CVE編號(hào) | 安全級(jí)別 | 描述 | 系統(tǒng)類(lèi)型 | 發(fā)布時(shí)間 | |
---|---|---|---|---|---|
1156 | CVE-2023-3195 | 中等 |
在 ImageMagick 的 coders/tiff.c 中發(fā)現(xiàn)了基于堆棧的緩沖區(qū)溢出問(wèn)題。此缺陷允許攻擊者誘騙用戶(hù)打開(kāi)特制的惡意 tiff 文件,導(dǎo)致應(yīng)用程序崩潰,從而導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-07-19 |
1157 | CVE-2023-28327 | 中等 |
在Linux內(nèi)核的UNIX_diag_get_exact中,在net/UNIX/diag.c中的UNIX協(xié)議中發(fā)現(xiàn)了一個(gè)NULL指針解引用缺陷。新分配的skb沒(méi)有sk,導(dǎo)致指針為NULL。此缺陷允許本地用戶(hù)使系統(tǒng)崩潰或可能導(dǎo)致拒絕服務(wù)。
|
服務(wù)器操作系統(tǒng) | 2023-07-19 |
1158 | CVE-2023-2019 | 中等 |
在事件調(diào)度中,在Linux內(nèi)核的netdevsim設(shè)備驅(qū)動(dòng)程序中發(fā)現(xiàn)了一個(gè)缺陷。此問(wèn)題是由于引用計(jì)數(shù)管理不當(dāng)造成的。此漏洞使攻擊者能夠在系統(tǒng)上創(chuàng)建拒絕服務(wù)條件。
|
服務(wù)器操作系統(tǒng) | 2023-07-19 |
1159 | CVE-2023-2006 | 重要 |
rxrpc_unbundle_conn()和rxrpc_look_up_bundle()存在競(jìng)爭(zhēng),有一個(gè)窗口期,可能導(dǎo)致新連接附加到銷(xiāo)毀的bundle上。
|
服務(wù)器操作系統(tǒng) | 2023-07-19 |
1160 | CVE-2023-2829 | 重要 |
ISC BIND是美國(guó)ISC公司的一套實(shí)現(xiàn)了DNS協(xié)議的開(kāi)源軟件。
ISC BIND 9存在安全漏洞,該漏洞源于命名實(shí)例可以使用格式錯(cuò)誤的NSEC記錄的區(qū)域遠(yuǎn)程終止,攻擊者利用該漏洞可以導(dǎo)致命名意外終止。
|
服務(wù)器操作系統(tǒng) | 2023-07-18 |
1161 | CVE-2023-22995 | 中等 |
Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 5.17之前版本存在安全漏洞,該漏洞源于路徑錯(cuò)誤。
|
服務(wù)器操作系統(tǒng) | 2023-07-18 |
1162 | CVE-2023-2008 | 嚴(yán)重 |
在一個(gè)故障處理程序中,在Linux內(nèi)核的udmabuf設(shè)備驅(qū)動(dòng)程序中發(fā)現(xiàn)了一個(gè)缺陷。出現(xiàn)此問(wèn)題的原因是缺乏對(duì)用戶(hù)提供的數(shù)據(jù)的正確驗(yàn)證,這可能導(dǎo)致內(nèi)存訪問(wèn)超過(guò)數(shù)組的末尾。這可能允許攻擊者升級(jí)權(quán)限并在內(nèi)核上下文中執(zhí)行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2023-07-18 |
1163 | CVE-2022-47520 | 中等 |
Linux kernel是美國(guó)Linux基金會(huì)的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。
Linux kernel 6.0.11之前版本存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于WILC1000 無(wú)線(xiàn)驅(qū)動(dòng)程序中的 drivers/net/wireless/microchip/wilc1000/hif.c 中缺少偏移量驗(yàn)證會(huì)在從 Netlink 數(shù)據(jù)包解析穩(wěn)健安全網(wǎng)絡(luò) (RSN) 信息元素時(shí)觸發(fā)越界讀取。
|
服務(wù)器操作系統(tǒng) | 2023-07-18 |
1164 | CVE-2023-33201 | 低等 |
Bouncy Castle是Bouncy Castle組織的密碼學(xué)中使用的API集合。它包括適用于Java和C#編程語(yǔ)言的API 。
Bouncy Castle For Java 1.74之前版本存在安全漏洞,該漏洞源于在將證書(shū)的Subject Name插入到搜索過(guò)濾器時(shí)沒(méi)有進(jìn)行轉(zhuǎn)義,導(dǎo)致存LDAP注入漏洞。
|
服務(wù)器操作系統(tǒng) | 2023-07-14 |
1165 | CVE-2023-32250 | 重要 |
在Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)缺陷';s ksmbd,一款高性能內(nèi)核內(nèi)SMB服務(wù)器。SMB2_SESSION_SETUP命令的處理過(guò)程中存在特定缺陷。該問(wèn)題是由于在對(duì)象上執(zhí)行操作時(shí)缺乏適當(dāng)?shù)逆i定造成的。攻擊者可以利用此漏洞在內(nèi)核上下文中執(zhí)行代碼。
|
服務(wù)器操作系統(tǒng) | 2023-07-14 |
1166 | CVE-2023-29552 | 重要 |
Service Location Protocol(SLP)是一種用于發(fā)現(xiàn)、配置和管理網(wǎng)絡(luò)服務(wù)的協(xié)議。
服務(wù)定位協(xié)議(SLP)容易受到UDP反射式拒絕服務(wù)放大攻擊。SLP允許未經(jīng)身份驗(yàn)證的攻擊者在SLP實(shí)現(xiàn)設(shè)置的任何限制范圍內(nèi)注冊(cè)新服務(wù)。攻擊者可以使用UDP并偽造源地址來(lái)請(qǐng)求服務(wù)列表,從而對(duì)偽造的地址發(fā)起DoS攻擊。放大倍數(shù)可達(dá)2200倍。
|
服務(wù)器操作系統(tǒng) | 2023-07-14 |
1167 | CVE-2023-2602 | 低等 |
libcap是Michael Kerrisk個(gè)人開(kāi)發(fā)者的一個(gè)網(wǎng)絡(luò)數(shù)據(jù)包捕獲函數(shù)包。
libcap存在安全漏洞。攻擊者利用該漏洞可以耗盡進(jìn)程內(nèi)存。
|
服務(wù)器操作系統(tǒng) | 2023-07-14 |
1168 | CVE-2023-3326 | 嚴(yán)重 |
FreeBSD是FreeBSD基金會(huì)的一套類(lèi)Unix操作系統(tǒng)。
FreeBSD存在安全漏洞,該漏洞源于如果系統(tǒng)上未配置密鑰表,pam_krb5無(wú)法驗(yàn)證來(lái)自KDC的響應(yīng),攻擊者利用該漏洞可以對(duì)系統(tǒng)上的任何用戶(hù)進(jìn)行身份驗(yàn)證。
|
服務(wù)器操作系統(tǒng) | 2023-07-10 |
1169 | CVE-2023-3297 | 重要 |
在accountssevice中發(fā)現(xiàn)漏洞。無(wú)特權(quán)的本地攻擊者可以通過(guò)向帳戶(hù)守護(hù)進(jìn)程發(fā)送D-Bus消息來(lái)觸發(fā)帳戶(hù)服務(wù)中的釋放后使用漏洞。盡管利用此漏洞可能很困難,但此問(wèn)題可能會(huì)使本地?zé)o特權(quán)攻擊者獲得root權(quán)限。
|
服務(wù)器操作系統(tǒng) | 2023-07-10 |
1170 | CVE-2023-34981 | 中等 |
Apache Tomcat是美國(guó)阿帕奇(Apache)基金會(huì)的一款輕量級(jí)Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對(duì)Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat 存在安全漏洞,該漏洞源于存在信息泄露漏洞。受影響的產(chǎn)品和版本:Apache Tomcat 11.0.0-M5版本,10.1.8版本,9.0.74版本,8.5.88版本。
|
服務(wù)器操作系統(tǒng) | 2023-07-07 |