CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
4081 | CVE-2020-15166 | 中等 |
ZeroMQ是一個(gè)輕量級(jí)分布式消息傳遞引擎核心庫。TCP(Transmission Control Protocol,傳輸控制協(xié)議)是一種面向連接的、可靠的、基于字節(jié)流的傳輸層通信協(xié)議,由IETF的RFC 793定義。
ZeroMQ 4.3.1-4+deb10u2 之前版本中存在安全漏洞。該漏洞源于使用libzmq庫連接到應(yīng)用程序的遠(yuǎn)程未經(jīng)身份驗(yàn)證的客戶端運(yùn)行 ,攻擊者可利用該漏洞導(dǎo)致服務(wù)拒絕。
|
服務(wù)器操作系統(tǒng) | 2020-09-11 |
4082 | CVE-2020-28935 | 低等 |
Unbound是荷蘭NLnet Labs(Nlnet Labs)基金會(huì)的一款支持驗(yàn)證遞歸和緩存的DNS解析器。NLnet Labs Unbound 1.12.0版本及之前版本和NLnet Labs NSD 4.3.3版本及之前版本存在安全漏洞,該漏洞允許一個(gè)本地符號(hào)鏈接攻擊。在寫入PID文件時(shí),如果文件不存在,Unbound和NSD將創(chuàng)建該文件,或者打開現(xiàn)有文件進(jìn)行寫入。在文件已經(jīng)存在的情況下,如果文件碰巧是符號(hào)鏈接而不是常規(guī)文件,則它們將遵循符號(hào)鏈接。
|
服務(wù)器操作系統(tǒng) | 2020-09-09 |
4083 | CVE-2020-28935 | 低等 |
Unbound是荷蘭NLnet Labs(Nlnet Labs)基金會(huì)的一款支持驗(yàn)證遞歸和緩存的DNS解析器。NLnet Labs Unbound 1.12.0版本及之前版本和NLnet Labs NSD 4.3.3版本及之前版本存在安全漏洞,該漏洞允許一個(gè)本地符號(hào)鏈接攻擊。在寫入PID文件時(shí),如果文件不存在,Unbound和NSD將創(chuàng)建該文件,或者打開現(xiàn)有文件進(jìn)行寫入。在文件已經(jīng)存在的情況下,如果文件碰巧是符號(hào)鏈接而不是常規(guī)文件,則它們將遵循符號(hào)鏈接。
|
服務(wù)器操作系統(tǒng) | 2020-09-09 |
4084 | CVE-2020-12413 | 低等 |
Bugzilla是一套開源的Bug跟蹤系統(tǒng)。該系統(tǒng)可管理軟件開發(fā)中缺陷的提交(new)、修復(fù)(resolve)、關(guān)閉(close)等整個(gè)生命周期。Bugzilla 1877566版本中存在安全漏洞。該漏洞源于在多個(gè)TLS連接中重用DH機(jī)密時(shí)的信息泄露。攻擊者可利用該漏洞獲取敏感信息。
|
服務(wù)器操作系統(tǒng) | 2020-09-09 |
4085 | CVE-2020-14391 | 中等 |
在 GNOME 控制中心中發(fā)現(xiàn)一個(gè)缺陷,當(dāng)用戶通過 GNOME 設(shè)置用戶界面注冊(cè)系統(tǒng)時(shí),它會(huì)不正確地使用 Customer Portal 憑據(jù)。此缺陷允許本地攻擊者發(fā)現(xiàn) Customer Portal 密碼。攻擊者利用該漏洞可以獲取用戶賬號(hào)密碼。
|
服務(wù)器操作系統(tǒng) | 2020-09-08 |
4086 | CVE-2020-27153 | 中等 |
BlueZ是一款使用C語言編寫的藍(lán)牙協(xié)議堆棧,它主要用于提供對(duì)核心藍(lán)牙層和協(xié)議的支持。BlueZ 5.55之前版本存在安全漏洞,該漏洞源于在shared/att.c的gatttool Disconnect_cb()例程中發(fā)現(xiàn)了一個(gè)雙精度釋放。 攻擊者可利用該漏洞能會(huì)導(dǎo)致拒絕服務(wù)或執(zhí)行代碼。
|
服務(wù)器操作系統(tǒng) | 2020-09-06 |
4087 | CVE-2019-8325 | 低等 |
在rubygems2.6和后來的3.0.2中發(fā)現(xiàn)了一個(gè)問題。由于Gem::CommandManager#run調(diào)用alert_error而不進(jìn)行轉(zhuǎn)義,因此可以進(jìn)行轉(zhuǎn)義序列注入。(導(dǎo)致錯(cuò)誤的方法有很多種。)
|
服務(wù)器操作系統(tǒng) | 2020-09-04 |
4088 | CVE-2016-2776 | 重要 |
在BIND構(gòu)造對(duì)滿足特定條件的查詢的響應(yīng)的方式中發(fā)現(xiàn)了拒絕服務(wù)缺陷。遠(yuǎn)程攻擊者可能會(huì)利用此缺陷,通過特制的DNS請(qǐng)求數(shù)據(jù)包,使聲明出口意外斷言失敗。
|
服務(wù)器操作系統(tǒng) | 2020-09-04 |
4089 | CVE-2018-3639 | 中等 |
AMD、ARM和Intel CPUs等都是不通廠商的CPU(中央處理器)產(chǎn)品。
AMD、ARM和Intel CPUs存在信息泄露漏洞。攻擊者可通過實(shí)施邊信道攻擊利用該漏洞獲取信息。
|
服務(wù)器操作系統(tǒng) | 2020-09-04 |
4090 | CVE-2020-24659 | 中等 |
GnuTLS是一款免費(fèi)的用于實(shí)現(xiàn)SSL、TLS和DTLS協(xié)議的安全通信庫。GnuTLS 3.6.15之前版本中存在代碼問題漏洞。攻擊者借助該漏洞可導(dǎo)致應(yīng)用程序崩潰。
|
服務(wù)器操作系統(tǒng) | 2020-09-04 |
4091 | CVE-2016-7097 | 中等 |
Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。Linux kernel 4.8.2之前版本中的文件系統(tǒng)實(shí)現(xiàn)過程存在安全漏洞,該漏洞源于程序在調(diào)用setxattr期間錯(cuò)誤的保存了setgid位。本地攻擊者可利用該漏洞獲取組權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2020-09-04 |
4092 | CVE-2020-14342 | 低等 |
Samba是Samba團(tuán)隊(duì)的一套可使UNIX系列的操作系統(tǒng)與微軟Windows操作系統(tǒng)的SMB/CIFS網(wǎng)絡(luò)協(xié)議做連結(jié)的自由軟件。該軟件支持共享打印機(jī)、互相傳輸資料文件等。Samba 中存在命令操作系統(tǒng)命令注入漏洞。該漏洞源于外部輸入數(shù)據(jù)構(gòu)造可執(zhí)行命令過程中,網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確過濾其中的特殊元素。攻擊者可利用該漏洞執(zhí)行非法命令。
|
服務(wù)器操作系統(tǒng) | 2020-09-03 |
4093 | CVE-2020-14342 | 低等 |
Samba是Samba團(tuán)隊(duì)的一套可使UNIX系列的操作系統(tǒng)與微軟Windows操作系統(tǒng)的SMB/CIFS網(wǎng)絡(luò)協(xié)議做連結(jié)的自由軟件。該軟件支持共享打印機(jī)、互相傳輸資料文件等。Samba 中存在命令操作系統(tǒng)命令注入漏洞。該漏洞源于外部輸入數(shù)據(jù)構(gòu)造可執(zhí)行命令過程中,網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確過濾其中的特殊元素。攻擊者可利用該漏洞執(zhí)行非法命令。
|
服務(wù)器操作系統(tǒng) | 2020-09-03 |
4094 | CVE-2020-36325 | 中等 |
jansson是一個(gè)應(yīng)用軟件。一個(gè)C庫,用于編碼,解碼和處理JSON數(shù)據(jù)。Jansson 2.13.1版本及之前版本存在安全漏洞,該漏洞源于json加載中的解析錯(cuò)誤,有一個(gè)越界的讀取訪問錯(cuò)誤。
|
服務(wù)器操作系統(tǒng) | 2020-09-01 |
4095 | CVE-2016-5828 | 中等 |
Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個(gè)分布式文件系統(tǒng)協(xié)議。powerpc平臺(tái)上的Linux kernel 4.6.3及之前版本的arch/powerpc/kernel/process.c文件中的‘start_thread’函數(shù)存在安全漏洞,該漏洞源于程序沒有正確處理事務(wù)狀態(tài)。本地攻擊者可通過在exec系統(tǒng)調(diào)用前開始并暫停事務(wù),利用該漏洞造成拒絕服務(wù)(無效的進(jìn)程狀態(tài)或TM Bad Thing異常,系統(tǒng)崩潰)。
|
服務(wù)器操作系統(tǒng) | 2020-08-28 |