CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
991 | CVE-2023-3354 | 重要 |
QEMU(Quick Emulator)是法国法布里斯-贝拉(Fabrice Bellard)个人开发者的一套模拟处理器软件。该软件具有速度快、跨平台等特点。
Qemu qemu-kvm存在安全漏洞,该漏洞源于TLS handshake不正确删除会导致拒绝服务(DoS)。
|
服务器操作系统 | 2023-10-11 |
992 | CVE-2020-24165 | 重要 |
QEMU(Quick Emulator)是法国法布里斯-贝拉(Fabrice Bellard)个人开发者的一套模拟处理器软件。该软件具有速度快、跨平台等特点。
QEMU 4.2.0版本存在安全漏洞,该漏洞源于TCG加速器存在问题,允许本地攻击者执行任意代码、提升权限并导致拒绝服务(DoS)。
|
服务器操作系统 | 2023-10-11 |
993 | CVE-2021-20251 | 中等 |
samba中发现了一个缺陷。如果满足特殊条件,密码锁定代码中的竞争条件可能会导致暴力攻击成功的风险。
|
桌面操作系统 | 2023-10-11 |
994 | CVE-2022-3437 | 中等 |
该漏洞存在于Heimdal(包含在Samba中)GSSAPI库中的unwrap_des()和unwrap_des3()例程中,在默认情况下,当Samba被编译为使用内部Heimdal Kerberos库时,会使用易受攻击的unwrap_des3(),因此该漏洞会影响以默认构建选项构建的文件服务器部署。
|
桌面操作系统 | 2023-10-11 |
995 | CVE-2022-42898 | 中等 |
1.19.4之前的MIT Kerberos 5(又名krb5)和1.20.1之前的1.20.x中的PAC解析存在整数溢出,这可能导致32位平台上的远程代码执行(在KDC、kadmind或GSS或Kerberos应用程序服务器中),产生基于堆的缓冲区溢出,并导致其他平台上的拒绝服务。这种情况发生在lib/krb5/krb/pac.c中的krb5_pac_parse中。7.7.1之前的Heimdal有“类似的错误”。
|
桌面操作系统 | 2023-10-11 |
996 | CVE-2022-32743 | 重要 |
Samba 不会验证 dNSHostName 属性的 Validated-DNS-Host-Name 权限,这可能允许非特权用户写入它。
|
桌面操作系统 | 2023-10-11 |
997 | CVE-2018-14628 | 中等 |
Samba 的 LDAP 服务器中发现信息泄露漏洞。由于缺少访问控制检查,经过身份验证但无特权的攻击者可能会发现 LDAP 存储中已删除对象的名称和保留的属性。
|
桌面操作系统 | 2023-10-11 |
998 | CVE-2021-43566 | 低等 |
4.13.16 之前的所有 Samba 版本都容易受到恶意客户端的攻击,该恶意客户端使用 SMB1 或 NFS 竞争来允许在未在共享定义下导出的服务器文件系统区域中创建目录。请注意,必须启用 SMB1,或者也可以通过 NFS 提供共享,才能使此攻击成功。
|
桌面操作系统 | 2023-10-11 |
999 | CVE-2022-32746 | 中等 |
Samba AD LDAP 服务器中发现缺陷。AD DC 数据库审核日志记录模块可以访问先前数据库模块释放的 LDAP 消息值,从而导致释放后使用问题。仅当修改某些特权属性(例如 userAccountControl)时,才可能出现此问题。
|
桌面操作系统 | 2023-10-11 |
1000 | CVE-2022-32744 | 重要 |
Samba 中发现了一个缺陷。KDC 接受使用其已知的任何密钥加密的 kpasswd 请求。通过使用自己的密钥加密伪造的 kpasswd 请求,用户可以更改其他用户的密码,从而实现完整的域接管。
|
桌面操作系统 | 2023-10-11 |
1001 | CVE-2022-32742 | 中等 |
Samba 中发现了一个缺陷。某些 SMB1 写入请求未进行正确的范围检查,以确保客户端已发送足够的数据来完成写入,从而允许将服务器内存内容写入文件(或打印机)而不是客户端提供的数据。客户端无法控制写入文件(或打印机)的服务器内存区域。
|
桌面操作系统 | 2023-10-11 |
1002 | CVE-2021-3738 | 重要 |
在 DCE/RPC 中,可以通过称为“关联组”的机制在多个连接之间共享句柄(资源状态的 cookie)。这些句柄可以引用与我们的 sam.ldb 数据库的连接。然而,虽然数据库已正确共享,但仅指向用户凭据状态,并且当该关联组内的一个连接结束时,数据库将指向无效的“struct session_info”。这里最可能的结果是崩溃,但释放后使用可能允许指向不同的用户状态,这可能允许更多特权的访问。
|
桌面操作系统 | 2023-10-11 |
1003 | CVE-2021-20316 | 重要 |
在 Samba 处理文件/目录元数据的方式中发现了一个缺陷。此缺陷允许具有读取或修改共享元数据权限的经过身份验证的攻击者在共享之外执行此操作。
|
桌面操作系统 | 2023-10-11 |
1004 | CVE-2020-25722 | 重要 |
samba AD DC 实现存储数据的访问和一致性检查的方式存在多个缺陷。攻击者可以利用此缺陷导致整个域受损。
|
桌面操作系统 | 2023-10-11 |
1005 | CVE-2020-25721 | 重要 |
Kerberos 接受者需要轻松访问稳定的 AD 标识符(例如 objectSid)。Samba 作为 AD DC 现在为 Linux 应用程序提供了一种在已发行票证中获取可靠 SID(和 samAccountName)的方法。
|
桌面操作系统 | 2023-10-11 |