該列表僅展示不受對(duì)應(yīng)CVE影響的產(chǎn)品
CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
3646 | CVE-2021-25317 | 低等 |
Apple CUPS是美國蘋果(Apple)公司的一套開源的用于OS X和類Unix系統(tǒng)的打印系統(tǒng)。該系統(tǒng)基于Internet打印協(xié)議(IPP),提供大多數(shù)PostScript和raster打印機(jī)服務(wù)。CUPS 存在安全漏洞。該漏洞源于/ var / log / cups目錄的所有權(quán)分配給了`lp`用戶。這樣可以使具有這種特權(quán)用戶的攻擊者使用符號(hào)鏈接攻擊在任意位置創(chuàng)建空文件,或強(qiáng)制打開和關(guān)閉任意文件。
|
服務(wù)器操作系統(tǒng) | 2021-04-29 |
3647 | CVE-2021-20095 | 中等 |
Babel是一款使用在內(nèi)容管理系統(tǒng)中的多語言支持模塊。Babel 2.9.0 存在安全漏洞,該漏洞允許攻擊者可利用該漏洞在磁盤上加載任意區(qū)域文件并執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2021-04-28 |
3648 | CVE-2021-20095 | 中等 |
Babel是一款使用在內(nèi)容管理系統(tǒng)中的多語言支持模塊。Babel 2.9.0 存在安全漏洞,該漏洞允許攻擊者可利用該漏洞在磁盤上加載任意區(qū)域文件并執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2021-04-28 |
3649 | CVE-2020-13529 | 中等 |
systemd是德國Lennart Poettering個(gè)人開發(fā)者的一款基于Linux的系統(tǒng)和服務(wù)管理器。該產(chǎn)品兼容了SysV和LSB的啟動(dòng)腳本,且提供了一個(gè)用來表示系統(tǒng)服務(wù)間依賴關(guān)系的框架。systemd 存在安全漏洞,該漏洞源于在處理DHCP ACK數(shù)據(jù)包時(shí)使用了可預(yù)測的事務(wù)標(biāo)識(shí)符。以下產(chǎn)品及版本受到影響:216, 217, 218, 219, 220, 221, 222, 223, 224, 225, 226, 227, 228, 229, 230, 231, 232, 233, 234, 235, 236, 237, 238, 239, 240, 241, 241 rc1, 241 rc2, 242, 242 rc1, 242 rc2, 242 rc3, 242 rc4, 243, 243 rc1, 243 rc2, 243.1, 243.2, 243.3, 243.4, 243.6, 243.7, 243.8, 243.9, 244, 244 rc1, 244.1, 244.2, 244.3, 244.4, 244.5, 245, 245 rc1, 245.1, 245.2, 245.3, 245.4, 245.5, 245.6, 245.7, 245.8, 245.9, 246, 246.1, 246.2, 246.3, 246.4, 246.5, 246.6, 246.7, 246.8, 246.9, 246.10, 246.11, 246.12, 246.13, 247, 247.1, 247.2, 247.3, 247.4, 247.5, 247.6。
|
服務(wù)器操作系統(tǒng) | 2021-04-26 |
3650 | CVE-2020-13529 | 中等 |
systemd是德國Lennart Poettering個(gè)人開發(fā)者的一款基于Linux的系統(tǒng)和服務(wù)管理器。該產(chǎn)品兼容了SysV和LSB的啟動(dòng)腳本,且提供了一個(gè)用來表示系統(tǒng)服務(wù)間依賴關(guān)系的框架。systemd 存在安全漏洞,該漏洞源于在處理DHCP ACK數(shù)據(jù)包時(shí)使用了可預(yù)測的事務(wù)標(biāo)識(shí)符。以下產(chǎn)品及版本受到影響:216, 217, 218, 219, 220, 221, 222, 223, 224, 225, 226, 227, 228, 229, 230, 231, 232, 233, 234, 235, 236, 237, 238, 239, 240, 241, 241 rc1, 241 rc2, 242, 242 rc1, 242 rc2, 242 rc3, 242 rc4, 243, 243 rc1, 243 rc2, 243.1, 243.2, 243.3, 243.4, 243.6, 243.7, 243.8, 243.9, 244, 244 rc1, 244.1, 244.2, 244.3, 244.4, 244.5, 245, 245 rc1, 245.1, 245.2, 245.3, 245.4, 245.5, 245.6, 245.7, 245.8, 245.9, 246, 246.1, 246.2, 246.3, 246.4, 246.5, 246.6, 246.7, 246.8, 246.9, 246.10, 246.11, 246.12, 246.13, 247, 247.1, 247.2, 247.3, 247.4, 247.5, 247.6。
|
服務(wù)器操作系統(tǒng) | 2021-04-26 |
3651 | CVE-2021-29473 | 中等 |
Exiv2是Andreas Huggel個(gè)人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 存在緩沖區(qū)錯(cuò)誤漏洞,攻擊者可利用該漏洞通過破壞Exiv2來導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-04-25 |
3652 | CVE-2021-29473 | 中等 |
Exiv2是Andreas Huggel個(gè)人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 存在緩沖區(qū)錯(cuò)誤漏洞,攻擊者可利用該漏洞通過破壞Exiv2來導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-04-25 |
3653 | CVE-2020-14383 | 中等 |
在Samba的DNS服務(wù)器中發(fā)現(xiàn)了一個(gè)漏洞。此漏洞允許經(jīng)過身份驗(yàn)證的用戶使RPC服務(wù)器崩潰。RPC服務(wù)器(也提供DNS服務(wù)器以外的協(xié)議)會(huì)在短時(shí)間延遲后重新啟動(dòng),但是,經(jīng)過身份驗(yàn)證的非管理攻擊者可以在其返回后立即導(dǎo)致崩潰。sambadns服務(wù)器繼續(xù)運(yùn)行,但是許多RPC服務(wù)沒有。此漏洞的最大威脅是系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2021-04-23 |
3654 | CVE-2018-0732 | 重要 |
OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。OpenSSL 1.1.0版本至1.1.0h版本和1.0.2版本至1.0.2o版本中存在加密問題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確使用相關(guān)密碼算法,導(dǎo)致內(nèi)容未正確加密、弱加密、明文存儲(chǔ)敏感信息等。
|
服務(wù)器操作系統(tǒng) | 2021-04-23 |
3655 | CVE-2021-29470 | 中等 |
Exiv2是Andreas Huggel個(gè)人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于攻擊者可利用該漏洞可以欺騙受害者在一個(gè)精心制作的映像文件上運(yùn)行Exiv2。
|
服務(wù)器操作系統(tǒng) | 2021-04-23 |
3656 | CVE-2020-14383 | 中等 |
在Samba的DNS服務(wù)器中發(fā)現(xiàn)了一個(gè)漏洞。此漏洞允許經(jīng)過身份驗(yàn)證的用戶使RPC服務(wù)器崩潰。RPC服務(wù)器(也提供DNS服務(wù)器以外的協(xié)議)會(huì)在短時(shí)間延遲后重新啟動(dòng),但是,經(jīng)過身份驗(yàn)證的非管理攻擊者可以在其返回后立即導(dǎo)致崩潰。sambadns服務(wù)器繼續(xù)運(yùn)行,但是許多RPC服務(wù)沒有。此漏洞的最大威脅是系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2021-04-23 |
3657 | CVE-2018-0732 | 重要 |
OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。OpenSSL 1.1.0版本至1.1.0h版本和1.0.2版本至1.0.2o版本中存在加密問題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確使用相關(guān)密碼算法,導(dǎo)致內(nèi)容未正確加密、弱加密、明文存儲(chǔ)敏感信息等。
|
服務(wù)器操作系統(tǒng) | 2021-04-23 |
3658 | CVE-2021-29470 | 中等 |
Exiv2是Andreas Huggel個(gè)人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2 存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于攻擊者可利用該漏洞可以欺騙受害者在一個(gè)精心制作的映像文件上運(yùn)行Exiv2。
|
服務(wù)器操作系統(tǒng) | 2021-04-23 |
3659 | CVE-2021-2307 | 中等 |
Oracle MySQL是美國甲骨文(Oracle)公司的一套開源的關(guān)系數(shù)據(jù)庫管理系統(tǒng)。MySQL Server是其中的一個(gè)數(shù)據(jù)庫服務(wù)器組件。MySQL Server 存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞源于MySQL服務(wù)器中的打包組件的輸入驗(yàn)證不正確。以下產(chǎn)品及版本受到影響:MySQL Server: 5.7.0, 5.7.1, 5.7.2, 5.7.3, 5.7.4, 5.7.5, 5.7.6, 5.7.7, 5.7.8, 5.7.9, 5.7.10, 5.7.11, 5.7.12, 5.7.13, 5.7.14, 5.7.15, 5.7.16, 5.7.17, 5.7.18, 5.7.19, 5.7.20, 5.7.21, 5.7.22, 5.7.23, 5.7.24, 5.7.25, 5.7.26, 5.7.27, 5.7.28, 5.7.29, 5.7.30, 5.7.31, 5.7.32, 5.7.33, 8.0.0, 8.0.1, 8.0.2, 8.0.3, 8.0.4, 8.0.11, 8.0.12, 8.0.13, 8.0.14, 8.0.15, 8.0.16, 8.0.17, 8.0.18, 8.0.19, 8.0.20, 8.0.21, 8.0.22, 8.0.23 。
|
服務(wù)器操作系統(tǒng) | 2021-04-20 |
3660 | CVE-2021-33844 | 低等 |
SoX是一套開源的音頻處理工具。該產(chǎn)品支持播放、轉(zhuǎn)換和錄制多種格式音頻。SoX存在安全漏洞,該漏洞源于其wav.c組件的startread()函數(shù)在處理攻擊者提供的wav文件時(shí)出現(xiàn)浮點(diǎn)數(shù)異常導(dǎo)致應(yīng)用程序崩潰。
|
服務(wù)器操作系統(tǒng) | 2021-04-20 |