CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
3571 | CVE-2020-25692 | 中等 |
OpenLDAP是美國OpenLDAP(Openldap)基金會的一個輕型目錄訪問協(xié)議(LDAP)的開源實現(xiàn)。該漏洞源于null-ptr指針取消引用。收到惡意TCP數(shù)據(jù)包后,造成OpenLDAP slapd崩潰。
|
服務(wù)器操作系統(tǒng) | 2021-06-25 |
3572 | CVE-2021-25216 | 重要 |
bind中發(fā)現(xiàn)了一個缺陷。BIND使用的SPNEGO實現(xiàn)受到緩沖區(qū)溢出攻擊,BIND是GSSAPI用于支持密鑰安全交換的協(xié)商機(jī)制,用于驗證網(wǎng)絡(luò)上各方之間通信的真實性。此漏洞的最大威脅是數(shù)據(jù)機(jī)密性和完整性以及系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2021-06-22 |
3573 | CVE-2021-0606 | 中等 |
Google Android 中的 Kernel components GPU DRM Driver 存在資源管理錯誤漏洞,以下產(chǎn)品及型號會受到影響:Google Android 11 及之前版本。
|
服務(wù)器操作系統(tǒng) | 2021-06-22 |
3574 | CVE-2021-3560 | 重要 |
波爾基特發(fā)現(xiàn)了一個缺陷。當(dāng)請求進(jìn)程在調(diào)用polkit system buu name get creds sync開始之前與dbus守護(hù)進(jìn)程斷開連接時,該進(jìn)程將無法獲取進(jìn)程的唯一uid和pid,并且無法驗證請求進(jìn)程的權(quán)限。此漏洞的最大威脅是數(shù)據(jù)機(jī)密性和完整性以及系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2021-06-21 |
3575 | CVE-2021-3560 | 重要 |
波爾基特發(fā)現(xiàn)了一個缺陷。當(dāng)請求進(jìn)程在調(diào)用polkit system buu name get creds sync開始之前與dbus守護(hù)進(jìn)程斷開連接時,該進(jìn)程將無法獲取進(jìn)程的唯一uid和pid,并且無法驗證請求進(jìn)程的權(quán)限。此漏洞的最大威脅是數(shù)據(jù)機(jī)密性和完整性以及系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2021-06-21 |
3576 | CVE-2021-20232 | 中等 |
GnuTLS是一款免費的用于實現(xiàn)SSL、TLS和DTLS協(xié)議的安全通信庫。gnutls 存在安全漏洞,該漏洞源于lib/ext/pre_shared_key.c的client_send_params導(dǎo)致內(nèi)存損壞。
|
服務(wù)器操作系統(tǒng) | 2021-06-18 |
3577 | CVE-2021-20231 | 中等 |
GnuTLS是一款免費的用于實現(xiàn)SSL、TLS和DTLS協(xié)議的安全通信庫。gnutls 存在安全漏洞,該漏洞源于客戶端發(fā)送密鑰共享擴(kuò)展的自由后使用可能會導(dǎo)致內(nèi)存損壞和其他后果。
|
服務(wù)器操作系統(tǒng) | 2021-06-18 |
3578 | CVE-2021-20232 | 中等 |
GnuTLS是一款免費的用于實現(xiàn)SSL、TLS和DTLS協(xié)議的安全通信庫。gnutls 存在安全漏洞,該漏洞源于lib/ext/pre_shared_key.c的client_send_params導(dǎo)致內(nèi)存損壞。
|
服務(wù)器操作系統(tǒng) | 2021-06-18 |
3579 | CVE-2021-20231 | 中等 |
GnuTLS是一款免費的用于實現(xiàn)SSL、TLS和DTLS協(xié)議的安全通信庫。gnutls 存在安全漏洞,該漏洞源于客戶端發(fā)送密鑰共享擴(kuò)展的自由后使用可能會導(dǎo)致內(nèi)存損壞和其他后果。
|
服務(wù)器操作系統(tǒng) | 2021-06-18 |
3580 | CVE-2020-9431 | 低等 |
在LTE RRC剖析器的Wireshark中發(fā)現(xiàn)內(nèi)存泄漏。此問題允許攻擊者通過在導(dǎo)線上注入特殊數(shù)據(jù)包或說服受害用戶打開格式錯誤的數(shù)據(jù)包跟蹤文件來觸發(fā)該漏洞。
|
服務(wù)器操作系統(tǒng) | 2021-06-18 |
3581 | CVE-2020-9428 | 中等 |
在Wireshark 3.2.0至3.2.1、3.0.0至3.0.8和2.6.0至2.6.14中,EAP解剖器可能會崩潰。這在epan/dissectors/packet eap.c中通過使用更仔細(xì)的sscanf解析來解決。
|
服務(wù)器操作系統(tǒng) | 2021-06-18 |
3582 | CVE-2019-19553 | 中等 |
Wireshark(前稱Ethereal)是Wireshark團(tuán)隊的一套網(wǎng)絡(luò)數(shù)據(jù)包分析軟件。該軟件的功能是截取網(wǎng)絡(luò)數(shù)據(jù)包,并顯示出詳細(xì)的數(shù)據(jù)以供分析。 Wireshark 3.0.0版本至3.0.6版本和2.6.0版本至2.6.12版本中存在安全漏洞。攻擊者可利用該漏洞造成CMS解析器崩潰。 |
服務(wù)器操作系統(tǒng) | 2021-06-18 |
3583 | CVE-2019-13619 | 中等 |
在Wireshark 中,ASN.1 BER解剖器和相關(guān)解剖器可能會崩潰。這在epan/asn1.c中通過適當(dāng)限制緩沖區(qū)增量來解決。
|
服務(wù)器操作系統(tǒng) | 2021-06-18 |
3584 | CVE-2021-3618 | 中等 |
ALACA是一種應(yīng)用層協(xié)議內(nèi)容混淆攻擊,利用實現(xiàn)不同協(xié)議但使用兼容證書(如多域或通配符證書)的TLS服務(wù)器。在TCP/IP層訪問受害者流量的MiTM攻擊者可以將流量從一個子域重定向到另一個子域,從而產(chǎn)生有效的TLS會話。這破壞了TLS的身份驗證,并且可能會發(fā)生跨協(xié)議攻擊,其中一個協(xié)議服務(wù)的行為可能會在應(yīng)用層危害另一個協(xié)議。
|
服務(wù)器操作系統(tǒng) | 2021-06-09 |
3585 | CVE-2021-27923 | 中等 |
Pillow是一款基于Python的圖像處理庫。Pillow before 8.1.1 存在安全漏洞,該漏洞允許攻擊者導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-06-02 |