CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
3121 | CVE-2021-3655 | 中等 |
一個Linux內(nèi)核漏洞。失蹤的大小驗(yàn)證SCTP在入站信息包可能允許內(nèi)核讀取未初始化的內(nèi)存。
|
服務(wù)器操作系統(tǒng) | 2021-12-03 |
3122 | CVE-2021-3622 | 低等 |
在hivex庫中發(fā)現(xiàn)了一個缺陷。 這個漏洞允許攻擊者輸入一個特別設(shè)計(jì)的Windows注冊表(hive)文件,這將導(dǎo)致hivex遞歸地調(diào)用_get_children()函數(shù),導(dǎo)致堆棧溢出。 此漏洞的最大威脅是系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2021-12-03 |
3123 | CVE-2021-35477 | 中等 |
在linux內(nèi)核中,一個未授權(quán)的BPF程序通過側(cè)信道攻擊能夠從內(nèi)核存儲中獲得敏感信息。這是因?yàn)槟硞€搶占存儲操作不一定發(fā)生在具有攻擊者控制值的存儲操作之前。
|
服務(wù)器操作系統(tǒng) | 2021-12-03 |
3124 | CVE-2021-34556 | 中等 |
在linux內(nèi)核中,一個未授權(quán)的BPF程序通過側(cè)信道攻擊能夠從內(nèi)核存儲中獲得敏感信息。這是因?yàn)楸Wo(hù)機(jī)制忽略了 BPF 堆棧上未初始化內(nèi)存位置的可能性。
|
服務(wù)器操作系統(tǒng) | 2021-12-03 |
3125 | CVE-2021-3429 | 中等 |
一個缺陷在cloud-init被發(fā)現(xiàn)。當(dāng)一個系統(tǒng)是通過cloud-init配置和使用“密碼設(shè)置”模塊“chpasswd指令”和“隨機(jī)”,相對的隨機(jī)生成的密碼用戶是用明文文件中任何現(xiàn)有用戶可讀的系統(tǒng)。這個漏洞的威脅是最高的數(shù)據(jù)機(jī)密性和它可能允許本地攻擊者作為另一個用戶登錄。
|
服務(wù)器操作系統(tǒng) | 2021-12-03 |
3126 | CVE-2021-32280 | 中等 |
Xfig fig2dev是一款用于打印和導(dǎo)出.fig格式文件的工具。
fig2dev存在安全漏洞,該漏洞源于在位于trans spline.c中的compute closed spline()函數(shù)中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-12-03 |
3127 | CVE-2021-22543 | 重要 |
在Linux中發(fā)現(xiàn)了一個問題:KVM通過處理不當(dāng)VM_IO | VM_PFNMAP vmas系統(tǒng)在KVM可以繞過RO檢查和可能導(dǎo)致頁面被釋放,同時(shí)仍然可以通過VMM和客人。這允許用戶能夠啟動和控制一個VM讀/寫隨機(jī)的內(nèi)存頁面,會導(dǎo)致當(dāng)?shù)靥貦?quán)升級。
|
服務(wù)器操作系統(tǒng) | 2021-12-03 |
3128 | CVE-2021-0326 | 中等 |
在 p2p_copy_client_info of p2p.c中,由于缺少邊界檢查,可能存在越界寫入。 如果目標(biāo)設(shè)備正在執(zhí)行Wi-Fi Direct搜索,這可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行,而不需要額外的執(zhí)行權(quán)限。 開發(fā)不需要用戶交互。
|
服務(wù)器操作系統(tǒng) | 2021-12-03 |
3129 | CVE-2020-15011 | 中等 |
GNU Mailman是GNU計(jì)劃的一套免費(fèi)的用于管理電子郵件討論和電子郵件列表的軟件。該軟件可與Web項(xiàng)目集成,使用戶方便管理郵件訂閱帳號,并提供內(nèi)置歸檔、自動轉(zhuǎn)發(fā)處理、內(nèi)容過濾和反垃圾過濾器等功能。
GNU Mailman 2.1.33之前版本中存在安全漏洞。攻擊者可利用該漏洞注入任意內(nèi)容。
|
服務(wù)器操作系統(tǒng) | 2021-12-03 |
3130 | CVE-2020-12137 | 中等 |
GNU Mailman是GNU計(jì)劃的一套免費(fèi)的用于管理電子郵件討論和電子郵件列表的軟件。該軟件可與Web項(xiàng)目集成,使用戶方便管理郵件訂閱帳號,并提供內(nèi)置歸檔、自動轉(zhuǎn)發(fā)處理、內(nèi)容過濾和反垃圾過濾器等功能。
GNU Mailman 2.1.30之前的2.x版本中存在跨站腳本漏洞。該漏洞源于WEB應(yīng)用缺少對客戶端數(shù)據(jù)的正確驗(yàn)證。攻擊者可利用該漏洞執(zhí)行客戶端代碼。
|
服務(wù)器操作系統(tǒng) | 2021-12-03 |
3131 | CVE-2020-12108 | 中等 |
GNU Mailman是GNU計(jì)劃的一套免費(fèi)的用于管理電子郵件討論和電子郵件列表的軟件。該軟件可與Web項(xiàng)目集成,使用戶方便管理郵件訂閱帳號,并提供內(nèi)置歸檔、自動轉(zhuǎn)發(fā)處理、內(nèi)容過濾和反垃圾過濾器等功能。
GNU Mailman 2.1.31之前的版本中的/options/mailman存在安全漏洞。攻擊者可利用該漏洞注入任意內(nèi)容。
|
服務(wù)器操作系統(tǒng) | 2021-12-03 |
3132 | CVE-2019-20433 | 中等 |
GNU Aspell是一款拼寫檢查工具。GNU Aspell 0.60.8之前版本中的libaspell.a文件存在緩沖區(qū)錯誤漏洞。本地攻擊者可借助末尾為‘’的字符串利用該漏洞獲取敏感信息。
|
服務(wù)器操作系統(tǒng) | 2021-12-03 |
3133 | CVE-2021-41133 | 重要 |
Flatpak是一套用于Linux桌面應(yīng)用計(jì)算機(jī)環(huán)境的應(yīng)用程序虛擬化系統(tǒng)。
Flatpak 存在輸入驗(yàn)證錯誤漏洞,該漏洞源于可直接訪問AF_UNIX套接字(如Wayland、Pipewire或Pipewire pulse使用的套接字)的Flatpak應(yīng)用程序可以欺騙門戶和其他主機(jī)操作系統(tǒng)服務(wù),使其將Flatpak應(yīng)用程序視為普通的、非沙盒主機(jī)操作系統(tǒng)進(jìn)程。除了升級到修補(bǔ)版本外,沒有其他解決辦法。
|
服務(wù)器操作系統(tǒng) | 2021-12-03 |
3134 | CVE-2021-39537 | 中等 |
通過v6在ncurses中發(fā)現(xiàn)了一個問題。2-1. _captoinfo中的nc\U captoinfo。c有一個基于堆的緩沖區(qū)溢出。
|
服務(wù)器操作系統(tǒng) | 2021-12-03 |
3135 | CVE-2021-36160 | 重要 |
Apache HTTP Server是美國阿帕奇(Apache)基金會的一款開源網(wǎng)頁服務(wù)器。該服務(wù)器具有快速、可靠且可通過簡單的API進(jìn)行擴(kuò)充的特點(diǎn)。
Apache HTTP Server 存在緩沖區(qū)錯誤漏洞,攻擊者可利用該漏洞通過一個精心設(shè)計(jì)的請求uri路徑導(dǎo)致mod代理uwsgi讀取上面分配的內(nèi)存并崩潰(DoS)。
|
服務(wù)器操作系統(tǒng) | 2021-12-03 |