該列表僅展示不受對(duì)應(yīng)CVE影響的產(chǎn)品
CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
3706 | CVE-2020-27840 | 重要 |
在samba中發(fā)現(xiàn)了一個(gè)缺陷。域名(DN)周圍的字符串中使用的空格雖然應(yīng)該被忽略,但可能會(huì)導(dǎo)致帶有空格的無(wú)效DN字符串將零字節(jié)寫入越界內(nèi)存,從而導(dǎo)致崩潰。此漏洞的最大威脅是系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2021-04-08 |
3707 | CVE-2021-3449 | 重要 |
OpenSSL是Openssl團(tuán)隊(duì)的一個(gè)開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。OpenSSL 1.1.1h-1.1.1j 存在代碼問題漏洞,該漏洞導(dǎo)致空指針解引用,導(dǎo)致崩潰和拒絕服務(wù)攻擊。
|
服務(wù)器操作系統(tǒng) | 2021-04-08 |
3708 | CVE-2021-27928 | 重要 |
遠(yuǎn)程代碼執(zhí)行問題被發(fā)現(xiàn)在MariaDB 10.2.37之前10.2,10.3 10.3.28之前,10.4.18之前10.4,和10.5之前10.5.9;通過(guò)2021-03-03 Percona服務(wù)器;并通過(guò)2021-03-03 MySQL wsrep補(bǔ)丁。一個(gè)不可信的搜索路徑導(dǎo)致eval注入,數(shù)據(jù)庫(kù)超級(jí)用戶可以修改wsrep_provider和wsrep_notify_cmd后執(zhí)行操作系統(tǒng)命令。注意:這并不影響Oracle的產(chǎn)品。
|
服務(wù)器操作系統(tǒng) | 2021-04-08 |
3709 | CVE-2021-3450 | 重要 |
在openssl中發(fā)現(xiàn)了一個(gè)缺陷。未啟用啟用對(duì)證書鏈中存在的證書進(jìn)行附加安全檢查的標(biāo)志,從而繞過(guò)了驗(yàn)證鏈中證書是否有效的確認(rèn)步驟CA證書。此漏洞的最大威脅是數(shù)據(jù)的機(jī)密性和完整性。
|
服務(wù)器操作系統(tǒng) | 2021-04-08 |
3710 | CVE-2021-21381 | 重要 |
Flatpak是一套用于Linux桌面應(yīng)用計(jì)算機(jī)環(huán)境的應(yīng)用程序虛擬化系統(tǒng)。 Flatpak 存在安全漏洞,攻擊者可利用該漏洞訪問應(yīng)用程序權(quán)限通常不允許的文件。
|
服務(wù)器操作系統(tǒng) | 2021-04-08 |
3711 | CVE-2021-3450 | 重要 |
在openssl中發(fā)現(xiàn)了一個(gè)缺陷。未啟用啟用對(duì)證書鏈中存在的證書進(jìn)行附加安全檢查的標(biāo)志,從而繞過(guò)了驗(yàn)證鏈中證書是否有效的確認(rèn)步驟CA證書。此漏洞的最大威脅是數(shù)據(jù)的機(jī)密性和完整性。
|
服務(wù)器操作系統(tǒng) | 2021-04-08 |
3712 | CVE-2021-27928 | 重要 |
遠(yuǎn)程代碼執(zhí)行問題被發(fā)現(xiàn)在MariaDB 10.2.37之前10.2,10.3 10.3.28之前,10.4.18之前10.4,和10.5之前10.5.9;通過(guò)2021-03-03 Percona服務(wù)器;并通過(guò)2021-03-03 MySQL wsrep補(bǔ)丁。一個(gè)不可信的搜索路徑導(dǎo)致eval注入,數(shù)據(jù)庫(kù)超級(jí)用戶可以修改wsrep_provider和wsrep_notify_cmd后執(zhí)行操作系統(tǒng)命令。注意:這并不影響Oracle的產(chǎn)品。
|
服務(wù)器操作系統(tǒng) | 2021-04-08 |
3713 | CVE-2020-12403 | 中等 |
Mozilla Network Security Services(NSS)是美國(guó)Mozilla基金會(huì)的一個(gè)函數(shù)庫(kù)(網(wǎng)絡(luò)安全服務(wù)庫(kù))。該產(chǎn)品可跨平臺(tái)提供SSL、S/MIME和其他Internet安全標(biāo)準(zhǔn)支持。Mozilla Network Security Services 3.55之前版本中存在緩沖區(qū)錯(cuò)誤漏洞。攻擊者可利用該漏洞獲取敏感信息。
|
服務(wù)器操作系統(tǒng) | 2021-04-07 |
3714 | CVE-2020-26575 | 中等 |
Wireshark(前稱Ethereal)是Wireshark團(tuán)隊(duì)的一套網(wǎng)絡(luò)數(shù)據(jù)包分析軟件
|
服務(wù)器操作系統(tǒng) | 2021-04-07 |
3715 | CVE-2020-12403 | 中等 |
Mozilla Network Security Services(NSS)是美國(guó)Mozilla基金會(huì)的一個(gè)函數(shù)庫(kù)(網(wǎng)絡(luò)安全服務(wù)庫(kù))。該產(chǎn)品可跨平臺(tái)提供SSL、S/MIME和其他Internet安全標(biāo)準(zhǔn)支持。Mozilla Network Security Services 3.55之前版本中存在緩沖區(qū)錯(cuò)誤漏洞。攻擊者可利用該漏洞獲取敏感信息。
|
服務(wù)器操作系統(tǒng) | 2021-04-07 |
3716 | CVE-2019-17006 | 中等 |
NSS是美國(guó)Mozilla基金會(huì)的一個(gè)底層密碼學(xué)庫(kù)。該庫(kù)支持多種加密算法,并且 Firefox 瀏覽器的TLS實(shí)現(xiàn)基于該庫(kù)。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未充分驗(yàn)證數(shù)據(jù)的來(lái)源或真實(shí)性。攻擊者可利用偽造的數(shù)據(jù)進(jìn)行攻擊。
|
服務(wù)器操作系統(tǒng) | 2021-04-07 |
3717 | CVE-2019-11756 | 中等 |
Mozilla Network Security Services(NSS)是美國(guó)Mozilla基金會(huì)的一個(gè)函數(shù)庫(kù)(網(wǎng)絡(luò)安全服務(wù)庫(kù))。該產(chǎn)品可跨平臺(tái)提供SSL、S/MIME和其他Internet安全標(biāo)準(zhǔn)支持。 Mozilla NSS中存在資源管理錯(cuò)誤漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)并可能運(yùn)行代碼。
|
服務(wù)器操作系統(tǒng) | 2021-04-07 |
3718 | CVE-2021-3482 | 中等 |
Exiv2是Andreas Huggel個(gè)人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫(kù)和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2中存在輸入驗(yàn)證錯(cuò)誤漏洞。該漏洞源于jp2image.cpp中的Jp2Image :: readMetadata()中的rawData.size屬性不正確的檢查會(huì)導(dǎo)致基于堆的緩沖區(qū)溢出。
|
服務(wù)器操作系統(tǒng) | 2021-04-05 |
3719 | CVE-2021-3482 | 中等 |
Exiv2是Andreas Huggel個(gè)人開發(fā)者的一套用于管理圖像元數(shù)據(jù)的C++庫(kù)和命令行應(yīng)用程序。該產(chǎn)品提供了讀取和寫入EXIF、IPTC和XMP等多種格式圖像元數(shù)據(jù)的功能。Exiv2中存在輸入驗(yàn)證錯(cuò)誤漏洞。該漏洞源于jp2image.cpp中的Jp2Image :: readMetadata()中的rawData.size屬性不正確的檢查會(huì)導(dǎo)致基于堆的緩沖區(qū)溢出。
|
服務(wù)器操作系統(tǒng) | 2021-04-05 |
3720 | CVE-2021-28165 | 中等 |
Eclipse Jetty是Eclipse基金會(huì)的一個(gè)開源的、基于Java的Web服務(wù)器和Java Servlet容器。Eclipse Jetty 7.2.2 to 9.4.38, 10.0.0.alpha0 to 10.0.1, and 11.0.0.alpha0 to 11.0.1 存在資源管理錯(cuò)誤漏洞,該漏洞源于接收到較大的無(wú)效TLS幀后,CPU使用率可以達(dá)到100%。
|
服務(wù)器操作系統(tǒng) | 2021-04-01 |