CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
3031 | CVE-2021-28712 | 中等 |
Xen是英國劍橋(Cambridge)大學(xué)的一款開源的虛擬機監(jiān)視器產(chǎn)品。該產(chǎn)品能夠使不同和不兼容的操作系統(tǒng)運行在同一臺計算機上,并支持在運行時進行遷移,保證正常運行并且避免宕機。xen 存在安全漏洞,該漏洞源于流氓后端可以通過高頻事件導(dǎo)致來賓拒絕服務(wù)(DoS)。
|
服務(wù)器操作系統(tǒng) | 2021-12-20 |
3032 | CVE-2021-28711 | 中等 |
Xen是英國劍橋(Cambridge)大學(xué)的一款開源的虛擬機監(jiān)視器產(chǎn)品。該產(chǎn)品能夠使不同和不兼容的操作系統(tǒng)運行在同一臺計算機上,并支持在運行時進行遷移,保證正常運行并且避免宕機。Xen Noyau Linux 存在安全漏洞,攻擊者可利用該漏洞通過驅(qū)動域高頻事件(Driver Domain High Frequency Events)導(dǎo)致Xen | Noyau Linux的致命錯誤,從而觸發(fā)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-12-20 |
3033 | CVE-2021-4136 | 低等 |
Vim是一款基于UNIX平臺的編輯器。vim存在安全漏洞,目前尚無此漏洞的更多信息,請隨時關(guān)注CNNVD或廠商公告。
|
服務(wù)器操作系統(tǒng) | 2021-12-19 |
3034 | CVE-2021-45046 | 低等 |
Apache Log4j是美國阿帕奇(Apache)基金會的一款基于Java的開源日志記錄工具。Apache Log4j 存在代碼問題漏洞,該漏洞源于當日志配置使用非默認模式布局和上下文查找或線程上下文映射模式使用 JNDI 查找模式制作惡意輸入數(shù)據(jù),從而導(dǎo)致拒絕服務(wù)攻擊。
|
服務(wù)器操作系統(tǒng) | 2021-12-17 |
3035 | CVE-2020-10001 | 中等 |
Linux Enterprise Desktop 存在安全漏洞,攻擊者可利用該漏洞通過CUPS的Extension字段強制讀取無效地址,以觸發(fā)拒絕服務(wù),或獲取敏感信息。
|
服務(wù)器操作系統(tǒng) | 2021-12-17 |
3036 | CVE-2021-43975 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel存在安全漏洞,可以引入特制設(shè)備的攻擊者可利用該漏洞通過特制的長度值觸發(fā)越界寫入。
|
服務(wù)器操作系統(tǒng) | 2021-12-17 |
3037 | CVE-2021-3667 | 低等 |
在 libvirt 的 virStoragePoolLookupByTargetPath API 中存在不正確的鎖定漏洞。它是發(fā)生在 storagePoolLookupByTargetPath 函數(shù)中,其中鎖定的 virStoragePoolObj 對象在 ACL 權(quán)限失敗時未正確釋放。連接到具有有限 ACL 權(quán)限的讀寫套接字的客戶端可以使用此缺陷來獲取鎖并阻止其他用戶訪問存儲池/卷 API,從而導(dǎo)致拒絕服務(wù)條件。此漏洞的最大威脅是系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2021-12-17 |
3038 | CVE-2021-3631 | 低等 |
libvirt 在為 VM 的動態(tài)標簽生成 SELinux MCS 類別對時發(fā)現(xiàn)了一個漏洞。該漏洞允許一個被利用的訪客訪問標記為另一個訪客的文件,從而突破 sVirt 限制。此漏洞的最大威脅是機密性和完整性。
|
服務(wù)器操作系統(tǒng) | 2021-12-17 |
3039 | CVE-2021-20197 | 中等 |
GNU binutils 中存在后置鏈接漏洞,該漏洞源于允許通過smart_rename()繞過訪問限制,攻擊者可通過該漏洞讀取或更改數(shù)據(jù)。
|
服務(wù)器操作系統(tǒng) | 2021-12-17 |
3040 | CVE-2021-45100 | 低等 |
ksmbd是由 Namjae Jeon 為 Linux 內(nèi)核創(chuàng)建的開源內(nèi)核 CIFS/SMB3 服務(wù)器。它是內(nèi)核空間中 SMB/CIFS 協(xié)議的實現(xiàn),用于通過網(wǎng)絡(luò)共享文件和 IPC 服務(wù)。ksmbd server 3.4.2及之前版本存在安全漏洞,該漏洞源于服務(wù)有時即使啟用了加密也以明文進行通信。
|
服務(wù)器操作系統(tǒng) | 2021-12-16 |
3041 | CVE-2021-3929 | 中等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU 中的 NVM Express 控制器 (NVME) 仿真中存在安全漏洞,該漏洞源于當可重入寫入觸發(fā)重置函數(shù) nvme_ctrl_reset() 時,數(shù)據(jù)結(jié)構(gòu)將被釋放,從而導(dǎo)致釋放后使用問題。惡意來賓可以利用此缺陷使主機上的 QEMU 進程崩潰,從而導(dǎo)致拒絕服務(wù)條件,或者可能在主機上的 QEMU 進程上下文中執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2021-12-16 |
3042 | CVE-2021-1048 | 中等 |
Google Android 11 中存在資源管理錯誤漏洞,
|
服務(wù)器操作系統(tǒng) | 2021-12-15 |
3043 | CVE-2021-39656 | 中等 |
在__configfs_open_file.c文件中,由于鎖定不當,釋放后可能會利用。這可能導(dǎo)致內(nèi)核中具有所需系統(tǒng)執(zhí)行權(quán)限的權(quán)限的本地升級。利用此漏洞不需要用戶交互。
|
服務(wù)器操作系統(tǒng) | 2021-12-15 |
3044 | CVE-2021-1048 | 中等 |
Google Android是美國谷歌(Google)公司的的一套以Linux為基礎(chǔ)的開源操作系統(tǒng)。Google Android 11 中存在資源管理錯誤漏洞,目前尚無此漏洞的相關(guān)信息,請隨時關(guān)注CNNVD或廠商公告。
|
服務(wù)器操作系統(tǒng) | 2021-12-15 |
3045 | CVE-2021-0961 | 中等 |
Google Android是美國谷歌(Google)公司的的一套以Linux為基礎(chǔ)的開源操作系統(tǒng)。Google Android 11 中的Kernel components netfilter之前版本存在信息泄露漏洞。
|
服務(wù)器操作系統(tǒng) | 2021-12-15 |