CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
421 | CVE-2022-36062 | 低等 |
Grafana是Grafana實(shí)驗(yàn)室的一套提供可視化監(jiān)控界面的開源監(jiān)控工具。該工具主要用于監(jiān)控和分析Graphite、InfluxDB和Prometheus等。
Grafana 存在安全漏洞。
|
服務(wù)器操作系統(tǒng) | 2024-12-06 |
422 | CVE-2022-20153 | 中等 |
Google Android是美國(guó)谷歌(Google)公司的一套以Linux為基礎(chǔ)的開源操作系統(tǒng)。
Google Android 中的Kernel components Kernel 存在安全漏洞。
|
服務(wù)器操作系統(tǒng) | 2024-12-06 |
423 | CVE-2017-1000370 | 重要 |
Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 4.11.5及之前的版本使用的offset2lib補(bǔ)丁包存在安全漏洞。
|
服務(wù)器操作系統(tǒng) | 2024-12-06 |
424 | CVE-2022-42919 | 重要 |
Python是Python基金會(huì)的一套開源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。
Python 存在安全漏洞,該漏洞源于 Python multiprocessing 庫(kù)在 Linux 上與 forkserver 啟動(dòng)方法一起使用時(shí),允許從同一機(jī)器本地網(wǎng)絡(luò)命名空間中的任何用戶反序列化 Python pickle,這在許多系統(tǒng)配置中意味著同一機(jī)器上的任何用戶。
|
服務(wù)器操作系統(tǒng) | 2024-12-06 |
425 | CVE-2021-20223 | 低等 |
該CVE編號(hào)已撤回。
|
服務(wù)器操作系統(tǒng) | 2024-12-06 |
426 | CVE-2020-36023 | 中等 |
Freedesktop Poppler是Freedesktop社區(qū)的一個(gè)用于生成PDF的C++類庫(kù),該庫(kù)是從Xpdf(PDF閱讀器)繼承而來(lái)。
Freedesktop Poppler 20.12.1 版本存在安全漏洞,該漏洞源于使用精心設(shè)計(jì)的 PDF 文件通過(guò) FoFiType1C::cvtGlyph 方法可以造成拒絕服務(wù)攻擊。
|
服務(wù)器操作系統(tǒng) | 2024-12-06 |
427 | CVE-2021-20224 | 中等 |
ImageMagick是美國(guó)ImageMagick公司的一套開源的圖像處理軟件。該軟件可讀取、轉(zhuǎn)換或?qū)懭攵喾N格式的圖片。
ImageMagick存在安全漏洞,該漏洞源于其MagickCore/quantum-export.c組件的ExportIndexQuantum()函數(shù)調(diào)用GetPixelIndex()函數(shù)處理攻擊者提交的精心制作的PDF文件時(shí)可能造成值超出unsigned char的可表示范圍出現(xiàn)整數(shù)溢出,導(dǎo)致一個(gè)未定義行為或崩潰。
|
服務(wù)器操作系統(tǒng) | 2024-12-06 |
428 | CVE-2021-43980 | 低等 |
Apache Tomcat是美國(guó)阿帕奇(Apache)基金會(huì)的一款輕量級(jí)Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對(duì)Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat存在安全漏洞,該漏洞源于阻塞讀寫的簡(jiǎn)化實(shí)現(xiàn),存在并發(fā)錯(cuò)誤,該錯(cuò)誤可能導(dǎo)致客戶端連接共享一個(gè)Http11Processor實(shí)例,從而導(dǎo)致響應(yīng)或者部分響應(yīng),由錯(cuò)誤的客戶接收。以下產(chǎn)品和版本受到影響:Tomcat 10.1.0-M1至10.1.0-M12版本、10.0.0-M1至10.0.18版本、9.0.0-M1至9.0.60版本、8.5.0至8.5.77版本。
|
服務(wù)器操作系統(tǒng) | 2024-12-05 |
429 | CVE-2022-42916 | 重要 |
在7.86.0之前的curl中,可以繞過(guò)HSTS檢查,誘騙它繼續(xù)使用HTTP。使用其HSTS支持,即使URL中提供了HTTP,也可以指示curl直接使用HTTPS(而不是使用不安全的明文HTTP步驟)。如果給定URL中的主機(jī)名使用IDN字符,這些字符在IDN轉(zhuǎn)換過(guò)程中被ASCII對(duì)應(yīng)字符替換,例如使用字符UTF-8 U+3002(IDEOGRAPHIC FULL STOP)而不是常見的ASCII句號(hào)U+002E(.),則可以繞過(guò)此機(jī)制。最早受影響的版本是7.77.0 2021-05-26。
|
服務(wù)器操作系統(tǒng) | 2024-12-03 |
430 | CVE-2022-42915 | 重要 |
7.86.0之前的curl有雙自由度。如果curl被告知使用HTTP代理進(jìn)行非HTTP(S)URL的傳輸,它會(huì)通過(guò)向代理發(fā)出CONNECT請(qǐng)求來(lái)建立與遠(yuǎn)程服務(wù)器的連接,然后通過(guò)隧道傳輸協(xié)議的其余部分。HTTP代理可能會(huì)拒絕此請(qǐng)求(HTTP代理通常只允許到特定端口號(hào)的傳出連接,如HTTPS的443),而是向客戶端返回非200狀態(tài)代碼。由于錯(cuò)誤/清理處理中的缺陷,如果在傳輸?shù)腢RL中使用了以下方案之一,則可能會(huì)在curl中觸發(fā)雙自由:dict、gopher、gophers、ldap、ldaps、rtmp、rtmps或telnet。最早受影響的版本是7.77.0。
|
服務(wù)器操作系統(tǒng) | 2024-12-03 |
431 | CVE-2024-22243 | 重要 |
Spring Framework存在安全漏洞,該漏洞源于使用UriComponentsBuilder解析外部提供的URL時(shí)容易受到開放重定向或服務(wù)器請(qǐng)求偽造(SSRF)攻擊
|
服務(wù)器操作系統(tǒng) | 2024-12-03 |
432 | CVE-2024-9632 | 重要 |
X.org Server是X.org基金會(huì)的一個(gè)開放源代碼的自由軟件。
X.org Server存在安全漏洞,該漏洞源于XkbSetCompatMap中分配大小跟蹤不當(dāng),允許本地攻擊者通過(guò)特別構(gòu)建的有效載荷觸發(fā)緩沖區(qū)溢出,導(dǎo)致拒絕服務(wù)或本地權(quán)限提升。
|
服務(wù)器操作系統(tǒng) | 2024-11-29 |
433 | CVE-2022-43591 | 重要 |
Qt項(xiàng)目Qt 6.3.2的QML QtScript Reflect API中存在緩沖區(qū)溢出漏洞。特制的javascript代碼可以觸發(fā)越界內(nèi)存訪問(wèn),從而導(dǎo)致任意代碼執(zhí)行。目標(biāo)應(yīng)用程序需要訪問(wèn)惡意網(wǎng)頁(yè)才能觸發(fā)此漏洞。
|
服務(wù)器操作系統(tǒng) | 2024-11-29 |
434 | CVE-2023-42950 | 重要 |
Apple iOS 17.2 版本和 iPadOS 17.2 版本存在安全漏洞,該漏洞源于處理惡意制作的網(wǎng)頁(yè)內(nèi)容可能會(huì)導(dǎo)致任意代碼執(zhí)行。
|
服務(wù)器操作系統(tǒng) | 2024-11-28 |
435 | CVE-2007-4752 | 重要 |
OpenSSH 4.7之前版本中的ssh不能正確處理無(wú)法創(chuàng)建不受信任的cookie的情況,而是使用受信任的X11 cookie,這使得攻擊者能夠違反預(yù)期的策略,并通過(guò)將X客戶端視為受信任的來(lái)獲得特權(quán)。
|
服務(wù)器操作系統(tǒng) | 2024-11-27 |