該列表僅展示不受對(duì)應(yīng)CVE影響的產(chǎn)品
CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
3751 | CVE-2021-3445 | 重要 |
在 0.60.1 之前的版本中,發(fā)現(xiàn) libdnf 的簽名驗(yàn)證功能存在漏洞。如果攻擊者能修改 RPM 軟件包的頭信息,并誘使用戶或系統(tǒng)安裝該軟件包,那么攻擊者就能利用此漏洞執(zhí)行代碼。此漏洞的最大風(fēng)險(xiǎn)是保密性、完整性和系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2021-03-17 |
3752 | CVE-2021-3497 | 中等 |
GStreamer是一套用于處理流媒體的框架。GStreamer 1.18.4之前版本存在資源管理錯(cuò)誤漏洞,該漏洞源于對(duì)某些格式錯(cuò)誤的Matroska文件進(jìn)行解析時(shí),可能會(huì)在錯(cuò)誤代碼路徑中訪問(wèn)已釋放的內(nèi)存。
|
服務(wù)器操作系統(tǒng) | 2021-03-15 |
3753 | CVE-2021-3475 | 低等 |
Industrial Light And Magic(lim) OpenEXR是美國(guó)Industrial Light and Magic(LIM)(Industrial Light And Magic(lim))公司的一種圖像文件格式,適用于高動(dòng)態(tài)范圍(HDR)圖像。OpenEXR in versions before 3.0.0-beta 存在安全漏洞,攻擊者可利用該漏洞提交了一個(gè)精心制作的文件會(huì)導(dǎo)致整數(shù)溢出。
|
服務(wù)器操作系統(tǒng) | 2021-03-15 |
3754 | CVE-2021-3474 | 低等 |
Industrial Light And Magic(lim) LIM OpenEXR是美國(guó)Industrial Light and Magic(LIM)(Industrial Light And Magic(lim))公司的一種圖像文件格式,適用于高動(dòng)態(tài)范圍(HDR)圖像。OpenEXR in versions before 3.0.0-beta 存在安全漏洞,該漏洞源于由OpenEXR處理的精心制作的輸入文件可能會(huì)導(dǎo)致FastHufDecoder中的移位溢出。
|
服務(wù)器操作系統(tǒng) | 2021-03-15 |
3755 | CVE-2021-3497 | 中等 |
GStreamer是一套用于處理流媒體的框架。GStreamer 1.18.4之前版本存在資源管理錯(cuò)誤漏洞,該漏洞源于對(duì)某些格式錯(cuò)誤的Matroska文件進(jìn)行解析時(shí),可能會(huì)在錯(cuò)誤代碼路徑中訪問(wèn)已釋放的內(nèi)存。
|
服務(wù)器操作系統(tǒng) | 2021-03-15 |
3756 | CVE-2021-21351 | 中等 |
XStream是XStream(Xstream)團(tuán)隊(duì)的一個(gè)輕量級(jí)的、簡(jiǎn)單易用的開源Java類庫(kù),它主要用于將對(duì)象序列化成XML(JSON)或反序列化為對(duì)象。XStream 1.4.16 之前版本存在代碼問(wèn)題漏洞,攻擊者可利用該漏洞僅通過(guò)操作已處理的輸入流來(lái)加載和執(zhí)行遠(yuǎn)程主機(jī)上的任意代碼。
|
服務(wù)器操作系統(tǒng) | 2021-03-12 |
3757 | CVE-2021-21341 | 中等 |
XStream是Xstream團(tuán)隊(duì)的一個(gè)輕量級(jí)的、簡(jiǎn)單易用的開源Java類庫(kù),它主要用于將對(duì)象序列化成XML(JSON)或反序列化為對(duì)象。XStream 1.4.16 之前版本存在代碼問(wèn)題漏洞,該漏洞允許遠(yuǎn)程攻擊者根據(jù)CPU類型或此類有效負(fù)載的并行執(zhí)行,導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-03-12 |
3758 | CVE-2021-20271 | 重要 |
在讀取包文件時(shí),RPM的簽名檢查功能發(fā)現(xiàn)了一個(gè)缺陷。這個(gè)漏洞允許攻擊者說(shuō)服受害者安裝一個(gè)看似可驗(yàn)證的包,該包的簽名頭被修改,從而導(dǎo)致RPM數(shù)據(jù)庫(kù)損壞并執(zhí)行代碼。此漏洞的最大威脅是數(shù)據(jù)完整性、機(jī)密性和系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2021-03-12 |
3759 | CVE-2021-20271 | 重要 |
在讀取包文件時(shí),RPM的簽名檢查功能發(fā)現(xiàn)了一個(gè)缺陷。這個(gè)漏洞允許攻擊者說(shuō)服受害者安裝一個(gè)看似可驗(yàn)證的包,該包的簽名頭被修改,從而導(dǎo)致RPM數(shù)據(jù)庫(kù)損壞并執(zhí)行代碼。此漏洞的最大威脅是數(shù)據(jù)完整性、機(jī)密性和系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2021-03-12 |
3760 | CVE-2021-20248 | 中等 |
在rpm中發(fā)現(xiàn)了一個(gè)整數(shù)溢出缺陷,它可能允許未定義的行為。此漏洞的最大威脅是數(shù)據(jù)機(jī)密性、可用性和完整性。
|
服務(wù)器操作系統(tǒng) | 2021-03-12 |
3761 | CVE-2021-21348 | 中等 |
XStream是XStream(Xstream)團(tuán)隊(duì)的一個(gè)輕量級(jí)的、簡(jiǎn)單易用的開源Java類庫(kù),它主要用于將對(duì)象序列化成XML(JSON)或反序列化為對(duì)象。XStream 1.4.16 之前版本存在代碼問(wèn)題漏洞,該漏洞允許遠(yuǎn)程攻擊者可以利用這個(gè)漏洞來(lái)消耗最大的CPU時(shí)間。
|
服務(wù)器操作系統(tǒng) | 2021-03-12 |
3762 | CVE-2021-21342 | 中等 |
XStream是XStream(Xstream)團(tuán)隊(duì)的一個(gè)輕量級(jí)的、簡(jiǎn)單易用的開源Java類庫(kù),它主要用于將對(duì)象序列化成XML(JSON)或反序列化為對(duì)象。XStream 存在代碼問(wèn)題漏洞,攻擊者可利用該漏洞可以操縱已處理的輸入流并替換或注入對(duì)象,從而導(dǎo)致服務(wù)器端偽造請(qǐng)求。
|
服務(wù)器操作系統(tǒng) | 2021-03-12 |
3763 | CVE-2021-20205 | 低等 |
DRC libjpeg-turbo是 DRC開源的一個(gè)應(yīng)用軟件。提供一個(gè)JPEG圖像編解碼器,它使用SIMD指令來(lái)加速x86,x86-64,Arm,PowerPC和MIPS系統(tǒng)上的基線JPEG壓縮和解壓縮,以及x86,x86-64和Arm系統(tǒng)上的漸進(jìn)JPEG壓縮。Libjpeg-turbo versions 2.0.91 and 2.0.90 存在安全漏洞,該漏洞源于在處理精心制作的GIF圖像時(shí)除以0造成的。
|
服務(wù)器操作系統(tǒng) | 2021-03-10 |
3764 | CVE-2021-27919 | 中等 |
Google Go是美國(guó)谷歌(Google)公司的一款靜態(tài)強(qiáng)類型、編譯型、并發(fā)型,并具有垃圾回收功能的編程語(yǔ)言。Google Go 1.16.x before 1.16.1 存在安全漏洞,攻擊者可利用該漏洞在試圖使用Reader時(shí)導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-03-10 |
3765 | CVE-2021-3468 | 中等 |
Avahi是一套用于Linux的本地服務(wù)發(fā)現(xiàn)工具。avahi 存在安全漏洞,攻擊者可利用該漏洞可以觸發(fā)過(guò)載的avahi,以觸發(fā)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-03-10 |