CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
3691 | CVE-2021-23840 | 中等 |
在輸入長度接近平臺上整數(shù)的最大允許長度的某些情況下,對EVP_CipherUpdate、EVP_EncryptUpdate和EVP_DecryptUpdate的調(diào)用可能會使輸出長度參數(shù)溢出。在這種情況下,函數(shù)調(diào)用的返回值將為1(表示成功),但輸出長度值將為負。這可能會導(dǎo)致應(yīng)用程序行為不正確或崩潰。
|
服務(wù)器操作系統(tǒng) | 2021-04-12 |
3692 | CVE-2020-1971 | 重要 |
OpenSSL是Openssl團隊的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。 OpenSSL 1.1.1版本和1.0.2版本存在代碼問題漏洞,該漏洞源于空指針解引用和崩潰可能會導(dǎo)致拒絕服務(wù)攻擊。
|
服務(wù)器操作系統(tǒng) | 2021-04-12 |
3693 | CVE-2021-23840 | 中等 |
在輸入長度接近平臺上整數(shù)的最大允許長度的某些情況下,對EVP_CipherUpdate、EVP_EncryptUpdate和EVP_DecryptUpdate的調(diào)用可能會使輸出長度參數(shù)溢出。在這種情況下,函數(shù)調(diào)用的返回值將為1(表示成功),但輸出長度值將為負。這可能會導(dǎo)致應(yīng)用程序行為不正確或崩潰。
|
服務(wù)器操作系統(tǒng) | 2021-04-12 |
3694 | CVE-2021-28041 | 中等 |
OpenSSH(OpenBSD Secure Shell)是Openbsd計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協(xié)議的開源實現(xiàn),支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網(wǎng)絡(luò)級的攻擊。OpenSSH中的ssh代理具有雙重釋放內(nèi)存損壞漏洞,更具體地說是在ssh-agent應(yīng)用程序中。此漏洞使有權(quán)訪問代理套接字的攻擊者可以將代理轉(zhuǎn)發(fā)到與惡意用戶共享的帳戶,也可以轉(zhuǎn)發(fā)給具有根訪問權(quán)限的攻擊者的主機。此漏洞帶來的最大威脅是機密性,完整性和系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2021-04-12 |
3695 | CVE-2019-10160 | 重要 |
Python 是 Python 軟件基金會的一套開源的、面向?qū)ο蟮某绦蛟O(shè)計語言。該6
語言具有可擴展、支持模塊和包、支持多種平臺等特點。 Python 中存在信任管
理問題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品中缺乏有效的信任管理機制。攻擊者可
利用默認(rèn)密碼或者硬編碼密碼、硬編碼證書等攻擊受影響組件。以下產(chǎn)品及版本
|
服務(wù)器操作系統(tǒng) | 2021-04-09 |
3696 | CVE-2020-8315 | 中等 |
Python是Python軟件基金會的一套開源的、面向?qū)ο蟮某绦蛟O(shè)計語言。該語言具有可擴展、支持模塊和包、支持多種平臺等特點。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未對輸入的數(shù)據(jù)進行正確的驗證。
|
服務(wù)器操作系統(tǒng) | 2021-04-09 |
3697 | CVE-2020-26116 | 中等 |
Python http.client存在注入漏洞。該漏洞源于用戶輸入構(gòu)造命令、數(shù)據(jù)結(jié)構(gòu)或記錄的操作過程中,網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品缺乏對用戶輸入數(shù)據(jù)的正確驗證,未過濾或未正確過濾掉其中的特殊元素,導(dǎo)致系統(tǒng)或產(chǎn)品產(chǎn)生解析或解釋方式錯誤。
|
服務(wù)器操作系統(tǒng) | 2021-04-09 |
3698 | CVE-2019-18348 | 中等 |
Python 是 Python 軟件基金會的一套開源的、面向?qū)ο蟮某绦蛟O(shè)計語言。該
語言具有可擴展、支持模塊和包、支持多種平臺等特點。 urllib 是其中的一個用
于處理 URL 的模塊。 urllib2 是其中的一個用于獲取 URL(統(tǒng)一資源定位符)的模塊。 Python 2中的 urllib2 和 Python 3中的 urllib 存在注入漏洞。該漏洞源于用戶輸入構(gòu)造命令、數(shù)據(jù)結(jié)構(gòu)或記錄的操作過程中,網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品缺乏對用戶輸入數(shù)據(jù)的正確驗證,未過濾或未正確過濾掉其中的特殊元素,導(dǎo)致系統(tǒng)或產(chǎn)品產(chǎn)生解析或解釋方式錯誤。
|
服務(wù)器操作系統(tǒng) | 2021-04-09 |
3699 | CVE-2020-14145 | 中等 |
OpenSSH(OpenBSD Secure Shell)是Openbsd計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協(xié)議的開源實現(xiàn),支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網(wǎng)絡(luò)級的攻擊。OpenSSH 5.7版本至8.3版本的客戶端中存在信息泄露漏洞。攻擊者可利用該漏洞獲取信息。
|
服務(wù)器操作系統(tǒng) | 2021-04-09 |
3700 | CVE-2020-14145 | 中等 |
OpenSSH(OpenBSD Secure Shell)是Openbsd計劃組的一套用于安全訪問遠程計算機的連接工具。該工具是SSH協(xié)議的開源實現(xiàn),支持對所有的傳輸進行加密,可有效阻止竊聽、連接劫持以及其他網(wǎng)絡(luò)級的攻擊。OpenSSH 5.7版本至8.3版本的客戶端中存在信息泄露漏洞。攻擊者可利用該漏洞獲取信息。
|
服務(wù)器操作系統(tǒng) | 2021-04-09 |
3701 | CVE-2020-26116 | 中等 |
Python http.client存在注入漏洞。該漏洞源于用戶輸入構(gòu)造命令、數(shù)據(jù)結(jié)構(gòu)或記錄的操作過程中,網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品缺乏對用戶輸入數(shù)據(jù)的正確驗證,未過濾或未正確過濾掉其中的特殊元素,導(dǎo)致系統(tǒng)或產(chǎn)品產(chǎn)生解析或解釋方式錯誤。
|
服務(wù)器操作系統(tǒng) | 2021-04-09 |
3702 | CVE-2021-3449 | 重要 |
OpenSSL是Openssl團隊的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.1.1h-1.1.1j 存在代碼問題漏洞,該漏洞導(dǎo)致空指針解引用,導(dǎo)致崩潰和拒絕服務(wù)攻擊。
|
服務(wù)器操作系統(tǒng) | 2021-04-08 |
3703 | CVE-2021-21381 | 重要 |
Flatpak是一套用于Linux桌面應(yīng)用計算機環(huán)境的應(yīng)用程序虛擬化系統(tǒng)。 Flatpak 存在安全漏洞,攻擊者可利用該漏洞訪問應(yīng)用程序權(quán)限通常不允許的文件。
|
服務(wù)器操作系統(tǒng) | 2021-04-08 |
3704 | CVE-2020-27840 | 重要 |
在samba中發(fā)現(xiàn)了一個缺陷。域名(DN)周圍的字符串中使用的空格雖然應(yīng)該被忽略,但可能會導(dǎo)致帶有空格的無效DN字符串將零字節(jié)寫入越界內(nèi)存,從而導(dǎo)致崩潰。此漏洞的最大威脅是系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2021-04-08 |
3705 | CVE-2020-26950 | 嚴(yán)重 |
In certain circumstances, the MCallGetProperty opcode can be emitted with unmet assumptions resulting in an exploitable use-after-free condition. This vulnerability affects Firefox < 82.0.3, Firefox ESR < 78.4.1, and Thunderbird < 78.4.2.
|
服務(wù)器操作系統(tǒng) | 2021-04-08 |