CVE編號 | 安全級別 | 描述 | 系統類型 | 發布時間 | |
---|---|---|---|---|---|
1366 | CVE-2023-25725 | 嚴重 |
2.7.3 之前的 HAProxy 可能允許繞過訪問控制,因為 HTTP/1 標頭在某些情況下會無意中丟失,也就是“請求走私”。HAProxy 中的 HTTP 標頭解析器可以接受空的標頭字段名稱,這可用于截斷 HTTP 標頭列表,從而使某些標頭在針對 HTTP/1.0 和 HTTP/1.1 進行解析和處理后消失。對于 HTTP/2 和 HTTP/3,影響有限,因為標頭在解析和處理之前就消失了,就好像它們不是由客戶端發送的一樣。固定版本為 2.7.3、2.6.9、2.5.12、2.4.22、2.2.29 和 2.0.31。
|
服務器操作系統 | 2023-02-17 |
1367 | CVE-2022-4144 | 中等 |
在QEMU中的QXL顯示設備仿真中發現了越界讀取缺陷。qxl_phys2virt()函數不檢查用戶物理地址所指向的結構的大小,可能會讀取超出可訪問空間末端的相鄰頁面。惡意用戶可以使用此漏洞使主機上的QEMU進程崩潰,從而導致拒絕服務條件。
|
服務器操作系統 | 2023-02-17 |
1368 | CVE-2023-22458 | 中等 |
Redis 是一個內存中數據庫,它保留在磁盤上。經過身份驗證的用戶可以使用特制的參數發出“HRANDFIELD”或“ZRANDMEMBER”命令,通過使 Redis 崩潰并導致斷言失敗來觸發拒絕服務。此問題會影響 Redis 版本 6.2 或更高版本(但不包括 6.2.9)以及版本 7.0 (但不包括 7.0.8)。
|
服務器操作系統 | 2023-02-15 |
1369 | CVE-2022-3977 | 中等 |
在Linux內核MCTP(管理組件傳輸協議)功能中發現釋放后使用漏洞。當用戶同時調用DROPTAG ioctl并發生套接字關閉時,就會出現此問題,這可能會導致本地用戶崩潰系統或可能會提升他們在系統上的權限。
|
服務器操作系統 | 2023-02-14 |
1370 | CVE-2023-0286 | 重要 |
OpenSSL是OpenSSL團隊的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞,該漏洞源于內存釋放后重用。攻擊者利用該漏洞導致程序崩潰,系統拒絕服務。
|
服務器操作系統 | 2023-02-10 |
1371 | CVE-2022-3080 | 重要 |
ISC BIND是美國ISC公司的一套實現了DNS協議的開源軟件。ISC BIND 9.16.33之前版本、9.18.7之前的9.18.x版本、9.19.5之前的9.19.x版本存在安全漏洞,該漏洞源于當啟用陳舊緩存和陳舊答案時,選項stale-answer-client-timeout設置為0,并且緩存中存在用于傳入查詢的陳舊CNAME時,解析器可能會崩潰。通過向解析器發送特定查詢,攻擊者可以導致命名崩潰。
|
服務器操作系統 | 2023-02-10 |
1372 | CVE-2022-2526 | 嚴重 |
該漏洞源于resolved-dns-stream.c 中的 on_stream_io() 函數和 dns_stream_complete() 函數未增加 DnsStream 對象的引用計數,調用的其他函數和回調可以取消對DNSStream對象的引用,從而導致在以后仍然使用引用時會出現釋放后重用問題。
|
服務器操作系統 | 2023-02-09 |
1373 | CVE-2022-2526 | 嚴重 |
該漏洞源于resolved-dns-stream.c 中的 on_stream_io() 函數和 dns_stream_complete() 函數未增加 DnsStream 對象的引用計數,調用的其他函數和回調可以取消對DNSStream對象的引用,從而導致在以后仍然使用引用時會出現釋放后重用問題。
|
服務器操作系統 | 2023-02-09 |
1374 | CVE-2021-33640 | 中等 |
libtar源碼存在Use-After-Free漏洞,在內存被釋放后引用內存可能會導致程序崩潰。
|
服務器操作系統 | 2023-02-08 |
1375 | CVE-2021-33621 | 中等 |
Ruby是松本行弘個人開發者的一種跨平臺、面向對象的動態類型編程語言。
Ruby 存在安全漏洞,該漏洞源于 cgi gem 允許 HTTP 響應拆分。
|
服務器操作系統 | 2023-02-08 |
1376 | CVE-2023-25136 | 中等 |
OpenSSH 服務器 (sshd) 9.1 在 options.kex_algorithms 處理期間引入了雙重釋放漏洞。這在 OpenSSH 9.2 中已修復。在默認配置中,未經身份驗證的攻擊者可以觸發雙重釋放;
|
服務器操作系統 | 2023-02-08 |
1377 | CVE-2021-33640 | 中等 |
libtar源碼存在Use-After-Free漏洞,在內存被釋放后引用內存可能會導致程序崩潰。
|
服務器操作系統 | 2023-02-08 |
1378 | CVE-2022-38023 | 重要 |
samba有一個缺陷:Netlogon RPC實現可以使用rc4-hmac加密算法,該算法被認為是弱的,即使客戶機支持更現代的加密類型,也應該避免使用。這個問題可能允許知道samba客戶機和服務器之間通信的純文本內容的攻擊者使用相同的MD5計算生成數據,并在不被發現的情況下替換它。
|
服務器操作系統 | 2023-02-03 |
1379 | CVE-2021-33642 | 中等 |
byacc是openeuler開源的一個語法分析器生成工具。
openEuler byacc存在安全漏洞,該漏洞源于當處理文件時,more_curly()函數的next_inline()會發生死循環。
|
服務器操作系統 | 2023-02-03 |
1380 | CVE-2021-33641 | 中等 |
byacc是openeuler開源的一個語法分析器生成工具。
openEuler byacc存在安全漏洞,該漏洞源于在處理注釋時malloc存在釋放后重用。
|
服務器操作系統 | 2023-02-03 |