安全漏洞

CVE

當前位置  >  首頁  >  服務支持  >  安全漏洞  >  CVE

該列表僅展示不受對應CVE影響的產品

CVE編號 安全級別 描述 系統(tǒng)類型 發(fā)布時間
751 CVE-2023-6237 中等
問題摘要:檢查過長的無效RSA公鑰可能需要很長時間。影響摘要:使用函數(shù)EVP_PKEY_public_check()檢查RSA公鑰的應用程序可能會經(jīng)歷長時間延遲。如果正在檢查的密鑰是從不受信任的來源獲得的,這可能會導致拒絕服務。當對RSA公鑰調用函數(shù)EVP_PKEY_public_check()時,將進行計算以確認RSA模數(shù)n是復合的。對于有效的RSA密鑰,n是兩個或多個大素數(shù)的乘積,并且此計算很快完成。然而,如果n是一個過大的素數(shù),那么這個計算將花費很長時間。調用EVP_PKEY_public_check()并提供從不可信來源獲得的RSA密鑰的應用程序可能容易受到拒絕服務攻擊。函數(shù)EVP_PKEY_public_check()不是從其他OpenSSL函數(shù)調用的,而是從OpenSSL PKEY命令行應用程序調用的。因此,如果在不受信任的數(shù)據(jù)上與“-pubin”和“-check”選項一起使用,該應用程序也會受到攻擊。OpenSSL SSL/TLS實現(xiàn)不受此問題的影響。OpenSSL 3.0和3.1 FIPS提供程序受此問題影響。
服務器操作系統(tǒng) 2024-05-15
752 CVE-2023-41821 中等
setup應用程序中存在一個不正確的導出漏洞,本地攻擊者可以讀取敏感的用戶信息。
服務器操作系統(tǒng) 2024-05-15
753 CVE-2021-33632 重要
iSulad中的檢查時間-使用時間(TOCTOU)競爭條件漏洞允許利用檢查時間和使用時間(TOCTOU)的競爭條件。此問題影響iSulad:2.0.18-13,從2.1.4-1到2.1.4-2。
服務器操作系統(tǒng) 2024-05-15
754 CVE-2024-3154 重要
在cri-o中發(fā)現(xiàn)了一個缺陷,其中可以通過Pod注釋注入任意的systemd屬性。任何可以創(chuàng)建具有任意注釋的pod的用戶都可以在主機系統(tǒng)上執(zhí)行任意操作。
服務器操作系統(tǒng) 2024-05-14
755 CVE-2024-24990 重要
當NGINX Plus或NGINX OSS配置為使用HTTP/3 QUIC模塊時,未公開的請求可能會導致NGINX工作進程終止。注意:默認情況下,HTTP/3 QUIC模塊未啟用,被視為實驗性模塊。
服務器操作系統(tǒng) 2024-05-14
756 CVE-2024-24989 重要
在nginx HTTP/3實現(xiàn)中發(fā)現(xiàn)了一個缺陷。此問題可能允許攻擊者使用特制的QUIC會話觸發(fā)NULL指針取消引用錯誤,從而導致工作進程崩潰,從而導致拒絕服務。
服務器操作系統(tǒng) 2024-05-14
757 CVE-2024-1931 中等
NLnet Labs Unbound是荷蘭NLnet Labs團隊的一款開源DNS服務器。 NLnet Labs Unbound 1.18.0 至 1.19.1版本存在安全漏洞,該漏洞源于特定代碼路徑存在無限循環(huán),導致拒絕服務。
服務器操作系統(tǒng) 2024-05-14
758 CVE-2024-0208 中等
Wireshark(前稱Ethereal)是導線鯊魚(Wireshark)團隊的一套網(wǎng)絡數(shù)據(jù)包分析軟件。該軟件的功能是截取網(wǎng)絡數(shù)據(jù)包,并顯示出詳細的數(shù)據(jù)以供分析。 Wireshark 存在安全漏洞,該漏洞源于 GVCP 解析器崩潰,允許通過數(shù)據(jù)包注入或精心設計的捕獲文件拒絕服務。
服務器操作系統(tǒng) 2024-05-08
759 CVE-2024-0562 中等
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內核。 Linux Kernel存在安全漏洞,該漏洞源于刪除 mm/page-writeback.c 中 wb_inode_writeback_end 中的設備會導致釋放后重用。
服務器操作系統(tǒng) 2024-05-08
760 CVE-2023-6683 中等
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。 QEMU存在安全漏洞,該漏洞源于 NULL 指針取消引用,從而導致 QEMU 崩潰并觸發(fā)拒絕服務。
服務器操作系統(tǒng) 2024-05-08
761 CVE-2024-0209 中等
Wireshark(前稱Ethereal)是導線鯊魚(Wireshark)團隊的一套網(wǎng)絡數(shù)據(jù)包分析軟件。該軟件的功能是截取網(wǎng)絡數(shù)據(jù)包,并顯示出詳細的數(shù)據(jù)以供分析。 Wireshark 存在安全漏洞,該漏洞源于 IEEE 1609.2 解析器崩潰,允許通過數(shù)據(jù)包注入或精心設計的捕獲文件拒絕服務。
服務器操作系統(tǒng) 2024-05-07
762 CVE-2020-25969 中等
gnuplot是一款命令行的交互式工具用戶通過輸入命令可以將數(shù)據(jù)資料和數(shù)據(jù)函數(shù)轉換為易于觀察的平面或立體圖形 gnuplot v5.5版本存在安全漏洞,該漏洞源于通過函數(shù)plotrequest()包含緩沖區(qū)溢出。
服務器操作系統(tǒng) 2024-04-30
763 CVE-2023-32305 重要
aiven extra是PostgreSQL的擴展。允許提升到使用aixen-extra包的PostgreSQL數(shù)據(jù)庫中的超級用戶。該漏洞利用aiven extra擴展調用的特權函數(shù)上缺少的架構限定符。低特權用戶可以創(chuàng)建與現(xiàn)有函數(shù)名沖突的對象,然后執(zhí)行這些對象。利用此漏洞可以允許低特權用戶獲得超級用戶權限,從而允許對所有數(shù)據(jù)和數(shù)據(jù)庫功能進行完全、不受限制的訪問。并且可能導致作為postgres用戶在底層主機上執(zhí)行任意代碼或訪問數(shù)據(jù)。
服務器操作系統(tǒng) 2024-04-30
764 CVE-2021-47154 中等
LibTomCrypt是一款模塊化便攜式密碼工具,它主要為開發(fā)人員提供塊密碼、單向哈希函數(shù)、鏈接模式和偽隨機數(shù)生成器等。 LibTomCrypt 0.062 之前版本存在安全漏洞,該漏洞源于 CryptX 模塊的函數(shù)gcm_decrypt_verify和 chacha20poly1305_decrypt_verify存在安全漏洞。
服務器操作系統(tǒng) 2024-04-30
765 CVE-2020-36516 中等
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內核。 Linux kernel 存在加密問題漏洞,該漏洞源于混合IPID分配方法和基于散列的IPID分配策略允許偏離路徑的攻擊者可利用該漏洞將數(shù)據(jù)注入受害者的TCP會話或終止該會話。
服務器操作系統(tǒng) 2024-04-29

試用

服務

動態(tài)

聯(lián)系

金鸡app官方网站,锵锵锵锵锵锵锵锵锵好深好疼,葫芦里面不买药千万影片你需要app ,沦为黑人的泄欲工具 ,高校长白沽老师洁2,suming沟厕系列视频,国产私拍视频,[长弓燧龙] 女武神の梦,201314爱国者app,男人用j戳女人的屁股的软件