CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
3436 | CVE-2021-20317 | 低等 |
Linux kernel存在安全漏洞,該漏洞源于損壞的計時器樹導(dǎo)致lib/timerqueue.c中的timerqueue_add函數(shù)中缺少任務(wù)喚醒。攻擊者可利用該漏洞造成拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-09-27 |
3437 | CVE-2021-23017 | 重要 |
nginx解析器被發(fā)現(xiàn)安全問題,這可能允許攻擊者誰能建立UDP數(shù)據(jù)包從DNS服務(wù)器造成字節(jié)內(nèi)存覆蓋,導(dǎo)致工作進(jìn)程崩潰或其他潛在的影響。
|
服務(wù)器操作系統(tǒng) | 2021-09-24 |
3438 | CVE-2021-39520 | 中等 |
libjpeg是一款用于處理JPEG格式圖像數(shù)據(jù)的C語言庫。該產(chǎn)品包括JPEG解碼、JPEG編碼和其他JPEG功能。libjpeg存在安全漏洞,該漏洞源于在HuffmanDecoder .hpp中的函數(shù)HuffmanDecoder::Get()中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-09-20 |
3439 | CVE-2021-39519 | 中等 |
libjpeg是一款用于處理JPEG格式圖像數(shù)據(jù)的C語言庫。該產(chǎn)品包括JPEG解碼、JPEG編碼和其他JPEG功能。libjpeg存在安全漏洞,該漏洞源于在HuffmanDecoder .hpp中的函數(shù)HuffmanDecoder::Get()中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-09-20 |
3440 | CVE-2021-39518 | 中等 |
libjpeg是一款用于處理JPEG格式圖像數(shù)據(jù)的C語言庫。該產(chǎn)品包括JPEG解碼、JPEG編碼和其他JPEG功能。libjpeg存在安全漏洞,該漏洞源于在HuffmanDecoder .hpp中的函數(shù)HuffmanDecoder::Get()中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-09-20 |
3441 | CVE-2021-39517 | 中等 |
libjpeg是一款用于處理JPEG格式圖像數(shù)據(jù)的C語言庫。該產(chǎn)品包括JPEG解碼、JPEG編碼和其他JPEG功能。libjpeg存在安全漏洞,該漏洞源于在HuffmanDecoder .hpp中的函數(shù)HuffmanDecoder::Get()中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-09-20 |
3442 | CVE-2021-39516 | 中等 |
libjpeg是一款用于處理JPEG格式圖像數(shù)據(jù)的C語言庫。該產(chǎn)品包括JPEG解碼、JPEG編碼和其他JPEG功能。libjpeg存在安全漏洞,該漏洞源于在HuffmanDecoder .hpp中的函數(shù)HuffmanDecoder::Get()中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-09-20 |
3443 | CVE-2021-39515 | 中等 |
libjpeg是一款用于處理JPEG格式圖像數(shù)據(jù)的C語言庫。該產(chǎn)品包括JPEG解碼、JPEG編碼和其他JPEG功能。libjpeg存在安全漏洞,該漏洞源于在HuffmanDecoder .hpp中的函數(shù)HuffmanDecoder::Get()中存在一個空指針解引用。它允許攻擊者可利用該漏洞引起拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-09-20 |
3444 | CVE-2019-0211 | 重要 |
在 Apache 中發(fā)現(xiàn)了一個漏洞,其中在較低特權(quán)的子進(jìn)程或線程中執(zhí)行的代碼可以使用父進(jìn)程(通常是 root)的特權(quán)執(zhí)行任意代碼。有權(quán)在 Web 服務(wù)器(PHP、CGI 等)上運行任意腳本的攻擊者可以利用此漏洞以 root 權(quán)限在 Web 服務(wù)器上運行代碼。
|
服務(wù)器操作系統(tǒng) | 2021-09-17 |
3445 | CVE-2021-22925 | 低等 |
curl支持“-t”命令行選項,在libcurl中稱為“CURLOPT_TELNETOPTIONS”。此很少使用的選項用于向Lnet服務(wù)器發(fā)送variable=content對。由于用于發(fā)送“NEW_ENV”變量的選項解析器中存在缺陷,可能會使libcurl將未初始化的數(shù)據(jù)從基于堆棧的緩沖區(qū)傳遞到服務(wù)器。因此,可能會使用明文網(wǎng)絡(luò)協(xié)議將敏感的內(nèi)部信息泄露給服務(wù)器。這可能是因為curl在傳遞應(yīng)用程序提供的字符串時沒有正確調(diào)用和使用sscanf()。
|
服務(wù)器操作系統(tǒng) | 2021-09-17 |
3446 | CVE-2021-3711 | 嚴(yán)重 |
在openssl中發(fā)現(xiàn)一個缺陷。在openssl的SM2解密函數(shù)中發(fā)現(xiàn)緩沖區(qū)大小計算錯誤,允許在緩沖區(qū)外寫入多達(dá)62個任意字節(jié)。遠(yuǎn)程攻擊者可以利用此漏洞使支持SM2簽名或加密算法的應(yīng)用程序崩潰,或者可能使用運行該應(yīng)用程序的用戶的權(quán)限執(zhí)行任意代碼。該漏洞的最大威脅是數(shù)據(jù)機(jī)密性和完整性以及系統(tǒng)可用性
|
服務(wù)器操作系統(tǒng) | 2021-09-17 |
3447 | CVE-2020-8698 | 中等 |
Intel Processors 存在訪問控制錯誤漏洞,該漏洞源于共享資源的不適當(dāng)隔離可能允許經(jīng)過身份驗證的用戶潛在地通過本地訪問公開信息。
|
服務(wù)器操作系統(tǒng) | 2021-09-17 |
3448 | CVE-2020-8696 | 中等 |
Intel Processors 存在安全漏洞,該漏洞源于存儲或傳輸敏感信息之前,不適當(dāng)?shù)貏h除敏感信息可能會允許經(jīng)過身份驗證的用戶通過本地訪問可能啟用信息泄露。
|
服務(wù)器操作系統(tǒng) | 2021-09-17 |
3449 | CVE-2020-8695 | 中等 |
Intel Processors 存在安全漏洞,該漏洞源于RAPL接口的可觀察差異可能允許特權(quán)用戶潛在地通過本地訪問公開信息。
|
服務(wù)器操作系統(tǒng) | 2021-09-17 |
3450 | CVE-2020-24512 | 低等 |
Intel Processors 中存在信息泄露漏洞,該漏洞源于共享資源不正當(dāng)?shù)母綦x。通過身份驗證的攻擊者可通過該漏洞獲得敏感信息。
|
服務(wù)器操作系統(tǒng) | 2021-09-17 |