該列表僅展示不受對(duì)應(yīng)CVE影響的產(chǎn)品
CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類(lèi)型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1111 | CVE-2020-19185 | 中等 |
ncurses是一個(gè)字符終端處理庫(kù),它能夠提供一系列函數(shù)以供用戶(hù)調(diào)用并生成基于文本的用戶(hù)界面。
ncurses 6.1 版本存在安全漏洞,該漏洞源于progs/dump_entry.c 的 one_one_mapping 方法存在緩沖區(qū)溢出漏洞。
|
服務(wù)器操作系統(tǒng) | 2023-09-08 |
1112 | CVE-2023-29406 | 中等 |
Gin-Gonic Gin是Gin-Gonic團(tuán)隊(duì)的一個(gè)基于Go語(yǔ)言的用于快速構(gòu)建Web應(yīng)用的框架。
Gin-Gonic Gin 存在安全漏洞,該漏洞源于Context.FileAttachment 函數(shù)的文件名參數(shù)未正確清理。
|
服務(wù)器操作系統(tǒng) | 2023-09-05 |
1113 | CVE-2023-32558 | 重要 |
在NodeJS中發(fā)現(xiàn)一個(gè)漏洞。由于使用不推薦使用的API進(jìn)程.binding()可以通過(guò)路徑遍歷繞過(guò)權(quán)限模型,因此會(huì)出現(xiàn)此安全問(wèn)題。
|
服務(wù)器操作系統(tǒng) | 2023-09-05 |
1114 | CVE-2023-32005 | 低等 |
在Node.js中發(fā)現(xiàn)一個(gè)漏洞,當(dāng)--allow-fs-read標(biāo)志與非*參數(shù)一起使用時(shí),該漏洞會(huì)影響實(shí)驗(yàn)權(quán)限模型的用戶(hù)。此缺陷源于權(quán)限模型不足,無(wú)法通過(guò)fs.statfs API限制文件統(tǒng)計(jì)信息。因此,惡意行為者可以從他們沒(méi)有明確讀取權(quán)限的文件中檢索統(tǒng)計(jì)信息。
|
服務(wù)器操作系統(tǒng) | 2023-09-05 |
1115 | CVE-2023-32004 | 重要 |
在NodeJS中發(fā)現(xiàn)一個(gè)漏洞。此安全問(wèn)題是由于文件系統(tǒng)API中緩沖區(qū)處理不當(dāng),導(dǎo)致在驗(yàn)證文件權(quán)限時(shí)繞過(guò)遍歷路徑。
|
服務(wù)器操作系統(tǒng) | 2023-09-05 |
1116 | CVE-2023-32003 | 低等 |
在NodeJS中發(fā)現(xiàn)一個(gè)漏洞。當(dāng)fs.mkdtemp()和fs.mkdempSync()可用于使用路徑遍歷攻擊繞過(guò)權(quán)限模型檢查時(shí),就會(huì)出現(xiàn)此安全問(wèn)題。此缺陷源于fs.mkdtemp()API中缺少檢查,其影響是惡意行為者可能會(huì)創(chuàng)建任意目錄。
|
服務(wù)器操作系統(tǒng) | 2023-09-05 |
1117 | CVE-2023-36617 | 中等 |
在Ruby 0.12.2之前的URI組件中發(fā)現(xiàn)了一個(gè)ReDoS問(wèn)題。URI解析器對(duì)具有特定字符的無(wú)效URL的不當(dāng)處理,導(dǎo)致將字符串解析為URI對(duì)象的執(zhí)行時(shí)間增加,此問(wèn)題可能導(dǎo)致正則表達(dá)式拒絕服務(wù)(ReDoS)。
|
服務(wù)器操作系統(tǒng) | 2023-08-29 |
1118 | CVE-2023-38427 | 嚴(yán)重 |
在6.3.8之前的Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)問(wèn)題。ksmbd中的fs/smb/server/smb2pdu.c有一個(gè)整數(shù)下溢,并且在deassembly_neg_contexts中讀取越界。
|
服務(wù)器操作系統(tǒng) | 2023-08-28 |
1119 | CVE-2021-37501 | 重要 |
HDFGroup hdf5-h5dump 1.12.0 到 1.13.0 中的緩沖區(qū)溢出漏洞允許攻擊者通過(guò) /hdf5/tools/lib/h5tools_str.c 中的 h5tools_str_sprint 造成拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-08-21 |
1120 | CVE-2022-3564 | 重要 |
Linux kernel 存在安全漏洞,該漏洞源于存在內(nèi)存釋放后重用問(wèn)題。
|
服務(wù)器操作系統(tǒng) | 2023-08-15 |
1121 | CVE-2023-2861 | 低等 |
在QEMU中的9p直通文件系統(tǒng)(9pfs)實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)缺陷。9pfs服務(wù)器沒(méi)有禁止在主機(jī)端打開(kāi)特殊文件,這可能會(huì)允許惡意客戶(hù)端通過(guò)在共享文件夾中創(chuàng)建和打開(kāi)設(shè)備文件來(lái)從導(dǎo)出的9p樹(shù)中逃脫。
|
服務(wù)器操作系統(tǒng) | 2023-08-14 |
1122 | CVE-2023-3347 | 中等 |
Samba是用于 Linux 和 Unix 的標(biāo)準(zhǔn) Windows 互操作性程序套件。
Samba存在安全漏洞,該漏洞源于錯(cuò)誤地執(zhí)行了SMB2數(shù)據(jù)包簽名。攻擊者可利用該漏洞獲取或修改敏感信息。
|
服務(wù)器操作系統(tǒng) | 2023-08-14 |
1123 | CVE-2023-38288 | 中等 |
libtiff<=4.5.1中raw2tiff.c中存在多個(gè)潛在整數(shù)溢出,遠(yuǎn)程攻擊者可以通過(guò)特制的tiff映像引發(fā)基于堆的緩沖區(qū)溢出,從而導(dǎo)致拒絕服務(wù)(應(yīng)用程序崩潰)或可能執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2023-08-11 |
1124 | CVE-2023-2908 | 低等 |
在libtiff中發(fā)現(xiàn)了空指針取消引用問(wèn)題。此問(wèn)題可能使攻擊者能夠?qū)⒕木幹频腡IFF圖像文件傳遞給tiffcp實(shí)用程序,從而觸發(fā)導(dǎo)致未定義行為的運(yùn)行時(shí)錯(cuò)誤。這將導(dǎo)致應(yīng)用程序崩潰,最終導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-08-11 |
1125 | CVE-2022-32250 | 重要 |
Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 5.18.1版本及之前版本存在安全漏洞,該漏洞源于net/netfilter/nf_tables_api.c允許本地用戶(hù)將權(quán)限升級(jí)為root用戶(hù),攻擊者利用該漏洞可導(dǎo)致釋放后重用。
|
服務(wù)器操作系統(tǒng) | 2023-08-11 |