CVE編號 | 安全級別 | 描述 | 系統(tǒng)類型 | 發(fā)布時間 | |
---|---|---|---|---|---|
1336 | CVE-2023-25173 | 重要 |
containerd是containerd開源的一個行業(yè)標(biāo)準(zhǔn)的容器運行時。
containerd 1.6.18之前的1.6.x版本和1.5.18之前的1.5.x版本存在安全漏洞,該漏洞源于補充組在容器內(nèi)沒有被正確設(shè)置,攻擊者利用該漏洞可能會獲得對敏感信息的訪問權(quán)限或獲得在該容器中執(zhí)行代碼的能力。
|
服務(wù)器操作系統(tǒng) | 2023-03-14 |
1337 | CVE-2023-0401 | 重要 |
EDK II是用于UEFI和PI規(guī)范的現(xiàn)代、功能豐富的跨平臺固件開發(fā)環(huán)境。
在PKCS7簽名或簽名和信封數(shù)據(jù)上驗證簽名時,可以取消引用NULL指針。如果OpenSSL庫已知用于簽名的哈希算法,但哈希算法的實現(xiàn)不可用,則摘要初始化將失敗。缺少對初始化函數(shù)返回值的檢查,這將導(dǎo)致摘要API的無效使用,很可能導(dǎo)致崩潰。算法的不可用可能是由于使用啟用FIPS的提供程序配置而導(dǎo)致的,或者更常見的原因是未加載舊版提供程序。PKCS7數(shù)據(jù)由SMIME庫調(diào)用和時間戳(TS)庫調(diào)用處理。OpenSSL中的TLS實現(xiàn)不會調(diào)用這些函數(shù),但是如果第三方應(yīng)用程序調(diào)用這些函數(shù)來驗證不可信數(shù)據(jù)上的簽名,則會受到影響。
|
服務(wù)器操作系統(tǒng) | 2023-03-14 |
1338 | CVE-2023-23946 | 中等 |
Git是一套免費、開源的分布式版本控制系統(tǒng)。
Git存在安全漏洞。攻擊者利用該漏洞可以訪問存儲在Web根文件夾之外的文件和目錄。以下版本受到影響:2.39版本至2.39.2之前版本、2.38版本至2.38.4之前版本、2.37版本至2.37.6之前版本、2.36版本至2.36.5之前版本、2.35版本至2.35.7之前版本、2.34版本至2.34.7之前版本、2.33版本至2.33.7之前版本、2.32版本至2.32.6之前版本、2.31版本至2.31.7之前版本、2.30版本至2.30.8之前版本。
|
服務(wù)器操作系統(tǒng) | 2023-03-14 |
1339 | CVE-2023-23606 | 中等 |
Mozilla開發(fā)人員和Mozilla Fuzzing團(tuán)隊報告了Firefox 108中存在的內(nèi)存安全漏洞。其中一些bug可能被利用來運行任意代碼。
|
服務(wù)器操作系統(tǒng) | 2023-03-14 |
1340 | CVE-2023-22490 | 中等 |
Git是一套免費、開源的分布式版本控制系統(tǒng)。
Git存在安全漏洞。攻擊者利用該漏洞導(dǎo)致數(shù)據(jù)泄露。以下版本受到影響:2.39版本至2.39.2之前版本、2.38版本至2.38.4之前版本、2.37版本至2.37.6之前版本、2.36版本至2.36.5之前版本、2.35版本至2.35.7之前版本、2.34版本至2.34.7之前版本、2.33版本至2.33.7之前版本、2.32版本至2.32.6之前版本、2.31版本至2.31.7之前版本、2.30版本至2.30.8之前版本。
|
服務(wù)器操作系統(tǒng) | 2023-03-14 |
1341 | CVE-2023-1127 | 低等 |
src/move.c文件的scrolldown()函數(shù)中,存在可能的除以0的浮點異常問題,它可能導(dǎo)致 DoS、修改內(nèi)存,可能導(dǎo)致遠(yuǎn)程執(zhí)行。
|
服務(wù)器操作系統(tǒng) | 2023-03-14 |
1342 | CVE-2022-24963 | 嚴(yán)重 |
Apache Portable Runtime(APR,Apache可移植運行庫)是美國阿帕奇(Apache)基金會的一個為上層應(yīng)用程序提供可跨越多個操作系統(tǒng)平臺使用的底層支持接口庫。
Apache Portable Runtime(APR) 1.7.0版本存在輸入驗證錯誤漏洞,該漏洞源于其apr_encode函數(shù)允許攻擊者實現(xiàn)整數(shù)溢出或環(huán)繞錯誤導(dǎo)致向緩沖區(qū)邊界之外寫入數(shù)據(jù)。
|
服務(wù)器操作系統(tǒng) | 2023-03-14 |
1343 | CVE-2023-1164 | 重要 |
kylin-activationkylin-activation包是Kylin OS用于授權(quán)驗證和激活的組件。軟件包沒有嚴(yán)格限制導(dǎo)入文件操作的合法性,因此將系統(tǒng)配置文件所在的目錄導(dǎo)入到一個非法的配置文件中,導(dǎo)致普通用戶本地特權(quán)的提升。
|
服務(wù)器操作系統(tǒng) | 2023-03-10 |
1344 | CVE-2022-4743 | 中等 |
SDL2在sdl_render_gle .c中的GLES_CreateTexture()函數(shù)中發(fā)現(xiàn)了一個潛在的內(nèi)存泄漏問題。該漏洞允許攻擊者進(jìn)行拒絕服務(wù)攻擊。該漏洞影響SDL2 v2.0.4及以上版本。SDL-1.X不受影響。
|
服務(wù)器操作系統(tǒng) | 2023-03-10 |
1345 | CVE-2020-1956 | 重要 |
Apache Kylin是美國阿帕奇(Apache)軟件基金會的一款開源的分布式分析型數(shù)據(jù)倉庫。該產(chǎn)品主要提供Hadoop/Spark之上的SQL查詢接口及多維分析(OLAP)等功能。Apache Kylin中的靜態(tài)API存在操作系統(tǒng)命令注入漏洞。攻擊者可借助特制輸入利用該漏洞在系統(tǒng)上執(zhí)行任意OS命令。以下產(chǎn)品及版本受到影響:Apache Kylin 2.3.0版本至2.3.2版本,2.4.0版本至2.4.1版本,2.5.0版本至2.5.2版本,2.6.0版本至2.6.5版本,3.0.0-alpha版本,3.0.0-alpha2版本,3.0.0-beta版本,3.0.0版本,3.0.1版本。
|
服務(wù)器操作系統(tǒng) | 2023-03-07 |
1346 | CVE-2022-3560 | 中等 |
pesign是PE-COFF 二進(jìn)制文件的簽名工具,希望至少模糊地符合PE和Authenticode 規(guī)范。
pesign 存在安全漏洞。攻擊者利用該漏洞通過路徑遍歷攻擊訪問特權(quán)文件和目錄。
|
服務(wù)器操作系統(tǒng) | 2023-03-03 |
1347 | CVE-2023-0468 | 低等 |
在Linux內(nèi)核中io_uring子組件io_poll_check_events中的io_uring/poll.c中發(fā)現(xiàn)了一個釋放后使用的缺陷,原因是poll_refs存在競態(tài)條件。此缺陷可能導(dǎo)致NULL指針解引用。
|
服務(wù)器操作系統(tǒng) | 2023-03-03 |
1348 | CVE-2023-0266 | 重要 |
在Linux內(nèi)核的sound/core/control.c中的ALSA子系統(tǒng)中發(fā)現(xiàn)了一個釋放后使用的缺陷。此漏洞允許本地攻擊者導(dǎo)致釋放后使用問題。
|
服務(wù)器操作系統(tǒng) | 2023-03-03 |
1349 | CVE-2022-46663 | 重要 |
GNU Less是美國GNU社區(qū)的一個應(yīng)用程序。
GNU Less 609之前版本存在安全漏洞。攻擊者利用該漏洞通過特制數(shù)據(jù)導(dǎo)致繞過轉(zhuǎn)義序列過濾。
|
服務(wù)器操作系統(tǒng) | 2023-03-03 |
1350 | CVE-2023-20937 | 重要 |
在AndroidLinux內(nèi)核的幾個功能中,有一種可能的方法會由于空閑后的使用而損壞內(nèi)存。這可能導(dǎo)致權(quán)限的本地升級,而不需要額外的執(zhí)行權(quán)限。開發(fā)不需要用戶交互。
|
服務(wù)器操作系統(tǒng) | 2023-03-02 |