CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
1066 | CVE-2023-42467 | 低等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。
QEMU 8.0.0版本及之前版本存在安全漏洞。攻擊者利用該漏洞導致系統崩潰。
|
服務器操作系統 | 2023-10-14 |
1067 | CVE-2023-4236 | 重要 |
ISC BIND是美國ISC公司的一套實現了DNS協議的開源軟件。
BIND 9版本存在安全漏洞,該漏洞源于斷言失敗而意外終止。
|
服務器操作系統 | 2023-10-14 |
1068 | CVE-2023-39319 | 中等 |
Google Golang是美國谷歌(Google)公司的一種靜態強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎,采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現在能從Go中動態加載部分函數。
Google Golang 存在安全漏洞,該漏洞源于沒有應用正確的規則,從而導致操作被錯誤地轉義,這可能會被用來執行跨站腳本(XSS)攻擊
|
服務器操作系統 | 2023-10-14 |
1069 | CVE-2023-39318 | 中等 |
Google Golang是美國谷歌(Google)公司的一種靜態強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎,采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現在能從Go中動態加載部分函數。
Google Golang 存在跨站腳本漏洞,該漏洞源于無法正確處理類似HTML的注釋標記,從而導致操作被錯誤地轉義,這可能會被用來執行跨站腳本(XSS)攻擊。
|
服務器操作系統 | 2023-10-14 |
1070 | CVE-2023-3824 | 嚴重 |
在8.0.30之前的PHP 8.0.*版本、8.1.22之前的8.1.*版本和8.2.8之前的8.2.*版本中,在加載phar文件時,在讀取phar目錄項時,長度檢查不足可能會導致堆棧緩沖區溢出,從而可能導致內存損壞或RCE。
|
服務器操作系統 | 2023-10-13 |
1071 | CVE-2023-3823 | 重要 |
在8.0.30之前的8.0.*、8.1.22之前的8.1.*和8.2.8之前的8.2.*版本中,各種XML函數都依賴于libxml全局狀態來跟蹤配置變量,比如是否加載了外部實體。除非用戶通過調用適當的函數顯式地更改此狀態,否則假定此狀態不變。然而,由于狀態是進程全局的,其他模塊(如ImageMagick)也可以在同一進程中使用此庫,并出于內部目的更改該全局狀態,并使其處于啟用外部實體加載的狀態。這可能導致在加載外部實體的情況下解析外部XML,從而導致PHP可訪問的任何本地文件被泄露。這種易受攻擊的狀態可能會在多個請求的同一進程中持續存在,直到進程關閉。
|
服務器操作系統 | 2023-10-13 |
1072 | CVE-2023-4155 | 中等 |
在Linux內核中的KVM AMD安全加密虛擬化(SEV)中發現一個缺陷。使用帶有多個vCPU的SEV-ES或SEV-SNP的KVM來賓可能會觸發雙取競爭條件漏洞,并遞歸調用VMGEXIT處理程序。如果攻擊者成功多次調用處理程序,則在沒有堆棧保護頁(CONFIG_VMAP_stack)的內核配置中,他們可能會觸發堆棧溢出并導致拒絕服務或潛在的客戶到主機轉義。
|
服務器操作系統 | 2023-10-13 |
1073 | CVE-2023-38430 | 嚴重 |
在6.3.9之前的Linux內核中發現了一個問題。ksmbd不驗證MB請求協議ID,導致讀取越界。
|
服務器操作系統 | 2023-10-13 |
1074 | CVE-2023-3317 | 低等 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。
Linux kernel存在安全漏洞,該漏洞源于存在釋放后重用,可能導致內核信息泄露。
|
服務器操作系統 | 2023-10-13 |
1075 | CVE-2022-3637 | 中等 |
在Linux內核中發現一個漏洞,并將其歸類為有問題。此漏洞影響組件BlueZ的文件monitor/jlink.c的函數jlink_init。操作會導致拒絕服務。建議應用修補程序來修復此問題。此漏洞的標識符為VDB-211936。
|
服務器操作系統 | 2023-10-13 |
1076 | CVE-2022-3563 | 中等 |
在Linux內核中發現了一個被歸類為有問題的漏洞。受影響的是組件BlueZ的文件tools/mgmt tester.c的函數read_50_controller_cap_complete。對參數cap_len的操作會導致null指針取消引用。建議應用修補程序來修復此問題。VDB-211086是分配給該漏洞的標識符。
|
服務器操作系統 | 2023-10-13 |
1077 | CVE-2022-25883 | 重要 |
當不受信任的用戶數據作為范圍提供時,7.5.2之前的軟件包semver版本容易通過函數new Range受到正則表達式拒絕服務(ReDoS)的攻擊。
|
服務器操作系統 | 2023-10-13 |
1078 | CVE-2023-38545 | 重要 |
Curl軟件包中的SOCKS5代理握手中發現了一個基于堆的緩沖區溢出漏洞。如果Curl無法自行解析地址,它會將主機名傳遞給SOCKS5代理。然而,可以傳遞的主機名的最大長度為255字節。如果主機名過長,Curl將切換到本地名稱解析,并將解析后的地址僅傳遞給代理。在慢速SOCKS5握手期間,指示Curl“讓主機解析名稱”的本地變量可能會獲得錯誤的值,導致過長的主機名被復制到目標緩沖區,而不是解析后的地址,這并非預期行為。
|
服務器操作系統 | 2023-10-13 |
1079 | CVE-2020-24165 | 重要 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。
QEMU 4.2.0版本存在安全漏洞,該漏洞源于TCG加速器存在問題,允許本地攻擊者執行任意代碼、提升權限并導致拒絕服務(DoS)。
|
服務器操作系統 | 2023-10-11 |
1080 | CVE-2023-3354 | 重要 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。
Qemu qemu-kvm存在安全漏洞,該漏洞源于TLS handshake不正確刪除會導致拒絕服務(DoS)。
|
服務器操作系統 | 2023-10-11 |