CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
1351 | CVE-2023-0469 | 低等 |
Linux內核中io_uring子組件io_install_fixed_file中的io_uring/ filatable.c在調用清理過程中發現了一個釋放后使用的漏洞。此缺陷可能導致拒絕服務。
|
服務器操作系統 | 2023-03-02 |
1352 | CVE-2023-25566 | 低等 |
GSS-NTLMSSP 是實現 NTLM 身份驗證的 GSSAPI 庫的插件。在版本 1.2.0 之前,解析用戶名時可能會觸發內存泄漏,從而觸發拒絕服務。用戶名的域部分可能會被覆蓋,從而導致分配的內存區域泄露域名大小。攻擊者可以通過主gss_accept_sec_context入口點泄漏內存,從而可能導致拒絕服務。此問題已在版本 1.2.0 中修復。
|
服務器操作系統 | 2023-02-27 |
1353 | CVE-2023-0512 | 低等 |
vim軟件包的src/move.c文件中adjust_skipcol()函數存在除以0的浮點異常問題,該漏洞可導致程序崩潰、數據出錯等。
|
服務器操作系統 | 2023-02-27 |
1354 | CVE-2022-25881 | 中等 |
受影響的為 4.1.1版本之前的http-cache-semantics。當服務器使用此庫從請求中讀取緩存策略時,可通過發送到服務器的惡意請求標頭值來利用此問題。
|
服務器操作系統 | 2023-02-27 |
1355 | CVE-2022-45142 | 中等 |
CVE-2022-3437的修復包括將memcmp更改為常數時間,以及通過在memcmp的結果中添加!= 0比較來解決編譯器錯誤。當這些補丁被反向移植到heimdal-7.7.1和heimdal-7.8.0分支(可能還有其他分支)時,會出現邏輯反轉,導致gssapi/arcfour中消息完整性代碼的驗證被反轉。
|
服務器操作系統 | 2023-02-24 |
1356 | CVE-2023-25171 | 重要 |
Kiwi TCMS是Kiwi TCMS開源的一個用于手動和自動測試的領先開源測試管理系統。
Kiwi TCMS 12.0 之前版本存在安全漏洞,該漏洞源于該系統沒有速率限制,這使得對登錄頁面進行暴力攻擊變得更加容易,如果攻擊者知道 Kiwi TCMS 中用戶的電子郵件地址,攻擊者利用該漏洞發送大量電子郵件使 SMTP 資源緊張。
|
服務器操作系統 | 2023-02-24 |
1357 | CVE-2023-25156 | 重要 |
Kiwi TCMS是Kiwi TCMS開源的一個用于手動和自動測試的領先開源測試管理系統。
Kiwi TCMS 12.0 之前版本存在安全漏洞,該漏洞源于該系統沒有速率限制,這使得對登錄頁面進行暴力攻擊變得更加容易,如果攻擊者知道 Kiwi TCMS 中用戶的電子郵件地址,攻擊者利用該漏洞發送大量電子郵件使 SMTP 資源緊張。
|
服務器操作系統 | 2023-02-24 |
1358 | CVE-2022-4304 | 中等 |
OpenSSL是OpenSSL團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
Open SSL存在安全漏洞,該漏洞源于在RSA解密實現中存在基于時間的側信道,這可以在Bleichenbacher式攻擊中跨網絡恢復密文。
|
服務器操作系統 | 2023-02-22 |
1359 | CVE-2023-0210 | 重要 |
Linux kernel ksmbd模塊緩沖區溢出漏洞。
|
服務器操作系統 | 2023-02-22 |
1360 | CVE-2022-3707 | 中等 |
在Linux內核中deouble-free缺陷英特爾GVT-g顯卡驅動。問題發生在一些系統資源成本高。觸發的一個方法是讓dma高負載。當它進入的情況當函數intel_gvt_dma_map_guest_page失敗,被triggered.Reference缺陷:https://lore.kernel.org/all/20221007013708.1946061-1-zyytlz.wz@163.com/
|
服務器操作系統 | 2023-02-21 |
1361 | CVE-2022-41973 | 中等 |
0.9.2之前的multipath-tools 0.7.7至0.9.x允許本地用戶獲得根訪問權限,與CVE-2022-41974結合使用。由于符號鏈接處理不正確,能夠訪問/dev/shm的本地用戶可以更改多路徑中的符號鏈接,這可能導致/dev/shm目錄之外的受控文件寫入。這可以間接用于將本地權限提升到root。
|
服務器操作系統 | 2023-02-21 |
1362 | CVE-2022-37436 | 中等 |
在Apache HTTP Server 2.4.55之前,惡意后端會導致響應頭被提前截斷,導致一些頭被合并到響應體中。如果后面的頭文件有任何安全目的,客戶端將不會解釋它們。
|
服務器操作系統 | 2023-02-20 |
1363 | CVE-2022-36760 | 嚴重 |
Apache HTTP Server的mod_proxy_ajp中的HTTP請求解釋不一致(HTTP請求走私)漏洞允許攻擊者將請求走私到其轉發請求的AJP服務器。此問題影響Apache HTTP Server Apache HTTP Server 2.4版本2.4.54及以前的版本。
|
服務器操作系統 | 2023-02-20 |
1364 | CVE-2022-42920 | 重要 |
Apache Commons BCEL是美國阿帕奇(Apache)基金會的一個字節代碼工程庫。旨在為用戶提供分析、創建和操作(二進制)Java類的便捷方式。
Apache Commons BCEL存在緩沖區錯誤漏洞,該漏洞源于存在越界寫入問題,導致API可以用于生成任意字節碼。
|
服務器操作系統 | 2023-02-20 |
1365 | CVE-2022-3606 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統Linux所使用的內核。Linux kernel 存在安全漏洞,該漏洞源于錯誤操作導致空指針取消引用。
|
服務器操作系統 | 2023-02-20 |