CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
1336 | CVE-2022-3080 | 重要 |
ISC BIND是美國ISC公司的一套實現了DNS協議的開源軟件。ISC BIND 9.16.33之前版本、9.18.7之前的9.18.x版本、9.19.5之前的9.19.x版本存在安全漏洞,該漏洞源于當啟用陳舊緩存和陳舊答案時,選項stale-answer-client-timeout設置為0,并且緩存中存在用于傳入查詢的陳舊CNAME時,解析器可能會崩潰。通過向解析器發送特定查詢,攻擊者可以導致命名崩潰。
|
服務器操作系統 | 2023-02-10 |
1337 | CVE-2022-2526 | 嚴重 |
該漏洞源于resolved-dns-stream.c 中的 on_stream_io() 函數和 dns_stream_complete() 函數未增加 DnsStream 對象的引用計數,調用的其他函數和回調可以取消對DNSStream對象的引用,從而導致在以后仍然使用引用時會出現釋放后重用問題。
|
服務器操作系統 | 2023-02-09 |
1338 | CVE-2022-2526 | 嚴重 |
該漏洞源于resolved-dns-stream.c 中的 on_stream_io() 函數和 dns_stream_complete() 函數未增加 DnsStream 對象的引用計數,調用的其他函數和回調可以取消對DNSStream對象的引用,從而導致在以后仍然使用引用時會出現釋放后重用問題。
|
服務器操作系統 | 2023-02-09 |
1339 | CVE-2021-33640 | 中等 |
libtar源碼存在Use-After-Free漏洞,在內存被釋放后引用內存可能會導致程序崩潰。
|
服務器操作系統 | 2023-02-08 |
1340 | CVE-2021-33621 | 中等 |
Ruby是松本行弘個人開發者的一種跨平臺、面向對象的動態類型編程語言。
Ruby 存在安全漏洞,該漏洞源于 cgi gem 允許 HTTP 響應拆分。
|
服務器操作系統 | 2023-02-08 |
1341 | CVE-2023-25136 | 中等 |
OpenSSH 服務器 (sshd) 9.1 在 options.kex_algorithms 處理期間引入了雙重釋放漏洞。這在 OpenSSH 9.2 中已修復。在默認配置中,未經身份驗證的攻擊者可以觸發雙重釋放;
|
服務器操作系統 | 2023-02-08 |
1342 | CVE-2021-33640 | 中等 |
libtar源碼存在Use-After-Free漏洞,在內存被釋放后引用內存可能會導致程序崩潰。
|
服務器操作系統 | 2023-02-08 |
1343 | CVE-2021-33642 | 中等 |
byacc是openeuler開源的一個語法分析器生成工具。
openEuler byacc存在安全漏洞,該漏洞源于當處理文件時,more_curly()函數的next_inline()會發生死循環。
|
服務器操作系統 | 2023-02-03 |
1344 | CVE-2021-33641 | 中等 |
byacc是openeuler開源的一個語法分析器生成工具。
openEuler byacc存在安全漏洞,該漏洞源于在處理注釋時malloc存在釋放后重用。
|
服務器操作系統 | 2023-02-03 |
1345 | CVE-2022-4603 | 重要 |
* *有爭議的* *一個漏洞分類問題被發現在購買力平價。受影響的是文件的函數dumpppp pppdump / pppdump。pppdump c的組件。論點的操縱spkt.buf / rpkt。但導致不當的驗證數組索引。真實的存在這個漏洞仍然懷疑。補丁是a75fb7b198eed50d769c80c36629f38346882cbf的名字。建議申請一個補丁來解決這個問題。一家商業- 216198是標識符分配給這個漏洞。注意:不使用pppdump在正常建立PPP連接的過程,不是安裝了setuid root,不是在任何場景自動調用。
|
服務器操作系統 | 2023-02-03 |
1346 | CVE-2022-38023 | 重要 |
samba有一個缺陷:Netlogon RPC實現可以使用rc4-hmac加密算法,該算法被認為是弱的,即使客戶機支持更現代的加密類型,也應該避免使用。這個問題可能允許知道samba客戶機和服務器之間通信的純文本內容的攻擊者使用相同的MD5計算生成數據,并在不被發現的情況下替換它。
|
服務器操作系統 | 2023-02-03 |
1347 | CVE-2023-23559 | 中等 |
在司機/net/wireless/rndis_wlan rndis_query_oid。通過6.1.5 c在Linux內核中,除了是一個整數溢出。
|
服務器操作系統 | 2023-02-03 |
1348 | CVE-2023-22895 | 重要 |
Rust 0.4.4版本之前的bzip2板條箱允許攻擊者通過觸發mem.rs中的整數溢出的大文件導致拒絕服務。注意:這與https://crates.io/crates/bzip2-rs產品無關。
|
服務器操作系統 | 2023-02-03 |
1349 | CVE-2023-0047 | 中等 |
沒有可用的描述CVE。
|
服務器操作系統 | 2023-02-03 |
1350 | CVE-2022-4603 | 重要 |
* *有爭議的* *一個漏洞分類問題被發現在購買力平價。受影響的是文件的函數dumpppp pppdump / pppdump。pppdump c的組件。論點的操縱spkt.buf / rpkt。但導致不當的驗證數組索引。真實的存在這個漏洞仍然懷疑。補丁是a75fb7b198eed50d769c80c36629f38346882cbf的名字。建議申請一個補丁來解決這個問題。一家商業- 216198是標識符分配給這個漏洞。注意:不使用pppdump在正常建立PPP連接的過程,不是安裝了setuid root,不是在任何場景自動調用。
|
服務器操作系統 | 2023-02-03 |