CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
811 | CVE-2023-50868 | 重要 |
DNS协议中的Closest Encloser Proof方面(在跳过RFC 9276指导时的RFC 5155中)允许远程攻击者通过DNSSEC响应在随机子域攻击中导致拒绝服务(CPU消耗用于SHA-1计算),也被称为NSEC3问题。RFC 5155规范意味着在某些情况下,算法必须执行数千次哈希函数迭代
|
服务器操作系统 | 2024-04-25 |
812 | CVE-2004-1014 | 重要 |
statd是一种用于监视并控制NFS的RPC守护进程,广泛运行于种Unix/Linux类操作系统上。
Nfs-utils 1.257及之前版本中statd程序存在拒绝服务漏洞。
由于statd没有忽略SIGPIPE信号,远程攻击者可通过一个非正常的TCP连接中断触发SIGPIPE,导致服务程序崩溃,引发拒绝服务。
|
服务器操作系统 | 2024-04-25 |
813 | CVE-2000-0818 | 重要 |
Oracle监听器程序7.3.4, 8.0.6,和8.1.6版本中的默认装置存在漏洞。攻击者可以借助SET TRC_FILE或SET LOG_FILE命令导致登录信息被附加到任意文件和执行命令。
|
服务器操作系统 | 2024-04-25 |
814 | CVE-2000-0508 | 中等 |
rpc.lockd存在漏洞。远程攻击者可以通过恶意请求导致服务拒绝。
|
服务器操作系统 | 2024-04-25 |
815 | CVE-2024-31852 | 中等 |
LLVM是LLVM的一个用于构建高度优化的编译器、优化器和运行时环境的工具包.
LLVM 18.1.3之前版本存在安全漏洞,该漏洞源于存在程序集代码生成错误问题。
|
服务器操作系统 | 2024-04-23 |
816 | CVE-2024-24862 | 中等 |
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel v6.2至v6.9-rc3之前版本存在安全漏洞,该漏洞源于函数pci1xxxx_spi_probe存在空指针取消引用漏洞。
|
服务器操作系统 | 2024-04-23 |
817 | CVE-2024-24474 | 严重 |
QEMU(Quick Emulator)是法国法布里斯-贝拉(Fabrice Bellard)个人开发者的一套模拟处理器软件。该软件具有速度快、跨平台等特点。
QEMU 8.2.0之前版本存在安全漏洞,该漏洞源于存在整数下溢问题,可能会导致缓冲区溢出。
|
服务器操作系统 | 2024-04-23 |
818 | CVE-2023-51257 | 低等 |
Jasper是Jasper开源的一个灵活且强大的 GitHub 问题阅读器。
Jasper 存在安全漏洞,该漏洞源于JPC 编码器中缺少范围检查,导致无效的内存写入。
|
服务器操作系统 | 2024-04-18 |
819 | CVE-2024-2955 | 中等 |
Wireshark(前称Ethereal)是导线鲨鱼(Wireshark)团队的一套网络数据包分析软件。该软件的功能是截取网络数据包,并显示出详细的数据以供分析。
Wireshark 4.2.0至4.0.3版本和4.0.0至4.0.13版本存在安全漏洞,该漏洞源于T.38解析器崩溃,导致攻击者可以通过注入数据包或特制的捕获文件造成拒绝服务。
|
服务器操作系统 | 2024-04-16 |
820 | CVE-2024-0211 | 中等 |
Wireshark(前称Ethereal)是一套网络数据包分析软件。该软件的功能是截取网络数据包,并显示出详细的数据以供分析。
Wireshark 存在安全漏洞,该漏洞源于 DOCSIS 解析器崩溃,允许通过数据包注入或精心设计的捕获文件拒绝服务。
|
服务器操作系统 | 2024-04-16 |
821 | CVE-2021-30047 | 重要 |
VSFTPD 3.0.3允许攻击者由于允许的连接数量有限而导致拒绝服务。
|
服务器操作系统 | 2024-04-15 |
822 | CVE-2024-2905 | 中等 |
在 rpm-ostree 中发现一个安全漏洞,该漏洞与启用了全局可读位的默认构建中的 /etc/shadow 文件有关。此问题是由于默认权限设置的级别高于建议的级别,可能会将敏感的身份验证数据暴露给未经授权的访问。
|
服务器操作系统 | 2024-04-15 |
823 | CVE-2024-28085 | 重要 |
在 Util-Linux 2.40 及之前,通常以 setgid tty 权限安装的 wall,允许通过 argv 将转义序列发送到其他用户的终端。(具体而言,从 stdin 接收的转义序列将被阻止,但从 argv 接收的转义序列不会被阻止。在一些合理的情况下,这可能会导致帐户接管。
|
服务器操作系统 | 2024-04-11 |
824 | CVE-2023-5679 | 重要 |
ISC BIND是美国ISC公司的一套实现了DNS协议的开源软件。
ISC BIND 存在安全漏洞,该漏洞源于存在不良交互,可能会导致出现断言失败。
|
服务器操作系统 | 2024-04-11 |
825 | CVE-2023-6516 | 重要 |
在命名的应用程序中发现了一个缺陷,该应用程序是bind9包的一部分,它使用缓存数据库来加快DNS查询。为了在作为递归名称解析程序运行时保持其效率,name在某些条件下执行缓存数据库清理。此问题可能允许攻击者创建一组连续的精心编制的查询,这可能会导致named频繁触发清理过程,从而使内部清理项目队列无限期增长。这可能会导致不受控制的内存消耗和资源匮乏,可能会使命名消耗主机中的所有可用内存,从而导致目标系统的拒绝服务。
|
服务器操作系统 | 2024-04-11 |