CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
931 | CVE-2024-0193 | 重要 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。
Linux Kernel 存在安全漏洞,該漏洞源于netfilter 子系統中存在釋放后重用,允許本地非特權用戶升級權限。
|
服務器操作系統 | 2024-01-12 |
932 | CVE-2023-7207 | 低等 |
cpio包含一個路徑遍歷漏洞。這個問題是通過恢復CVE-2015-1197補丁引起的,該補丁導致了--沒有絕對文件名的回歸。從那以后,Upstream提供了一個正確的修復程序——沒有絕對的文件名。
|
服務器操作系統 | 2024-01-12 |
933 | CVE-2023-7090 | 中等 |
Sudo是一款使用于類Unix系統的,允許用戶通過安全的方式使用特殊的權限執行命令的程序。
sudo 存在安全漏洞,該漏洞源于處理 ipa_hostname 時,由于某些原因會導致應用程序中權限管理錯誤。
|
服務器操作系統 | 2024-01-12 |
934 | CVE-2023-51384 | 中等 |
OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。
OpenSSH 9.6之前版本存在安全漏洞,該漏洞源于當在添加PKCS11托管私鑰的過程中指定目標約束時,這些約束僅應用于第一個密鑰。
|
服務器操作系統 | 2024-01-12 |
935 | CVE-2023-44444 | 重要 |
在GNU映像操作程序(GIMP)中發現解析漏洞。此漏洞允許未經身份驗證的遠程攻擊者誘騙GIMP用戶打開惡意PSP文件,從而可能在GIMP進程中執行未經授權的代碼。
|
服務器操作系統 | 2024-01-12 |
936 | CVE-2023-48795 | 中等 |
OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協議的開源實現,支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網絡級的攻擊。
OpenSSH 9.6之前版本存在安全漏洞,該漏洞源于允許遠程攻擊者繞過完整性檢查,從而省略某些數據包。
|
服務器操作系統 | 2024-01-10 |
937 | CVE-2023-44442 | 重要 |
在GNU映像操作程序(GIMP)中發現解析漏洞。此漏洞允許未經身份驗證的遠程攻擊者誘騙GIMP用戶打開惡意PSD文件,從而可能在GIMP進程中執行未經授權的代碼
|
服務器操作系統 | 2024-01-08 |
938 | CVE-2023-38802 | 重要 |
FRRouting FRR是一套對各種IPV4和IPV6路由協議進行實現和管理的軟件。
FRRouting FRR 7.5.1 到 9.0、Pica8 PICOS 4.3.3.2版本存在安全漏洞,該漏洞源于允許遠程攻擊者通過使用損壞的attribute 23(隧道封裝),及 精心設計的BGP 更新造成拒絕服務。
|
服務器操作系統 | 2024-01-08 |
939 | CVE-2020-18768 | 低等 |
LibTIFF是一個讀寫TIFF(標簽圖像文件格式)文件的庫。該庫包含一些處理TIFF文件的命令行工具。
LibTIFF 4.0.10版本存在安全漏洞,該漏洞源于tif_unix.c 中的 _TIFFmemcpy 中存在一個堆緩沖區溢出,攻擊者利用該漏洞可以通過精心設計的 tiff 文件造成拒絕服務。
|
服務器操作系統 | 2024-01-08 |
940 | CVE-2023-39326 | 重要 |
Google Golang是美國谷歌(Google)公司的一種靜態強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎,采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現在能從Go中動態加載部分函數。
Google Golang 存在安全漏洞,該漏洞源于惡意HTTP發送方可以從請求或響應正文中讀取比正文中更多的字節,攻擊者利用此漏洞可以導致服務器自動讀取大量數據。
|
服務器操作系統 | 2024-01-05 |
941 | CVE-2023-6817 | 重要 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。
Linux kernel存在安全漏洞,該漏洞源于存在釋放后重用問題,攻擊者利用該漏洞可以實現本地權限升級。
|
服務器操作系統 | 2024-01-05 |
942 | CVE-2023-46218 | 中等 |
在curl中發現一個缺陷,該缺陷根據公共后綴列表驗證給定的cookie域。這個問題可能允許惡意HTTP服務器在curl中設置“超級cookie”,這些cookie會被傳遞回比其他允許或可能的來源更多的來源。
|
服務器操作系統 | 2024-01-04 |
943 | CVE-2023-46218 | 中等 |
在curl中發現一個缺陷,該缺陷根據公共后綴列表驗證給定的cookie域。這個問題可能允許惡意HTTP服務器在curl中設置“超級cookie”,這些cookie會被傳遞回比其他允許或可能的來源更多的來源。
|
服務器操作系統 | 2024-01-04 |
944 | CVE-2023-39333 | 中等 |
導入的WebAssembly模塊中精心編制的導出名稱可能會注入JavaScript代碼。注入的代碼可能能夠訪問WebAssembly模塊本身無法訪問的數據和函數,類似于WebAssembly是JavaScript模塊。
|
服務器操作系統 | 2024-01-04 |
945 | CVE-2023-38552 | 重要 |
功能根據受信任的清單檢查資源的完整性時,應用程序可以攔截操作并向節點的策略實現返回偽造的校驗和,從而有效地禁用完整性檢查。影響:此漏洞影響所有活動發布行中使用實驗策略機制的所有用戶:18.x和20.x。請注意,在發布此CVE時,該策略機制是Node.js的實驗功能。
|
服務器操作系統 | 2024-01-04 |