• 安全漏洞

    CVE

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  CVE

    該列表僅展示不受對應CVE影響的產品

    CVE編號 安全級別 描述 系統類型 發布時間
    1366 CVE-2023-25725 嚴重
    2.7.3 之前的 HAProxy 可能允許繞過訪問控制,因為 HTTP/1 標頭在某些情況下會無意中丟失,也就是“請求走私”。HAProxy 中的 HTTP 標頭解析器可以接受空的標頭字段名稱,這可用于截斷 HTTP 標頭列表,從而使某些標頭在針對 HTTP/1.0 和 HTTP/1.1 進行解析和處理后消失。對于 HTTP/2 和 HTTP/3,影響有限,因為標頭在解析和處理之前就消失了,就好像它們不是由客戶端發送的一樣。固定版本為 2.7.3、2.6.9、2.5.12、2.4.22、2.2.29 和 2.0.31。
    服務器操作系統 2023-02-17
    1367 CVE-2022-4144 中等
    在QEMU中的QXL顯示設備仿真中發現了越界讀取缺陷。qxl_phys2virt()函數不檢查用戶物理地址所指向的結構的大小,可能會讀取超出可訪問空間末端的相鄰頁面。惡意用戶可以使用此漏洞使主機上的QEMU進程崩潰,從而導致拒絕服務條件。
    服務器操作系統 2023-02-17
    1368 CVE-2023-22458 中等
    Redis 是一個內存中數據庫,它保留在磁盤上。經過身份驗證的用戶可以使用特制的參數發出“HRANDFIELD”或“ZRANDMEMBER”命令,通過使 Redis 崩潰并導致斷言失敗來觸發拒絕服務。此問題會影響 Redis 版本 6.2 或更高版本(但不包括 6.2.9)以及版本 7.0 (但不包括 7.0.8)。
    服務器操作系統 2023-02-15
    1369 CVE-2022-3977 中等
    在Linux內核MCTP(管理組件傳輸協議)功能中發現釋放后使用漏洞。當用戶同時調用DROPTAG ioctl并發生套接字關閉時,就會出現此問題,這可能會導致本地用戶崩潰系統或可能會提升他們在系統上的權限。
    服務器操作系統 2023-02-14
    1370 CVE-2023-0286 重要
    OpenSSL是OpenSSL團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。 OpenSSL存在安全漏洞,該漏洞源于內存釋放后重用。攻擊者利用該漏洞導致程序崩潰,系統拒絕服務。
    服務器操作系統 2023-02-10
    1371 CVE-2022-3080 重要
    ISC BIND是美國ISC公司的一套實現了DNS協議的開源軟件。ISC BIND 9.16.33之前版本、9.18.7之前的9.18.x版本、9.19.5之前的9.19.x版本存在安全漏洞,該漏洞源于當啟用陳舊緩存和陳舊答案時,選項stale-answer-client-timeout設置為0,并且緩存中存在用于傳入查詢的陳舊CNAME時,解析器可能會崩潰。通過向解析器發送特定查詢,攻擊者可以導致命名崩潰。
    服務器操作系統 2023-02-10
    1372 CVE-2022-2526 嚴重
    該漏洞源于resolved-dns-stream.c 中的 on_stream_io() 函數和 dns_stream_complete() 函數未增加 DnsStream 對象的引用計數,調用的其他函數和回調可以取消對DNSStream對象的引用,從而導致在以后仍然使用引用時會出現釋放后重用問題。
    服務器操作系統 2023-02-09
    1373 CVE-2022-2526 嚴重
    該漏洞源于resolved-dns-stream.c 中的 on_stream_io() 函數和 dns_stream_complete() 函數未增加 DnsStream 對象的引用計數,調用的其他函數和回調可以取消對DNSStream對象的引用,從而導致在以后仍然使用引用時會出現釋放后重用問題。
    服務器操作系統 2023-02-09
    1374 CVE-2021-33640 中等
    libtar源碼存在Use-After-Free漏洞,在內存被釋放后引用內存可能會導致程序崩潰。
    服務器操作系統 2023-02-08
    1375 CVE-2021-33621 中等
    Ruby是松本行弘個人開發者的一種跨平臺、面向對象的動態類型編程語言。 Ruby 存在安全漏洞,該漏洞源于 cgi gem 允許 HTTP 響應拆分。
    服務器操作系統 2023-02-08
    1376 CVE-2023-25136 中等
    OpenSSH 服務器 (sshd) 9.1 在 options.kex_algorithms 處理期間引入了雙重釋放漏洞。這在 OpenSSH 9.2 中已修復。在默認配置中,未經身份驗證的攻擊者可以觸發雙重釋放;
    服務器操作系統 2023-02-08
    1377 CVE-2021-33640 中等
    libtar源碼存在Use-After-Free漏洞,在內存被釋放后引用內存可能會導致程序崩潰。
    服務器操作系統 2023-02-08
    1378 CVE-2022-38023 重要
    samba有一個缺陷:Netlogon RPC實現可以使用rc4-hmac加密算法,該算法被認為是弱的,即使客戶機支持更現代的加密類型,也應該避免使用。這個問題可能允許知道samba客戶機和服務器之間通信的純文本內容的攻擊者使用相同的MD5計算生成數據,并在不被發現的情況下替換它。
    服務器操作系統 2023-02-03
    1379 CVE-2021-33642 中等
    byacc是openeuler開源的一個語法分析器生成工具。 openEuler byacc存在安全漏洞,該漏洞源于當處理文件時,more_curly()函數的next_inline()會發生死循環。
    服務器操作系統 2023-02-03
    1380 CVE-2021-33641 中等
    byacc是openeuler開源的一個語法分析器生成工具。 openEuler byacc存在安全漏洞,該漏洞源于在處理注釋時malloc存在釋放后重用。
    服務器操作系統 2023-02-03

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频