統 | 2019-06-19 |
8089 | CVE-2019-12900 | 低等 |
bzip2是一款開源的壓縮/解壓縮應用程序。bzip2 1.0.6及之前版本中的decompress.c文件的BZ2_decompress存在緩沖區錯誤漏洞。該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區溢出或堆溢出等。
|
服務器操作系統 | 2019-06-19 |
8090 | CVE-2019-12435 | 中等 |
Samba是Samba團隊的一套可使UNIX系列的操作系統與微軟Windows操作系統的SMB/CIFS網絡協議做連結的自由軟件。該軟件支持共享打印機、互相傳輸資料文件等。Samba 4.9.9之前的4.9.x版本和4.10.5之前的4.10.x版本中存在代碼問題漏洞。該漏洞源于網絡系統或產品的代碼開發過程中存在設計或實現不當的問題。
|
服務器操作系統 | 2019-06-19 |
8091 | CVE-2019-10192 | 重要 |
Redis Labs Redis是美國Redis Labs公司的一套開源的使用ANSI C編寫、支持網絡、可基于內存亦可持久化的日志型、鍵值(Key-Value)存儲數據庫,并提供多種語言的API。hyperloglog是其中的一個用于做基數統計的數據結構。Redis Labs Redis hyperloglog 3.2.13之前的3.x版本、4.0.14之前的4.x版本和 5.0.4之前的5.x版本存在緩沖區錯誤漏洞。該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區溢出或堆溢出等。
|
服務器操作系統 | 2019-06-19 |
8092 | CVE-2019-6471 | 重要 |
ISC BIND是美國ISC公司的一套實現了DNS協議的開源軟件。ISC BIND中存在競爭條件問題漏洞。該漏洞源于網絡系統或產品在運行過程中,并發代碼需要互斥地訪問共享資源時,對于并發訪問的處理不當。以下產品及版本受到影響:BIND 9.11.0版本至9.11.7,9.12.0版本至9.12.4-P1版本,9.14.0版本至9.14.2版本,BIND 9.13版本(development branch),BIND 9.15(development branch),BIND Supported Preview Edition 9.11.3-S1版本至9.11.7-S1版本。
|
服務器操作系統 | 2019-06-19 |
8093 | CVE-2019-12881 | 中等 |
Ubuntu 18.04.2版本上的Linux kernel 4.15.0版本中的drivers/gpu/drm/i915/i915_gem_userptr.c文件的‘i915_gem_userptr_get_pages’函數存在代碼問題漏洞。該漏洞源于網絡系統或產品的代碼開發過程中存在設計或實現不當的問題。
|
服務器操作系統 | 2019-06-18 |
8094 | CVE-2019-12819 | 中等 |
Linux kernel 5.0之前版本中的drivers/net/phy/mdio_bus.c文件的‘__mdiobus_register()’函數存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務。
|
服務器操作系統 | 2019-06-13 |
8095 | CVE-2019-12818 | 中等 |
Linux kernel 4.20.15之前版本中存在代碼問題漏洞。該漏洞源于網絡系統或產品的代碼開發過程中存在設計或實現不當的問題。
|
服務器操作系統 | 2019-06-13 |
8096 | CVE-2019-0136 | 中等 |
Intel PROSet/Wireless WiFi Software driver是美國英特爾(Intel)公司的一款無線網卡驅動程序。Intel PROSet/Wireless WiFi Software driver 21.10之前版本中存在訪問控制錯誤漏洞。該漏洞源于網絡系統或產品未正確限制來自未授權角色的資源訪問。以下產品及版本受到影響:Intel Dual Band Wireless-AC 3160;Dual Band Wireless-AC 7260;Dual Band Wireless-N 7260;Wireless-N 7260;Dual Band Wireless-AC 7260 for Desktop;Dual Band Wireless-AC 7265 (Rev. C);Dual Band Wireless-N 7265 (Rev. C);Wireless-N 7265 (Rev. C);Dual Band Wireless-AC 3165;Dual Band Wireless-AC 7265 (Rev. D);Dual Band Wireless-N 7265 (Rev. D);Wireless-N 7265 (Rev. D);Dual Band Wireless-AC 3168;Tri-Band Wireless-AC 17265;Dual Band Wireless-AC 8260;Tri-Band Wireless-AC 18260;Dual Band Wireless-AC 8265;Dual Band Wireless-AC 8265 Desktop Kit;Tri-Band Wireless-AC 18265;Wireless-AC 9560;Wireless-AC 9461;Wireless-AC 9462;Wireless-AC 9260;Wi-Fi 6 AX200;Wi-Fi 6 AX201。
|
服務器操作系統 | 2019-06-13 |
8097 | CVE-2018-3214 | 中等 |
Oracle Java SE的Java SE,Java SE Embedded,JRockit組件(子組件:聲音)中存在漏洞。受影響的受支持版本是javase:6u201、7u191和8u182;javase Embedded:8u181;JRockit:R28.3.19。易受攻擊的漏洞允許未經身份驗證的攻擊者通過多種協議訪問網絡,從而危害Java SE、Java SE Embedded、JRockit。成功攻擊此漏洞會導致未經授權的能力,從而導致Java SE、Java SE Embedded、JRockit的部分拒絕服務(部分拒絕服務)。注意:此漏洞適用于Java部署,通常在運行沙盒Java Web Start應用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運行不受信任的代碼(例如,來自internet的代碼)并依賴Java沙盒來實現安全性。通過在指定組件中使用API,例如通過向API提供數據的web服務,也可以利用此漏洞。CVSS 3.0基本得分5.3(可用性影響)。CVSS Vector:(CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L)。
|
服務器操作系統 | 2019-06-11 |
8098 | CVE-2018-3183 | 嚴重 |
Oracle Java SE的Java SE、Java SE Embedded、JRockit組件(子組件:腳本)中存在漏洞。受影響的受支持版本有javase:8u182和11;javase Embedded:8u181;JRockit:R28.3.19。難以利用的漏洞允許未經身份驗證的攻擊者通過多種協議訪問網絡,從而危害Java SE、Java SE Embedded、JRockit。雖然該漏洞存在于Java SE、Java SE Embedded、JRockit中,但攻擊可能會嚴重影響其他產品。成功攻擊此漏洞可導致接管Java SE、Java SE Embedded、JRockit。注意:此漏洞適用于Java部署,通常在運行沙盒Java Web Start應用程序或沙盒Java小程序(在Java SE 8中)的客戶端中,這些客戶端加載并運行不受信任的代碼(例如來自internet的代碼)并依賴Java沙盒來實現安全性。通過在指定組件中使用API,例如通過向API提供數據的web服務,也可以利用此漏洞。CVSS 3.0基本得分9.0(機密性、完整性和可用性影響)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H)。
|
服務器操作系統 | 2019-06-11 |
8099 | CVE-2019-12929 | 低等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU 4.0.0及之前版本中的QMP guest_exec命令存在操作系統命令注入漏洞。該漏洞源于外部輸入數據構造操作系統可執行命令過程中,網絡系統或產品未正確過濾其中的特殊字符、命令等。攻擊者可利用該漏洞執行非法操作系統命令。
|
服務器操作系統 | 2019-06-06 |
8100 | CVE-2019-12928 | 低等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)軟件開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU 4.0.0及之前版本中的QMP migrate命令中存在操作系統命令注入漏洞。該漏洞源于外部輸入數據構造操作系統可執行命令過程中,網絡系統或產品未正確過濾其中的特殊字符、命令等。攻擊者可利用該漏洞執行非法操作系統命令。
|
服務器操作系統 | 2019-06-05 |