CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
3151 | CVE-2021-3732 | 中等 |
一個缺陷被發(fā)現(xiàn)在Linux內核的OverlayFS子系統(tǒng)的方式與OverlayFS用戶安裝TmpFS文件系統(tǒng)。這一缺陷允許本地用戶訪問不應該訪問的隱藏文件。
|
服務器操作系統(tǒng) | 2021-12-03 |
3152 | CVE-2021-3679 | 中等 |
Linux kernel 存在安全漏洞,該漏洞源于在5.14-rc3之前版本的Linux內核跟蹤模塊功能中,用戶以特定方式使用跟蹤環(huán)緩沖區(qū)時發(fā)現(xiàn)CPU資源不足。攻擊者可利用該漏洞導致服務被拒絕。
|
服務器操作系統(tǒng) | 2021-12-03 |
3153 | CVE-2021-3656 | 中等 |
該漏洞源于在處理 L1 來賓提供的 VMCB(虛擬機控制塊)以生成/處理嵌套來賓 (L2) 時對“virt_ext”的不正確驗證。
|
服務器操作系統(tǒng) | 2021-12-03 |
3154 | CVE-2021-3653 | 中等 |
該漏洞發(fā)生在處理 L1 客戶機提供的 VMCB(虛擬機控制塊)以生成/處理嵌套客戶機 (L2) 時,會發(fā)生此缺陷。由于未正確驗證“int_ctl”字段,此問題可能允許惡意 L1 為 L2 客戶機啟用 AVIC 支持(高級虛擬中斷控制器)。因此,L2 客戶機將被允許讀取/寫入主機的物理頁面,從而導致整個系統(tǒng)崩潰、敏感數(shù)據(jù)泄露或潛在的客戶機到主機逃逸。
|
服務器操作系統(tǒng) | 2021-12-03 |
3155 | CVE-2021-3622 | 低等 |
在hivex庫中發(fā)現(xiàn)了一個缺陷。 這個漏洞允許攻擊者輸入一個特別設計的Windows注冊表(hive)文件,這將導致hivex遞歸地調用_get_children()函數(shù),導致堆棧溢出。 此漏洞的最大威脅是系統(tǒng)可用性。
|
服務器操作系統(tǒng) | 2021-12-03 |
3156 | CVE-2021-35477 | 中等 |
在linux內核中,一個未授權的BPF程序通過側信道攻擊能夠從內核存儲中獲得敏感信息。這是因為某個搶占存儲操作不一定發(fā)生在具有攻擊者控制值的存儲操作之前。
|
服務器操作系統(tǒng) | 2021-12-03 |
3157 | CVE-2021-34556 | 中等 |
在linux內核中,一個未授權的BPF程序通過側信道攻擊能夠從內核存儲中獲得敏感信息。這是因為保護機制忽略了 BPF 堆棧上未初始化內存位置的可能性。
|
服務器操作系統(tǒng) | 2021-12-03 |
3158 | CVE-2021-3429 | 中等 |
一個缺陷在cloud-init被發(fā)現(xiàn)。當一個系統(tǒng)是通過cloud-init配置和使用“密碼設置”模塊“chpasswd指令”和“隨機”,相對的隨機生成的密碼用戶是用明文文件中任何現(xiàn)有用戶可讀的系統(tǒng)。這個漏洞的威脅是最高的數(shù)據(jù)機密性和它可能允許本地攻擊者作為另一個用戶登錄。
|
服務器操作系統(tǒng) | 2021-12-03 |
3159 | CVE-2021-33624 | 中等 |
在Linux內核的kernel/bpf/verifier.c 中,可以預測一個分支(例如,因為類型的混淆),因此一個非特權BPF程序可以通過邊信道攻擊讀取任意內存位置,又名CID-9183671af6db。
|
服務器操作系統(tǒng) | 2021-12-03 |
3160 | CVE-2021-0326 | 中等 |
在 p2p_copy_client_info of p2p.c中,由于缺少邊界檢查,可能存在越界寫入。 如果目標設備正在執(zhí)行Wi-Fi Direct搜索,這可能導致遠程代碼執(zhí)行,而不需要額外的執(zhí)行權限。 開發(fā)不需要用戶交互。
|
服務器操作系統(tǒng) | 2021-12-03 |
3161 | CVE-2020-15011 | 中等 |
GNU Mailman是GNU計劃的一套免費的用于管理電子郵件討論和電子郵件列表的軟件。該軟件可與Web項目集成,使用戶方便管理郵件訂閱帳號,并提供內置歸檔、自動轉發(fā)處理、內容過濾和反垃圾過濾器等功能。
GNU Mailman 2.1.33之前版本中存在安全漏洞。攻擊者可利用該漏洞注入任意內容。
|
服務器操作系統(tǒng) | 2021-12-03 |
3162 | CVE-2020-12137 | 中等 |
GNU Mailman是GNU計劃的一套免費的用于管理電子郵件討論和電子郵件列表的軟件。該軟件可與Web項目集成,使用戶方便管理郵件訂閱帳號,并提供內置歸檔、自動轉發(fā)處理、內容過濾和反垃圾過濾器等功能。
GNU Mailman 2.1.30之前的2.x版本中存在跨站腳本漏洞。該漏洞源于WEB應用缺少對客戶端數(shù)據(jù)的正確驗證。攻擊者可利用該漏洞執(zhí)行客戶端代碼。
|
服務器操作系統(tǒng) | 2021-12-03 |
3163 | CVE-2020-12108 | 中等 |
GNU Mailman是GNU計劃的一套免費的用于管理電子郵件討論和電子郵件列表的軟件。該軟件可與Web項目集成,使用戶方便管理郵件訂閱帳號,并提供內置歸檔、自動轉發(fā)處理、內容過濾和反垃圾過濾器等功能。
GNU Mailman 2.1.31之前的版本中的/options/mailman存在安全漏洞。攻擊者可利用該漏洞注入任意內容。
|
服務器操作系統(tǒng) | 2021-12-03 |
3164 | CVE-2019-20433 | 中等 |
GNU Aspell是一款拼寫檢查工具。GNU Aspell 0.60.8之前版本中的libaspell.a文件存在緩沖區(qū)錯誤漏洞。本地攻擊者可借助末尾為‘’的字符串利用該漏洞獲取敏感信息。
|
服務器操作系統(tǒng) | 2021-12-03 |
3165 | CVE-2021-4083 | 重要 |
Linux kernel存在資源管理錯誤漏洞,該漏洞源于攻擊者可以通過 RCU 文件參考 GC 觸發(fā) Linux 內核的內存損壞,以觸發(fā)拒絕服務,并可能運行代碼。
|
服務器操作系統(tǒng) | 2021-12-03 |