CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
3976 | CVE-2020-27843 | 低等 |
OpenJPEG是一款基于C語言的開源JPEG2000編碼解碼器。OpenJPEG 2.4.0存在緩沖區(qū)錯誤漏洞,該漏洞源于opj_t2_encode_packet。攻擊者可利用該漏洞可以強制讀取無效地址,以觸發(fā)拒絕服務(wù),或獲取敏感信息。
|
服務(wù)器操作系統(tǒng) | 2020-12-02 |
3977 | CVE-2021-3559 | 中等 |
在 7.0.0 之前的版本中,發(fā)現(xiàn) libvirt 的 virConnectListAllNodeDevices API 存在漏洞。 該漏洞僅影響具有 PCI 設(shè)備和支持中介設(shè)備的驅(qū)動程序(如 GRID 驅(qū)動程序)的主機。擁有只讀連接的未授權(quán)客戶端可通過執(zhí)行 "nodedev-list "virsh 命令,利用此漏洞使 libvirt 守護進程崩潰。此漏洞的最大威脅是系統(tǒng)可用性。
|
服務(wù)器操作系統(tǒng) | 2020-12-02 |
3978 | CVE-2020-25638 | 中等 |
Hibernate ORM是一款用于編寫應(yīng)用程序的對象/關(guān)系映射(ORM)框架。Hibernate ORM 存在SQL注入漏洞,攻擊者可利用該漏洞通過Hibernate ORM的注釋使用SQL注入來讀取或修改數(shù)據(jù)。
|
服務(wù)器操作系統(tǒng) | 2020-12-02 |
3979 | CVE-2020-27841 | 低等 |
OpenJPEG是一款基于C語言的開源JPEG2000編碼解碼器。OpenJPEG 存在緩沖區(qū)錯誤漏洞,攻擊者可利用該漏洞通過lib/openjp2/pi.c觸發(fā)緩沖區(qū)溢出,以觸發(fā)拒絕服務(wù),并可能運行代碼。
|
服務(wù)器操作系統(tǒng) | 2020-12-01 |
3980 | CVE-2019-3880 | 中等 |
在samba實現(xiàn)模擬Windows注冊表服務(wù)API的RPC端點的方式中發(fā)現(xiàn)了一個缺陷。未經(jīng)授權(quán)的攻擊者可以利用此漏洞在其擁有unix權(quán)限的任何位置創(chuàng)建新的注冊表配置單元文件,這可能導(dǎo)致在Samba共享中創(chuàng)建新文件。
|
服務(wù)器操作系統(tǒng) | 2020-12-01 |
3981 | CVE-2020-27841 | 低等 |
OpenJPEG是一款基于C語言的開源JPEG2000編碼解碼器。OpenJPEG 存在緩沖區(qū)錯誤漏洞,攻擊者可利用該漏洞通過lib/openjp2/pi.c觸發(fā)緩沖區(qū)溢出,以觸發(fā)拒絕服務(wù),并可能運行代碼。
|
服務(wù)器操作系統(tǒng) | 2020-12-01 |
3982 | CVE-2018-20802 | 中等 |
MongoDB 存在安全漏洞,該漏洞源于被授權(quán)執(zhí)行數(shù)據(jù)庫查詢的用戶可能會發(fā)出特殊的、帶有影響QueryPlanner的復(fù)合索引的查詢,從而觸發(fā)服務(wù)拒絕
|
服務(wù)器操作系統(tǒng) | 2020-11-30 |
3983 | CVE-2020-1967 | 嚴重 |
在OpenSSL處理某些TLS握手消息的方式中發(fā)現(xiàn)了NULL指針取消引用缺陷。此漏洞允許未經(jīng)身份驗證的攻擊者導(dǎo)致使用OpenSSL編譯的服務(wù)器應(yīng)用程序崩潰,從而導(dǎo)致拒絕服務(wù)。在某些情況下,惡意服務(wù)器還可能導(dǎo)致使用OpenSSL編譯的客戶端崩潰。
|
服務(wù)器操作系統(tǒng) | 2020-11-30 |
3984 | CVE-2020-15257 | 中等 |
containerd是美國阿帕奇(Apache)基金會的一個容器守護進程。該進程根據(jù) RunC OCI 規(guī)范負責(zé)控制宿主機上容器的完整周期。
containerd 1.3.9之前版本和1.4.3版本存在安全漏洞,該漏洞源于containerd-shim API被不正確地公開給主機網(wǎng)絡(luò)容器。shim s API套接字的訪問控制驗證了連接進程的有效UID為0,但是沒有限制對抽象Unix域套接字的訪問。這將允許在與shim相同的網(wǎng)絡(luò)名稱空間中運行的惡意容器,其有效UID為0,但在其他方面減少了特權(quán),從而導(dǎo)致使用elevat運行新進程。
|
服務(wù)器操作系統(tǒng) | 2020-11-30 |
3985 | CVE-2020-1967 | 嚴重 |
在OpenSSL處理某些TLS握手消息的方式中發(fā)現(xiàn)了NULL指針取消引用缺陷。此漏洞允許未經(jīng)身份驗證的攻擊者導(dǎo)致使用OpenSSL編譯的服務(wù)器應(yīng)用程序崩潰,從而導(dǎo)致拒絕服務(wù)。在某些情況下,惡意服務(wù)器還可能導(dǎo)致使用OpenSSL編譯的客戶端崩潰。
|
服務(wù)器操作系統(tǒng) | 2020-11-30 |
3986 | CVE-2020-29372 | 中等 |
Linux kernel 5.6.8之前版本存在安全漏洞,該漏洞源于do_madvise in mm/madvise.c發(fā)現(xiàn)了一個問題。coredump操作和IORING_OP_MADVISE實現(xiàn)之間存在競爭條件。
|
服務(wù)器操作系統(tǒng) | 2020-11-28 |
3987 | CVE-2019-9947 | 中等 |
Python是一套開源的、面向?qū)ο蟮某绦蛟O(shè)計語言。該語言具有可擴展、支持模塊和包、支持多種平臺等特點。urllib是其中的一個用于處理URL的模塊。urllib2是其中的一個用于獲取URL(統(tǒng)一資源定位符)的模塊。Redis是一套開源的使用ANSI C編寫、支持網(wǎng)絡(luò)、可基于內(nèi)存亦可持久化的日志型、鍵值(Key-Value)存儲數(shù)據(jù)庫,并提供多種語言的API。
Python 2.x版本至2.7.16版本中的urllib2和Python 3.x版本至3.7.2版本中的urllib存在注入漏洞。該漏洞源于用戶輸入構(gòu)造命令、數(shù)據(jù)結(jié)構(gòu)或記錄的操作過程中,網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品缺乏對用戶輸入數(shù)據(jù)的正確驗證,未過濾或未正確過濾掉其中的特殊元素,導(dǎo)致系統(tǒng)或產(chǎn)品產(chǎn)生解析或解釋方式錯誤。
|
服務(wù)器操作系統(tǒng) | 2020-11-28 |
3988 | CVE-2018-20852 | 中等 |
http.cookiejar.DefaultPolicy.domain在Lib/http中返回“確定”/cookiejar.py在python3.7.3之前的版本中,不能正確地驗證域:它可能會被欺騙將現(xiàn)有的cookie發(fā)送到錯誤的服務(wù)器。攻擊者可以使用主機名為另一個有效主機名作為后綴(例如。,pythonicexample.com網(wǎng)站偷餅干example.com網(wǎng)站). 當程序使用http.cookiejar.DefaultPolicy并嘗試與攻擊者控制的服務(wù)器建立HTTP連接,現(xiàn)有的Cookie可能會泄漏給攻擊者。在7.7.3.3.6.3.3.6.3.3.6.3.3之前。
|
服務(wù)器操作系統(tǒng) | 2020-11-28 |
3989 | CVE-2019-16935 | 中等 |
Python 中的documentation XML-RPC服務(wù)器存在跨站腳本漏洞。該漏洞源于WEB應(yīng)用缺少對客戶端數(shù)據(jù)的正確驗證。攻擊者可利用該漏洞執(zhí)行客戶端代碼。
|
服務(wù)器操作系統(tǒng) | 2020-11-28 |
3990 | CVE-2021-3487 | 中等 |
GNU Binutils(GNU Binary Utilities或binutils)是GNU社區(qū)的開發(fā)的一組編程語言工具程序。該程序主要用于處理多種格式的目標文件,并提供有連接器、匯編器和其他用于目標文件和檔案的工具。GNU Binutils BFD library 存在資源管理錯誤漏洞,攻擊者可利用該漏洞通過過度消耗內(nèi)存對系統(tǒng)可用性造成影響。
|
服務(wù)器操作系統(tǒng) | 2020-11-26 |