安全漏洞

CVE

當(dāng)前位置  >  首頁  >  服務(wù)支持  >  安全漏洞  >  CVE

該列表僅展示不受對應(yīng)CVE影響的產(chǎn)品

CVE編號 安全級別 描述 系統(tǒng)類型 發(fā)布時間
781 CVE-2004-1014 重要
statd是一種用于監(jiān)視并控制NFS的RPC守護進程,廣泛運行于種Unix/Linux類操作系統(tǒng)上。 Nfs-utils 1.257及之前版本中statd程序存在拒絕服務(wù)漏洞。 由于statd沒有忽略SIGPIPE信號,遠(yuǎn)程攻擊者可通過一個非正常的TCP連接中斷觸發(fā)SIGPIPE,導(dǎo)致服務(wù)程序崩潰,引發(fā)拒絕服務(wù)。
服務(wù)器操作系統(tǒng) 2024-04-25
782 CVE-2000-0818 重要
Oracle監(jiān)聽器程序7.3.4, 8.0.6,和8.1.6版本中的默認(rèn)裝置存在漏洞。攻擊者可以借助SET TRC_FILE或SET LOG_FILE命令導(dǎo)致登錄信息被附加到任意文件和執(zhí)行命令。
服務(wù)器操作系統(tǒng) 2024-04-25
783 CVE-2000-0508 中等
rpc.lockd存在漏洞。遠(yuǎn)程攻擊者可以通過惡意請求導(dǎo)致服務(wù)拒絕。
服務(wù)器操作系統(tǒng) 2024-04-25
784 CVE-2024-31852 中等
LLVM是LLVM的一個用于構(gòu)建高度優(yōu)化的編譯器、優(yōu)化器和運行時環(huán)境的工具包. LLVM 18.1.3之前版本存在安全漏洞,該漏洞源于存在程序集代碼生成錯誤問題。
服務(wù)器操作系統(tǒng) 2024-04-23
785 CVE-2024-24862 中等
Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。 Linux kernel v6.2至v6.9-rc3之前版本存在安全漏洞,該漏洞源于函數(shù)pci1xxxx_spi_probe存在空指針取消引用漏洞。
服務(wù)器操作系統(tǒng) 2024-04-23
786 CVE-2024-24474 嚴(yán)重
QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。 QEMU 8.2.0之前版本存在安全漏洞,該漏洞源于存在整數(shù)下溢問題,可能會導(dǎo)致緩沖區(qū)溢出。
服務(wù)器操作系統(tǒng) 2024-04-23
787 CVE-2023-51257 低等
Jasper是Jasper開源的一個靈活且強大的 GitHub 問題閱讀器。 Jasper 存在安全漏洞,該漏洞源于JPC 編碼器中缺少范圍檢查,導(dǎo)致無效的內(nèi)存寫入。
服務(wù)器操作系統(tǒng) 2024-04-18
788 CVE-2024-2955 中等
Wireshark(前稱Ethereal)是導(dǎo)線鯊魚(Wireshark)團隊的一套網(wǎng)絡(luò)數(shù)據(jù)包分析軟件。該軟件的功能是截取網(wǎng)絡(luò)數(shù)據(jù)包,并顯示出詳細(xì)的數(shù)據(jù)以供分析。 Wireshark 4.2.0至4.0.3版本和4.0.0至4.0.13版本存在安全漏洞,該漏洞源于T.38解析器崩潰,導(dǎo)致攻擊者可以通過注入數(shù)據(jù)包或特制的捕獲文件造成拒絕服務(wù)。
服務(wù)器操作系統(tǒng) 2024-04-16
789 CVE-2024-0211 中等
Wireshark(前稱Ethereal)是一套網(wǎng)絡(luò)數(shù)據(jù)包分析軟件。該軟件的功能是截取網(wǎng)絡(luò)數(shù)據(jù)包,并顯示出詳細(xì)的數(shù)據(jù)以供分析。 Wireshark 存在安全漏洞,該漏洞源于 DOCSIS 解析器崩潰,允許通過數(shù)據(jù)包注入或精心設(shè)計的捕獲文件拒絕服務(wù)。
服務(wù)器操作系統(tǒng) 2024-04-16
790 CVE-2021-30047 重要
VSFTPD 3.0.3允許攻擊者由于允許的連接數(shù)量有限而導(dǎo)致拒絕服務(wù)。
服務(wù)器操作系統(tǒng) 2024-04-15
791 CVE-2024-2905 中等
在 rpm-ostree 中發(fā)現(xiàn)一個安全漏洞,該漏洞與啟用了全局可讀位的默認(rèn)構(gòu)建中的 /etc/shadow 文件有關(guān)。此問題是由于默認(rèn)權(quán)限設(shè)置的級別高于建議的級別,可能會將敏感的身份驗證數(shù)據(jù)暴露給未經(jīng)授權(quán)的訪問。
服務(wù)器操作系統(tǒng) 2024-04-15
792 CVE-2024-28085 重要
在 Util-Linux 2.40 及之前,通常以 setgid tty 權(quán)限安裝的 wall,允許通過 argv 將轉(zhuǎn)義序列發(fā)送到其他用戶的終端。(具體而言,從 stdin 接收的轉(zhuǎn)義序列將被阻止,但從 argv 接收的轉(zhuǎn)義序列不會被阻止。在一些合理的情況下,這可能會導(dǎo)致帳戶接管。
服務(wù)器操作系統(tǒng) 2024-04-11
793 CVE-2023-5679 重要
ISC BIND是美國ISC公司的一套實現(xiàn)了DNS協(xié)議的開源軟件。 ISC BIND 存在安全漏洞,該漏洞源于存在不良交互,可能會導(dǎo)致出現(xiàn)斷言失敗。
服務(wù)器操作系統(tǒng) 2024-04-11
794 CVE-2023-6516 重要
在命名的應(yīng)用程序中發(fā)現(xiàn)了一個缺陷,該應(yīng)用程序是bind9包的一部分,它使用緩存數(shù)據(jù)庫來加快DNS查詢。為了在作為遞歸名稱解析程序運行時保持其效率,name在某些條件下執(zhí)行緩存數(shù)據(jù)庫清理。此問題可能允許攻擊者創(chuàng)建一組連續(xù)的精心編制的查詢,這可能會導(dǎo)致named頻繁觸發(fā)清理過程,從而使內(nèi)部清理項目隊列無限期增長。這可能會導(dǎo)致不受控制的內(nèi)存消耗和資源匱乏,可能會使命名消耗主機中的所有可用內(nèi)存,從而導(dǎo)致目標(biāo)系統(tǒng)的拒絕服務(wù)。
服務(wù)器操作系統(tǒng) 2024-04-11
795 CVE-2023-5517 重要
當(dāng)出現(xiàn)以下情況時,查詢處理代碼中的缺陷可能會導(dǎo)致命名提前退出并導(dǎo)致斷言失?。?nxdomain redirect<domain>;已配置,并且-解析程序接收對RFC 1918地址的PTR查詢,該查詢通常會導(dǎo)致權(quán)威的NXDOMAIN響應(yīng)。
服務(wù)器操作系統(tǒng) 2024-04-11

試用

服務(wù)

動態(tài)

聯(lián)系

金鸡app官方网站,锵锵锵锵锵锵锵锵锵好深好疼,葫芦里面不买药千万影片你需要app ,沦为黑人的泄欲工具 ,高校长白沽老师洁2,suming沟厕系列视频,国产私拍视频,[长弓燧龙] 女武神の梦,201314爱国者app,男人用j戳女人的屁股的软件