該列表僅展示不受對(duì)應(yīng)CVE影響的產(chǎn)品
CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
3451 | CVE-2020-24511 | 中等 |
Intel Processors 中存在信息泄露漏洞,該漏洞源于共享資源不正當(dāng)?shù)母綦x。通過(guò)身份驗(yàn)證的攻擊者可通過(guò)該漏洞獲得敏感信息。
|
服務(wù)器操作系統(tǒng) | 2021-09-17 |
3452 | CVE-2020-13935 | 重要 |
Apache Tomcat中的WebSocket存在安全漏洞,該漏洞源于程序沒有正確驗(yàn)證payload的長(zhǎng)度。攻擊者可利用該漏洞造成拒絕服務(wù)(無(wú)限循環(huán))。
|
服務(wù)器操作系統(tǒng) | 2021-09-17 |
3453 | CVE-2021-3712 | 中等 |
發(fā)現(xiàn)openssl假定ASN.1字符串是以NUL終止的。惡意行為者可能會(huì)強(qiáng)迫應(yīng)用程序使用特制的、非NUL終止的字符串來(lái)調(diào)用openssl函數(shù),以故意命中此錯(cuò)誤,這可能會(huì)導(dǎo)致應(yīng)用程序崩潰,導(dǎo)致拒絕服務(wù)攻擊,或者可能導(dǎo)致內(nèi)存泄漏。該漏洞的最大威脅是數(shù)據(jù)機(jī)密性和系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2021-09-17 |
3454 | CVE-2021-33516 | 重要 |
GUPnP 存在安全漏洞。該漏洞允許重新綁定DNS。遠(yuǎn)程web服務(wù)器可以利用這個(gè)漏洞誘導(dǎo)受害者的瀏覽器,使其觸發(fā)針對(duì)使用這個(gè)庫(kù)實(shí)現(xiàn)的本地UPnP服務(wù)的操作。
|
服務(wù)器操作系統(tǒng) | 2021-09-17 |
3455 | CVE-2021-25329 | 低等 |
CVE-2020-9484 的修復(fù)不完整。使用 Apache Tomcat 時(shí),Tomcat 實(shí)仍然容易受到 CVE-2020-9494 的攻擊。請(qǐng)注意,之前發(fā)布的 CVE-2020-9484 先決條件和之前發(fā)布的 CVE-2020-9484 緩解措施也適用于此問(wèn)題。
|
服務(wù)器操作系統(tǒng) | 2021-09-17 |
3456 | CVE-2021-22926 | 中等 |
使用libcurl的應(yīng)用程序可以要求在傳輸中使用特定的客戶端證書。這是通過(guò)'CURLOPT_SSLCERT'選項(xiàng)(`cert`使用命令行工具)完成的。當(dāng)構(gòu)建libcurl以使用macOS本機(jī)TLS庫(kù)安全傳輸時(shí),應(yīng)用程序可以使用相同的選項(xiàng)按名稱或文件名請(qǐng)求客戶端證書。如果名稱以文件形式存在,則將使用它而不是按名稱。如果應(yīng)用程序運(yùn)行的當(dāng)前工作目錄可由其他用戶寫入(如“/tmp”),惡意用戶可以創(chuàng)建與應(yīng)用程序按名稱使用的名稱相同的文件名,從而欺騙應(yīng)用程序使用基于文件的證書而不是名稱引用的證書,使libcurl在TLS連接握手中發(fā)送錯(cuò)誤的客戶端證書。
|
服務(wù)器操作系統(tǒng) | 2021-09-17 |
3457 | CVE-2021-3711 | 嚴(yán)重 |
在openssl中發(fā)現(xiàn)一個(gè)缺陷。在openssl的SM2解密函數(shù)中發(fā)現(xiàn)緩沖區(qū)大小計(jì)算錯(cuò)誤,允許在緩沖區(qū)外寫入多達(dá)62個(gè)任意字節(jié)。遠(yuǎn)程攻擊者可以利用此漏洞使支持SM2簽名或加密算法的應(yīng)用程序崩潰,或者可能使用運(yùn)行該應(yīng)用程序的用戶的權(quán)限執(zhí)行任意代碼。該漏洞的最大威脅是數(shù)據(jù)機(jī)密性和完整性以及系統(tǒng)可用性
|
服務(wù)器操作系統(tǒng) | 2021-09-17 |
3458 | CVE-2021-3712 | 中等 |
發(fā)現(xiàn)openssl假定ASN.1字符串是以NUL終止的。惡意行為者可能會(huì)強(qiáng)迫應(yīng)用程序使用特制的、非NUL終止的字符串來(lái)調(diào)用openssl函數(shù),以故意命中此錯(cuò)誤,這可能會(huì)導(dǎo)致應(yīng)用程序崩潰,導(dǎo)致拒絕服務(wù)攻擊,或者可能導(dǎo)致內(nèi)存泄漏。該漏洞的最大威脅是數(shù)據(jù)機(jī)密性和系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2021-09-17 |
3459 | CVE-2021-3712 | 中等 |
發(fā)現(xiàn)openssl假定ASN.1字符串是以NUL終止的。惡意行為者可能會(huì)強(qiáng)迫應(yīng)用程序使用特制的、非NUL終止的字符串來(lái)調(diào)用openssl函數(shù),以故意命中此錯(cuò)誤,這可能會(huì)導(dǎo)致應(yīng)用程序崩潰,導(dǎo)致拒絕服務(wù)攻擊,或者可能導(dǎo)致內(nèi)存泄漏。該漏洞的最大威脅是數(shù)據(jù)機(jī)密性和系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2021-09-17 |
3460 | CVE-2020-13114 | 中等 |
libexif 0.6.22之前版本中存在安全漏洞,該漏洞源于程序在處理Canon EXIF MakerNote數(shù)據(jù)時(shí)沒有限制大小值。攻擊者可利用該漏洞使程序消耗大量計(jì)算時(shí)間來(lái)解碼EXIF數(shù)據(jù),導(dǎo)致服務(wù)中斷。
|
服務(wù)器操作系統(tǒng) | 2021-09-10 |
3461 | CVE-2021-23336 | 中等 |
cpython 存在環(huán)境問(wèn)題漏洞,攻擊者可利用該漏洞使用分號(hào)(;)分隔查詢參數(shù),導(dǎo)致惡意請(qǐng)求被緩存為完全安全的請(qǐng)求。
|
服務(wù)器操作系統(tǒng) | 2021-09-10 |
3462 | CVE-2020-27748 | 中等 |
在 xdg-utils-1.1.0-rc1 和更新版本的 xdg-email 組件中發(fā)現(xiàn)了一個(gè)漏洞。在處理 mailto: URI 時(shí),xdg-email 允許在傳遞給 Thunderbird 時(shí)通過(guò) URI 謹(jǐn)慎添加附件。攻擊者可能會(huì)向受害者發(fā)送一個(gè) URI,該 URI 會(huì)自動(dòng)將敏感文件附加到新電子郵件。如果受害者用戶沒有注意到添加了附件并發(fā)送了電子郵件,這可能會(huì)導(dǎo)致敏感信息泄露。已經(jīng)確認(rèn)這個(gè)問(wèn)題背后的代碼在 xdg-email 中而不是在 Thunderbird 中。
|
服務(wù)器操作系統(tǒng) | 2021-09-10 |
3463 | CVE-2021-32066 | 中等 |
在 Ruby 2.6.7、2.7.x 至 2.7.3 和 3.x 至 3.0.1 中發(fā)現(xiàn)了一個(gè)問(wèn)題。當(dāng) StartTLS 失敗并返回未知響應(yīng)時(shí),Net::IMAP 不會(huì)引發(fā)異常,這可能允許中間人攻擊者通過(guò)利用客戶端和注冊(cè)表之間的網(wǎng)絡(luò)位置來(lái)阻止 StartTLS 命令來(lái)繞過(guò) TLS 保護(hù),又名“StartTLS 剝離攻擊”。
|
服務(wù)器操作系統(tǒng) | 2021-09-10 |
3464 | CVE-2021-31810 | 中等 |
在 Ruby 2.6.7、2.7.x 至 2.7.3 和 3.x 至 3.0.1 中發(fā)現(xiàn)了一個(gè)問(wèn)題。惡意 FTP 服務(wù)器可以使用 PASV 響應(yīng)來(lái)欺騙 Net::FTP 連接回給定的 IP 地址和端口。這可能使 curl 提取有關(guān)其他私有且未公開的服務(wù)的信息(例如,攻擊者可以進(jìn)行端口掃描和服務(wù)橫幅提?。?。
|
服務(wù)器操作系統(tǒng) | 2021-09-10 |
3465 | CVE-2021-31799 | 中等 |
在 6.3.1 之前的 RDoc 3.11 到 6.x 中,隨著 Ruby 到 3.0.1 分發(fā),可以通過(guò) | 執(zhí)行任意代碼和文件名中的標(biāo)簽。
|
服務(wù)器操作系統(tǒng) | 2021-09-10 |