CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
3391 | CVE-2021-2369 | 中等 |
Oracle Java SE存在輸入驗證錯誤漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未對輸入的數(shù)據(jù)進(jìn)行正確的驗證。
|
服務(wù)器操作系統(tǒng) | 2021-10-15 |
3392 | CVE-2021-2341 | 中等 |
Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實時環(huán)境中的Java應(yīng)用程序。Oracle Java SE 存在輸入驗證錯誤漏洞
|
服務(wù)器操作系統(tǒng) | 2021-10-15 |
3393 | CVE-2020-0452 | 重要 |
libexif是一個使用C語言編寫的函數(shù)庫。該產(chǎn)品主要用于從圖形文件中讀寫EXIF元信息。 libexif存在輸入驗證錯誤漏洞,攻擊者可以通過編譯器對libexif的優(yōu)化來觸發(fā)緩沖區(qū)溢出,從而觸發(fā)拒絕服務(wù),并可能運行代碼。
|
服務(wù)器操作系統(tǒng) | 2021-10-15 |
3394 | CVE-2021-40330 | 中等 |
Git是一套免費、開源的分布式版本控制系統(tǒng)。Git 存在處理邏輯錯誤漏洞,該漏洞源于 Git 中 connect.c 的 git_connect_git 允許存儲庫路徑包含換行符,這可能會導(dǎo)致意外的跨協(xié)議請求。
|
服務(wù)器操作系統(tǒng) | 2021-10-15 |
3395 | CVE-2021-39365 | 中等 |
在GNOME grilo不支持TLS證書驗證SoupSessionAsync它創(chuàng)建對象,讓用戶容易受到網(wǎng)絡(luò)MITM攻擊。
|
服務(wù)器操作系統(tǒng) | 2021-10-15 |
3396 | CVE-2021-28153 | 低等 |
GNOME GLib中發(fā)現(xiàn)了一個問題。當(dāng)g_file_replace()與g_file_CREATE_replace_DESTINATION一起使用以替換作為懸空符號鏈接的路徑時,它還會錯誤地將符號鏈接的目標(biāo)創(chuàng)建為空文件,如果符號鏈接受攻擊者控制,這可能具有安全相關(guān)性。(如果路徑是指向已存在文件的符號鏈接,則該文件的內(nèi)容正確保持不變。)
|
服務(wù)器操作系統(tǒng) | 2021-10-15 |
3397 | CVE-2020-8112 | 重要 |
OpenJPEG是一款基于C語言的開源JPEG2000編碼解碼器。OpenJPEG 2.3.1版本中openjp2/t1.c文件中的opj_t1_clbl_decode_processor存在緩沖區(qū)錯誤漏洞,該漏洞源于程序沒有正確檢查邊界。遠(yuǎn)程攻擊者可借助特制文件利用該漏洞在系統(tǒng)上執(zhí)行任意代碼,或者導(dǎo)致應(yīng)用程序崩潰。
|
服務(wù)器操作系統(tǒng) | 2021-10-15 |
3398 | CVE-2020-6851 | 重要 |
OpenJPEG是一款基于C語言的開源JPEG2000編碼解碼器。OpenJPEG 2.3.1及之前版本中的openjp2/t1.c文件的‘opj_t1_clbl_decode_processor’函數(shù)存在緩沖區(qū)錯誤漏洞,該漏洞源于對opj_j2k_update_image_dimensions缺少驗證。遠(yuǎn)程攻擊者可利用該漏洞導(dǎo)致應(yīng)用程序崩潰。
|
服務(wù)器操作系統(tǒng) | 2021-10-15 |
3399 | CVE-2014-9640 | 中等 |
vorbis-tools1.4.0版本的oggenc/oggenc.c文件存在安全漏洞。遠(yuǎn)程攻擊者可借助特制的raw文件利用該漏洞造成拒絕服務(wù)(越邊界讀?。?/div>
|
服務(wù)器操作系統(tǒng) | 2021-10-15 |
3400 | CVE-2021-2388 | 重要 |
Java SE的漏洞,甲骨文GraalVM企業(yè)版產(chǎn)品的甲骨文Java SE(組件:熱點)。支持版本影響Java SE: 8 u291 11.0.11, 16.0.1;企業(yè)版:甲骨文GraalVM 20.3.2 21.1.0。難以利用漏洞允許未經(jīng)身份驗證的攻擊者通過多種協(xié)議與網(wǎng)絡(luò)訪問妥協(xié)Java SE, Oracle GraalVM企業(yè)版。成功的攻擊需要人工交互從一個人除了攻擊者。成功攻擊的漏洞會導(dǎo)致收購Java SE、Oracle GraalVM企業(yè)版。注意:這個漏洞適用于Java部署,通常在客戶端運行沙箱Java Web Start應(yīng)用程序或沙箱Java applet,加載和運行不受信任的代碼(例如,代碼來自互聯(lián)網(wǎng))和依賴于Java沙箱安全。這個漏洞并不適用于Java部署,通常在服務(wù)器,只加載并運行受信任的代碼(例如,代碼由管理員安裝)。
|
服務(wù)器操作系統(tǒng) | 2021-10-15 |
3401 | CVE-2021-2369 | 中等 |
Oracle Java SE存在輸入驗證錯誤漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未對輸入的數(shù)據(jù)進(jìn)行正確的驗證。
|
服務(wù)器操作系統(tǒng) | 2021-10-15 |
3402 | CVE-2021-2341 | 中等 |
Oracle Java SE是美國甲骨文(Oracle)公司的一款用于開發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實時環(huán)境中的Java應(yīng)用程序。Oracle Java SE 存在輸入驗證錯誤漏洞
|
服務(wù)器操作系統(tǒng) | 2021-10-15 |
3403 | CVE-2018-25011 | 重要 |
libwebp存在一個缺陷。在PutLE16()中發(fā)現(xiàn)基于堆的緩沖區(qū)溢出。來自該漏洞的最大威脅是數(shù)據(jù)機密性和完整性以及系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2021-10-15 |
3404 | CVE-2018-25011 | 重要 |
libwebp存在一個缺陷。在PutLE16()中發(fā)現(xiàn)基于堆的緩沖區(qū)溢出。來自該漏洞的最大威脅是數(shù)據(jù)機密性和完整性以及系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2021-10-15 |
3405 | CVE-2020-0198 | 中等 |
Android是美國谷歌(Google)和開放手持設(shè)備聯(lián)盟(簡稱OHA)的一套以Linux為基礎(chǔ)的開源操作系統(tǒng)。Media Framework是其中的一個多媒體開發(fā)框架。Android 10版本中的Media Framework存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-10-15 |