該列表僅展示不受對(duì)應(yīng)CVE影響的產(chǎn)品
CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類(lèi)型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
856 | CVE-2023-52497 | 中等 |
Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于緩沖區(qū)錯(cuò)誤導(dǎo)致EROFS數(shù)據(jù)損壞。
|
服務(wù)器操作系統(tǒng) | 2024-03-21 |
857 | CVE-2023-52466 | 中等 |
Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel存在安全漏洞,該漏洞源于PCI_dev_for_each_resource存在越界讀取漏洞。
|
服務(wù)器操作系統(tǒng) | 2024-03-21 |
858 | CVE-2023-5197 | 中等 |
Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 存在安全漏洞,該漏洞源于netfilter: nf_tables 組件中存在釋放后重用漏洞,可被利用來(lái)實(shí)現(xiàn)本地權(quán)限提升。
|
服務(wù)器操作系統(tǒng) | 2024-03-21 |
859 | CVE-2023-20587 | 重要 |
由于系統(tǒng)管理模式(SMM)中的訪問(wèn)控制不當(dāng),在AMD硬件中發(fā)現(xiàn)了一個(gè)漏洞。此問(wèn)題可能允許未經(jīng)身份驗(yàn)證的本地攻擊者執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2024-03-21 |
860 | CVE-2023-20579 | 重要 |
由于AMD SPI保護(hù)功能中的訪問(wèn)控制不當(dāng),在AMD硬件中發(fā)現(xiàn)了一個(gè)漏洞。此問(wèn)題可能允許具有Ring0(內(nèi)核模式)特權(quán)訪問(wèn)權(quán)限的本地用戶繞過(guò)保護(hù),從而可能導(dǎo)致完整性和可用性的損失。
|
服務(wù)器操作系統(tǒng) | 2024-03-21 |
861 | CVE-2023-20577 | 重要 |
由于SMM模塊中的堆溢出,在AMD硬件中發(fā)現(xiàn)了一個(gè)漏洞。此問(wèn)題可能允許未經(jīng)身份驗(yàn)證的本地攻擊者啟用對(duì)SPI閃存的寫(xiě)入以執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2024-03-21 |
862 | CVE-2023-20576 | 重要 |
由于AGESA中的數(shù)據(jù)真實(shí)性驗(yàn)證不足,在AMD硬件中發(fā)現(xiàn)了一個(gè)漏洞。此問(wèn)題可能允許未經(jīng)身份驗(yàn)證的本地攻擊者更新SPI ROM數(shù)據(jù),從而可能導(dǎo)致拒絕服務(wù)或權(quán)限升級(jí)。
|
服務(wù)器操作系統(tǒng) | 2024-03-21 |
863 | CVE-2022-44792 | 中等 |
Net-SNMP 5.8 到 5.9.3 中的 agent/mibgroup/ip-mib/ip_scalars.c 中的handle_ipDefaultTTL存在空指針異常錯(cuò)誤,遠(yuǎn)程攻擊者(具有寫(xiě)入訪問(wèn)權(quán)限)可利用該錯(cuò)誤通過(guò)構(gòu)建的 UDP 數(shù)據(jù)包造成實(shí)例崩潰,從而導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2024-03-21 |
864 | CVE-2024-26583 | 中等 |
Linux kernel 存在安全漏洞,該漏洞源于 tls 模塊在異步通知和套接字關(guān)閉兩個(gè)操作之間存在競(jìng)爭(zhēng)問(wèn)題。
|
服務(wù)器操作系統(tǒng) | 2024-03-14 |
865 | CVE-2024-26581 | 中等 |
Linux kernel 存在安全漏洞,該漏洞源于 netfilter 模塊存在問(wèn)題,可能導(dǎo)致跳過(guò)結(jié)束間隔元素。
|
服務(wù)器操作系統(tǒng) | 2024-03-14 |
866 | CVE-2024-20955 | 低等 |
Oracle Java SE和Oracle GraalVM都是美國(guó)甲骨文(Oracle)公司的產(chǎn)品。Oracle Java SE是一款用于開(kāi)發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實(shí)時(shí)環(huán)境中的Java應(yīng)用程序。Oracle GraalVM是一套使用Java語(yǔ)言編寫(xiě)的即時(shí)編譯器。該產(chǎn)品支持多種編程語(yǔ)言和執(zhí)行模式。
Oracle部分產(chǎn)品存在安全漏洞。攻擊者利用該漏洞可以訪問(wèn)敏感數(shù)據(jù)。以下產(chǎn)品及版本受到影響:Oracle GraalVM for JDK 17.0.9版本、Oracle GraalVM Enterprise Edition 21.3.8版本、22.3.4版本。
|
服務(wù)器操作系統(tǒng) | 2024-03-14 |
867 | CVE-2024-20932 | 重要 |
Oracle Java SE和Oracle GraalVM都是美國(guó)甲骨文(Oracle)公司的產(chǎn)品。Oracle Java SE是一款用于開(kāi)發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實(shí)時(shí)環(huán)境中的Java應(yīng)用程序。Oracle GraalVM是一套使用Java語(yǔ)言編寫(xiě)的即時(shí)編譯器。該產(chǎn)品支持多種編程語(yǔ)言和執(zhí)行模式。
Oracle部分產(chǎn)品存在安全漏洞。攻擊者利用該漏洞對(duì)數(shù)據(jù)進(jìn)行未經(jīng)授權(quán)的創(chuàng)建、刪除或修改操作。以下產(chǎn)品及版本受到影響:Oracle Java SE 17.0.9版本;Oracle GraalVM for JDK 17.0.9版本;Oracle GraalVM Enterprise Edition 21.3.8版本、22.3.4版本。
|
服務(wù)器操作系統(tǒng) | 2024-03-14 |
868 | CVE-2022-3287 | 中等 |
fwupd是一款支持Linux平臺(tái)上的會(huì)話軟件固件更新的插件。
fwupd存在安全漏洞,該漏洞源于在BMC上創(chuàng)建OPERATOR用戶帳戶時(shí),redfish插件將自動(dòng)生成的密碼無(wú)限制地保存到/etc/fwupd/redfish.conf中,允許系統(tǒng)上的任何用戶讀取相同的配置文件。
|
服務(wù)器操作系統(tǒng) | 2024-03-14 |
869 | CVE-2023-22051 | 低等 |
Oracle Java SE和Oracle GraalVM都是美國(guó)甲骨文(Oracle)公司的產(chǎn)品。Oracle Java SE是一款用于開(kāi)發(fā)和部署桌面、服務(wù)器以及嵌入設(shè)備和實(shí)時(shí)環(huán)境中的Java應(yīng)用程序。Oracle GraalVM是一套使用Java語(yǔ)言編寫(xiě)的即時(shí)編譯器。該產(chǎn)品支持多種編程語(yǔ)言和執(zhí)行模式。
Oracle Java SE 的 Oracle GraalVM Enterprise Edition, Oracle GraalVM for JDK product 存在安全漏洞,該漏洞源于 GraalVM Compiler 模塊允許未經(jīng)身份驗(yàn)證的攻擊者通過(guò)多種協(xié)議進(jìn)行網(wǎng)絡(luò)訪問(wèn),從而危害 Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。成功攻擊此漏洞可能會(huì)導(dǎo)致對(duì) Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 可訪問(wèn)數(shù)據(jù)的子集進(jìn)行未經(jīng)授權(quán)的讀取訪問(wèn)。
|
服務(wù)器操作系統(tǒng) | 2024-03-13 |
870 | CVE-2023-4611 | 中等 |
Linux kernel存在安全漏洞,該漏洞源于內(nèi)存管理子系統(tǒng)存在釋放后重用,可能允許本地攻擊者使系統(tǒng)崩潰或?qū)е聝?nèi)核信息泄漏。
|
服務(wù)器操作系統(tǒng) | 2024-03-11 |