該列表僅展示不受對應CVE影響的產(chǎn)品
CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
3136 | CVE-2021-3429 | 中等 |
一個缺陷在cloud-init被發(fā)現(xiàn)。當一個系統(tǒng)是通過cloud-init配置和使用“密碼設置”模塊“chpasswd指令”和“隨機”,相對的隨機生成的密碼用戶是用明文文件中任何現(xiàn)有用戶可讀的系統(tǒng)。這個漏洞的威脅是最高的數(shù)據(jù)機密性和它可能允許本地攻擊者作為另一個用戶登錄。
|
服務器操作系統(tǒng) | 2021-12-03 |
3137 | CVE-2021-0326 | 中等 |
在 p2p_copy_client_info of p2p.c中,由于缺少邊界檢查,可能存在越界寫入。 如果目標設備正在執(zhí)行Wi-Fi Direct搜索,這可能導致遠程代碼執(zhí)行,而不需要額外的執(zhí)行權限。 開發(fā)不需要用戶交互。
|
服務器操作系統(tǒng) | 2021-12-03 |
3138 | CVE-2019-20433 | 中等 |
GNU Aspell是一款拼寫檢查工具。GNU Aspell 0.60.8之前版本中的libaspell.a文件存在緩沖區(qū)錯誤漏洞。本地攻擊者可借助末尾為‘’的字符串利用該漏洞獲取敏感信息。
|
服務器操作系統(tǒng) | 2021-12-03 |
3139 | CVE-2021-4083 | 重要 |
Linux kernel存在資源管理錯誤漏洞,該漏洞源于攻擊者可以通過 RCU 文件參考 GC 觸發(fā) Linux 內(nèi)核的內(nèi)存損壞,以觸發(fā)拒絕服務,并可能運行代碼。
|
服務器操作系統(tǒng) | 2021-12-03 |
3140 | CVE-2021-40528 | 中等 |
在1.9.4之前的Libgcrypt中的ElGamal實現(xiàn)允許明文恢復,因為在兩個加密庫之間的交互過程中,由接收方公鑰定義的主、由接收方公鑰定義的生成器、 發(fā)送方的臨時指數(shù)可能導致針對OpenPGP的交叉配置攻擊
|
服務器操作系統(tǒng) | 2021-12-03 |
3141 | CVE-2021-4083 | 重要 |
Linux kernel存在資源管理錯誤漏洞,該漏洞源于攻擊者可以通過 RCU 文件參考 GC 觸發(fā) Linux 內(nèi)核的內(nèi)存損壞,以觸發(fā)拒絕服務,并可能運行代碼。
|
服務器操作系統(tǒng) | 2021-12-03 |
3142 | CVE-2021-42096 | 中等 |
GNU Mailman是GNU社區(qū)的一套免費的用于管理電子郵件討論和電子郵件列表的軟件。該軟件可與Web項目集成,使用戶方便管理郵件訂閱帳號,并提供內(nèi)置歸檔、自動轉發(fā)處理、內(nèi)容過濾和反垃圾過濾器等功能。
GNU Mailman 存在安全漏洞,該漏洞源于 GNU Mailman 可能允許遠程提權。 某個 csrf_token 值源自管理員密碼,可能有助于對該密碼進行暴力攻擊。
|
服務器操作系統(tǒng) | 2021-12-03 |
3143 | CVE-2021-41990 | 重要 |
strongSwan是瑞士Andreas Steffen個人開發(fā)者的一套Linux平臺使用的開源的基于IPsec的VPN解決方案。該方案包含X.509公開密鑰證書、安全儲存私鑰、智能卡等認證機制。
StrongSwan 中存在輸入驗證錯誤漏洞,該漏洞源于產(chǎn)品未能正確處理RSASSA-PSS簽名。攻擊者可通過一個不相關的自簽名證書導致遠程代碼執(zhí)行。StrongSwan 5.9.4 之前版本。
|
服務器操作系統(tǒng) | 2021-12-03 |
3144 | CVE-2021-38205 | 中等 |
在Linux內(nèi)核driver/net/ethernet/xilinx/xilinx_emaclite.c,由于它輸出一個內(nèi)核指針 (例如the real IOMEM pointer),使攻擊者更容易擊敗ASLR保護機制。
|
服務器操作系統(tǒng) | 2021-12-03 |
3145 | CVE-2021-38204 | 中等 |
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源在5.13.6之前版本的Linux內(nèi)核中,drivers/usb/host/max3421-hcd.c 允許物理上接近的攻擊者在某些情況下移除 MAX-3421 USB 設備。攻擊者可利用該漏洞造成拒絕服務攻擊。
|
服務器操作系統(tǒng) | 2021-12-03 |
3146 | CVE-2021-38199 | 低等 |
在 Linux 內(nèi)核的fs/nfs/nfs4client.c 中具有不正確的連接設置順序,這允許遠程 NFSv4 服務器的操作員通過安排這些服務器在中繼檢測期間無法訪問這些服務器來導致拒絕服務(掛載)。
|
服務器操作系統(tǒng) | 2021-12-03 |
3147 | CVE-2021-38198 | 低等 |
在Linux內(nèi)核中的arch/x86/kvm/mmu/paging_tmpl.h錯誤計算了shadow頁面的訪問權限,導致丟失guest保護頁面錯誤。
|
服務器操作系統(tǒng) | 2021-12-03 |
3148 | CVE-2021-38160 | 無 |
在 Linux 內(nèi)核中的driver/char/virtio_console.c中,提供超過緩沖區(qū)大小的 buf->len 值的不受信任的設備可能引起數(shù)據(jù)的損壞或丟失。注意:供應商指出,引用的數(shù)據(jù)損壞在任何現(xiàn)有用例中都不是漏洞;添加長度驗證只是為了在面對異常主機操作系統(tǒng)行為時保持穩(wěn)健性。
|
服務器操作系統(tǒng) | 2021-12-03 |
3149 | CVE-2021-37576 | 重要 |
在Linux內(nèi)核arch/powerpc/kvm/book3s_rtas.c ,允許KVM來賓操作系統(tǒng)用戶通過rtas_args導致主機操作系統(tǒng)內(nèi)存崩潰,即CID-f62f3c20647e。
|
服務器操作系統(tǒng) | 2021-12-03 |
3150 | CVE-2021-3743 | 中等 |
一個界外(OOB)內(nèi)存讀取缺陷被發(fā)現(xiàn)在高通IPC路由器協(xié)議在Linux內(nèi)核中。缺少完整性檢查允許本地攻擊者進入界外內(nèi)存,導致系統(tǒng)崩潰或內(nèi)部內(nèi)核信息的泄漏。這個漏洞影響系統(tǒng)可用性。
|
服務器操作系統(tǒng) | 2021-12-03 |