CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
3841 | CVE-2020-35498 | 重要 |
Openvswitch中存在資源管理錯(cuò)誤漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品對(duì)系統(tǒng)資源(如內(nèi)存、磁盤空間、文件等)的管理不當(dāng)。
|
服務(wù)器操作系統(tǒng) | 2021-02-10 |
3842 | CVE-2020-17525 | 重要 |
Apache Subversion是美國阿帕奇(Apache)基金會(huì)的一套開源的版本控制系統(tǒng)。該系統(tǒng)可兼容并發(fā)版本系統(tǒng)(CVS)。Apache Subversion 存在代碼問題漏洞,攻擊者可利用該漏洞通過mod authz svn可以觸發(fā)一個(gè)致命錯(cuò)誤,為了觸發(fā)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-02-10 |
3843 | CVE-2021-24031 | 中等 |
Facebook Zstandard是美國Facebook公司的一種開源的無損數(shù)據(jù)壓縮算法。
Zstandard command-line utility prior to v1.4.1 存在安全漏洞,該漏洞源于輸出文件可以被非預(yù)期方讀取或?qū)懭搿?/div>
|
服務(wù)器操作系統(tǒng) | 2021-02-10 |
3844 | CVE-2021-27218 | 中等 |
GNOME GLib是一套用于創(chuàng)建圖形用戶界面的多平臺(tái)工具包,是GTK+和GNOME工程的基礎(chǔ)底層核心程序庫。GNOME GLib中存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在內(nèi)存上執(zhí)行操作時(shí),未正確驗(yàn)證數(shù)據(jù)邊界,導(dǎo)致向關(guān)聯(lián)的其他內(nèi)存位置上執(zhí)行了錯(cuò)誤的讀寫操作。攻擊者可利用該漏洞導(dǎo)致緩沖區(qū)溢出或堆溢出等。
|
服務(wù)器操作系統(tǒng) | 2021-02-10 |
3845 | CVE-2020-35498 | 重要 |
Openvswitch中存在資源管理錯(cuò)誤漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品對(duì)系統(tǒng)資源(如內(nèi)存、磁盤空間、文件等)的管理不當(dāng)。
|
服務(wù)器操作系統(tǒng) | 2021-02-10 |
3846 | CVE-2021-20257 | 中等 |
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個(gè)人開發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。QEMU 中的e1000 存在安全漏洞,攻擊者可利用該漏洞觸發(fā)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-02-10 |
3847 | CVE-2020-17525 | 重要 |
Apache Subversion是美國阿帕奇(Apache)基金會(huì)的一套開源的版本控制系統(tǒng)。該系統(tǒng)可兼容并發(fā)版本系統(tǒng)(CVS)。Apache Subversion 存在代碼問題漏洞,攻擊者可利用該漏洞通過mod authz svn可以觸發(fā)一個(gè)致命錯(cuò)誤,為了觸發(fā)拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2021-02-10 |
3848 | CVE-2021-21290 | 中等 |
Netty是Netty社區(qū)的一款非阻塞I/O客戶端-服務(wù)器框架,它主要用于開發(fā)Java網(wǎng)絡(luò)應(yīng)用程序,如協(xié)議服務(wù)器和客戶端等。Netty 4.1.59之前版本存在安全漏洞,該漏洞源于當(dāng)netty的多部分解碼器被使用時(shí),如果磁盤上的臨時(shí)存儲(chǔ)被啟用,則本地信息可以通過本地系統(tǒng)臨時(shí)目錄進(jìn)行公開。在類unix系統(tǒng)中,所有用戶共享臨時(shí)目錄。因此,使用沒有顯式設(shè)置文件/目錄權(quán)限的api寫入該目錄可能導(dǎo)致信息泄露。值得注意的是,這并不影響現(xiàn)代的MacOS操作系統(tǒng)。法”文件。createTempFile\"在類unix系統(tǒng)上創(chuàng)建一個(gè)隨機(jī)文件,但默認(rèn)情況下將創(chuàng)建這個(gè)文件,權(quán)限為\"-rw-r——r——\"。因此,如果將敏感信息寫入該文件,其他本地用戶就可以讀取該信息。
|
服務(wù)器操作系統(tǒng) | 2021-02-08 |
3849 | CVE-2021-20206 | 中等 |
Cloud Native Computing CNI是Cloud Native Computing基金會(huì)的一個(gè)用于為Linux環(huán)境的容器提供網(wǎng)絡(luò)支撐的插件。該應(yīng)用僅涉及容器的網(wǎng)絡(luò)連接以及刪除容器時(shí)刪除分配的資源。Cloud Native Computing CNI 中存在輸入驗(yàn)證錯(cuò)誤漏洞,該漏洞源于用戶輸入構(gòu)造命令、數(shù)據(jù)結(jié)構(gòu)或記錄的操作過程中,網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品缺乏對(duì)用戶輸入數(shù)據(jù)的正確驗(yàn)證,未過濾或未正確過濾掉其中的特殊元素,導(dǎo)致系統(tǒng)或產(chǎn)品產(chǎn)生解析或解釋方式錯(cuò)誤。
|
服務(wù)器操作系統(tǒng) | 2021-02-05 |
3850 | CVE-2020-36241 | 中等 |
Gnome gnome-autoar是Gnome社區(qū)的一款為GNOME應(yīng)用程序提供窗口小部件和gschemas功能的組件。GNOME gnome-autoar through 0.2.4 存在后置鏈接漏洞,該漏洞允許在提取過程中遍歷目錄。
|
服務(wù)器操作系統(tǒng) | 2021-02-05 |
3851 | CVE-2020-36241 | 中等 |
Gnome gnome-autoar是Gnome社區(qū)的一款為GNOME應(yīng)用程序提供窗口小部件和gschemas功能的組件。GNOME gnome-autoar through 0.2.4 存在后置鏈接漏洞,該漏洞允許在提取過程中遍歷目錄。
|
服務(wù)器操作系統(tǒng) | 2021-02-05 |
3852 | CVE-2021-3156 | 重要 |
Sudo是一款使用于類Unix系統(tǒng)的,允許用戶通過安全的方式使用特殊的權(quán)限執(zhí)行命令的程序。 Sudo存在緩沖區(qū)錯(cuò)誤漏洞,攻擊者可使用sudoedit -s和一個(gè)以單個(gè)反斜杠字符結(jié)束的命令行參數(shù)升級(jí)到root。
|
服務(wù)器操作系統(tǒng) | 2021-02-04 |
3853 | CVE-2020-25682 | 重要 |
Dnsmasq是一款使用C語言編寫的輕量級(jí)DNS轉(zhuǎn)發(fā)和DHCP、TFTP服務(wù)器。 Dnsmasq 存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于在用DNSSEC數(shù)據(jù)驗(yàn)證DNS包之前,dnsmasq從DNS包中提取名稱的方式存在緩沖區(qū)溢出漏洞。
|
服務(wù)器操作系統(tǒng) | 2021-02-04 |
3854 | CVE-2021-3156 | 重要 |
Sudo是一款使用于類Unix系統(tǒng)的,允許用戶通過安全的方式使用特殊的權(quán)限執(zhí)行命令的程序。 Sudo存在緩沖區(qū)錯(cuò)誤漏洞,攻擊者可使用sudoedit -s和一個(gè)以單個(gè)反斜杠字符結(jié)束的命令行參數(shù)升級(jí)到root。
|
服務(wù)器操作系統(tǒng) | 2021-02-04 |
3855 | CVE-2020-17523 | 中等 |
Apache Shiro是美國阿帕奇(Apache)基金會(huì)的一套用于執(zhí)行認(rèn)證、授權(quán)、加密和會(huì)話管理的Java安全框架。Apache Shiro before 1.7.1存在授權(quán)問題漏洞,攻擊者可利用該漏洞發(fā)送一個(gè)HTTP請(qǐng)求繞過身份驗(yàn)證。
|
服務(wù)器操作系統(tǒng) | 2021-02-03 |