CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
1186 | CVE-2023-32072 | 低等 |
Tuleap是開源的一個應用程序生命周期管理系統,可促進敏捷軟件開發,設計項目,V模型,需求管理和IT服務管理。
Tuleap 14.8.99.60之前的社區版本、14.7-7之前的企業版本和14.8-3之前的14.8.x企業版本存在安全漏洞,該漏洞源于URL未正確轉義,攻擊者利用該漏洞可以讓受害者執行不受控制的代碼。
|
服務器操作系統 | 2023-06-02 |
1187 | CVE-2022-29486 | 嚴重 |
Intel Hyperscan是美國英特爾(Intel)公司的一個高性能的多正則表達式匹配庫。
Intel Hyperscan 2022/4/29之前版本存在安全漏洞,該漏洞源于對緩沖區限制不當。攻擊者利用該漏洞可以升級權限。
|
服務器操作系統 | 2023-06-01 |
1188 | CVE-2023-28320 | 低等 |
libcurl為解析主機名提供了幾種不同的后端,在構建時進行選擇。如果它是為使用同步解析器而構建的,那么它允許名稱解析使用alarm()和siglongjmp()使慢速操作超時。在執行此操作時,libcurl使用了一個沒有互斥保護的全局緩沖區,因此多線程應用程序可能會崩潰或出現其他錯誤行為。
|
服務器操作系統 | 2023-05-31 |
1189 | CVE-2023-28319 | 中等 |
libcurl提供了一個使用SHA256散列驗證SSH服務器公鑰的功能。當此檢查失敗時,libcurl將在返回包含(現已釋放)散列的錯誤消息之前釋放指紋的內存。此缺陷有將基于堆的敏感數據插入錯誤消息的風險,這些錯誤消息可能會顯示給用戶,或者以其他方式泄露和暴露。
|
服務器操作系統 | 2023-05-31 |
1190 | CVE-2023-29383 | 低等 |
shadow是一套用于維護Debian系統的工具套件。
shadow 4.13版本存在安全漏洞。攻擊者利用該漏洞導致系統拒絕服務。
|
服務器操作系統 | 2023-05-26 |
1191 | CVE-2022-44034 | 中等 |
在Linux內核6.0.6版本中發現了一個問題。drivers/char/pmccia/scr24x_cs.c有一個競爭條件,如果物理上接近的攻擊者在調用open()時刪除了pcmcia設備,即scr24x_open()和scr24x_remove()之間的競爭條件,則在釋放后使用。
|
服務器操作系統 | 2023-05-26 |
1192 | CVE-2023-25180 | 中等 |
在GLib2.0中發現了一個漏洞,其中拒絕服務是由處理惡意序列化變體引起的,該變體的結構會導致分配或循環超線性到其序列化大小。如果應用程序通過使用 g_variant_get_normal_form() 檢查它們(或不檢查它們)來接受不受信任的序列化變體,它們將面臨風險。
|
服務器操作系統 | 2023-05-24 |
1193 | CVE-2023-24593 | 中等 |
在GLib2.0中發現了一個漏洞,其中DoS是由處理惡意文本形式變體引起的,該變體的結構會導致其文本大小循環超線性。如果應用程序解析不受信任的文本形式變體,它們將面臨風險。
|
服務器操作系統 | 2023-05-24 |
1194 | CVE-2023-26544 | 中等 |
在Linux內核6.0.8中,fs/ntfs3/run.c中的run_unpack中有一個使用use-after-free漏洞,這與NTFS扇區大小和媒體扇區大小之間的差異有關。
|
服務器操作系統 | 2023-05-24 |
1195 | CVE-2023-21102 | 中等 |
在efi-rt-wrapper.S的__efi_rt_asm_wrapper中,由于代碼中的邏輯錯誤,可能會繞過影子堆棧保護。這可能導致權限的本地升級,而不需要額外的執行權限。利用不需要用戶交互。產品:AndroidVersions:Android內核Android ID:A-260821414參考:上游內核
|
服務器操作系統 | 2023-05-24 |
1196 | CVE-2022-4382 | 低等 |
在gadgetfs Linux驅動程序中發現了一個由超級塊操作之間的競爭引起的use-after-free 漏洞。
它可以通過拔出運行小工具端的設備來觸發。
|
服務器操作系統 | 2023-05-24 |
1197 | CVE-2022-3619 | 中等 |
在Linux內核中發現了一個漏洞,并將其歸類為有問題。此漏洞影響組件bluetooth的文件net/bluetooth/l2cap_core.c的函數l2cap_recv_acldata。操作會導致內存泄漏。建議應用修補程序來解決此問題。VDB-211918是分配給此漏洞的標識符。
|
服務器操作系統 | 2023-05-24 |
1198 | CVE-2023-2166 | 中等 |
在Linux內核的net/can/af_can.c中的can協議中發現了一個空指針解引用問題,其中ml_priv可能未在can幀的接收路徑中初始化。此缺陷允許本地用戶使系統崩潰或導致拒絕服務
|
服務器操作系統 | 2023-05-22 |
1199 | CVE-2001-1377 | 中等 |
Remote Authentication Dial In User Service(RADIUS)服務器可用于對使用RADIUS協議的終端進行認證、授權和統計,基于RFC 2865。它可應用多種操作系統之下。
部分RADIUS協議實現中存在一個安全漏洞,由于沒有對vendor-specific屬性的vendor-length域進行正確驗證,遠程攻擊者可以通過發送包含畸形vendor-specific屬性的數據包造成RADIUS服務器或客戶端崩潰。
RADIUS服務器和客戶端沒有正確驗證vendor-specific屬性里的vendor-length。vendor-length不應小于2。一旦vendor-length小于2,RADIUS服務器(或客戶端)就會將該屬性長度作為負數計算,這可能造成程序非法訪問、異常終止。這一屬性長度會被各個函數使用。多數RADIUS服務器中,執行這一計算的函數為rad_recv()或radrecv()。其他使用同一邏輯來驗證vendor-specific屬性的應用程序也會碰到同一問題。
|
服務器操作系統 | 2023-05-22 |
1200 | CVE-2001-1081 | 中等 |
Livingston/Lucent RADIUS 2.1.va.1之前版本存在格式字符串漏洞。本地或遠程攻擊者可以借助被注入到日志信息中的格式說明符導致服務拒絕和可能執行任意代碼。
|
服務器操作系統 | 2023-05-22 |