CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
1186 | CVE-2023-24537 | 重要 |
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。
Google Golang 存在安全漏洞,该漏洞源于在包含行号非常大的//line 指令的 Go 源代码上调用任何 Parse 函数都可能由于整数溢出而导致无限循环。
|
服务器操作系统 | 2023-04-25 |
1187 | CVE-2023-28708 | 重要 |
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat 存在安全漏洞,该漏洞源于用户代理能通过不安全的通道传输会话 cookie导致信息泄露。以下产品和版本收到影响:
Apache Tomcat 11.0.0-M1 至 11.0.0-M2版本,
Apache Tomcat 10.1.0-M1 至 10.1.5版本,
Apache Tomcat 9.0.0-M1 至 9.0.71版本,
Apache Tomcat 8.5.0 至 8.5.85版本。
|
服务器操作系统 | 2023-04-24 |
1188 | CVE-2023-28756 | 中等 |
Ruby是松本行弘个人开发者的一种跨平台、面向对象的动态类型编程语言。
Ruby 0.2.1版本至3.2.1版本存在安全漏洞,该漏洞源于时间解析器错误的处理了具有特定字符的无效URL。
|
服务器操作系统 | 2023-04-20 |
1189 | CVE-2023-28425 | 中等 |
Redis 是一个内存中数据库,它保留在磁盘上。从版本 7.0.8 开始,低于版本 7.0.10,经过身份验证的用户可以使用 MSETNX 命令触发运行时断言和终止 Redis 服务器进程。此问题已在 Redis 版本 7.0.10 中修复。
|
服务器操作系统 | 2023-04-20 |
1190 | CVE-2023-27478 | 中等 |
libmemcached-awesome 是用于 memcached 服务器的开源 C/C++ 客户端库和工具。如果先前的请求由于低 POLL_TIMEOUT 而超时,则 libmemcached 可以返回先前请求的键的数据。
|
服务器操作系统 | 2023-04-20 |
1191 | CVE-2023-0464 | 重要 |
在处理证书policy校验的时候未做限制,导致遇到恶意证书链时,无法识别。攻击者可以通过创建恶意证书链来利用此漏洞,从而触发计算资源的大量消耗,对系统进行拒绝服务(DOS)攻击。
|
服务器操作系统 | 2023-04-19 |
1192 | CVE-2023-0466 | 中等 |
记录了函数X509_VERIFY_PARAM_add0_policy(),用于在进行证书验证时隐式启用证书策略检查。但是,该功能的实现不启用检查,该检查允许策略无效或不正确的证书通过证书验证。由于突然启用策略检查可能会破坏现有部署,因此决定保留X509_VERIFY_PARAM_add0_policy()函数的现有行为。相反,要求OpenSSL执行证书策略检查的应用程序需要使用X509_VERIFY_PARAM_set1_policies(),或者通过使用X509_V_FLAG_policy_check标志参数调用X509_VERIFY_PARAM_set_flags()显式启用策略检查。证书策略检查在OpenSSL中默认禁用,应用程序不常用。
|
服务器操作系统 | 2023-04-19 |
1193 | CVE-2023-27536 | 低等 |
在Curl包中发现一个缺陷。Libcurl将以前使用的连接保存在连接池中,以便在其中一个连接与设置匹配时重用后续传输。然而,GSS委派设置被排除在配置匹配检查之外,这使得它们太容易匹配,影响了krb5/kerberos/协商/GSAPI传输。
|
服务器操作系统 | 2023-04-18 |
1194 | CVE-2023-27533 | 低等 |
curl<8.0中存在输入验证漏洞,在使用TELNET协议进行通信的过程中,攻击者可以在服务器协商过程中传递恶意编制的用户名和“TELNET选项”。由于缺乏正确的输入清理,攻击者可以在没有应用程序意图的情况下发送内容或执行选项协商。如果应用程序允许用户输入,则可能会利用此漏洞,从而使攻击者能够在系统上执行任意代码。
|
服务器操作系统 | 2023-04-18 |
1195 | CVE-2023-1370 | 重要 |
netplex json-smart是开源的一个JSON Java解析器。
netplex json-smart存在安全漏洞,该漏洞源于代码对到达 JSON 输入中的数组或对象的嵌套没有任何限制,嵌套数组和对象的解析是递归完成的,导致堆栈耗尽(堆栈溢出)并导致软件崩溃。
|
服务器操作系统 | 2023-04-18 |
1196 | CVE-2023-1108 | 重要 |
由于SslConduit中更新了意外的握手状态,因此此问题使得实现拒绝服务成为可能,其中循环从未终止。
|
服务器操作系统 | 2023-04-17 |
1197 | CVE-2021-3923 | 低等 |
一个缺陷被发现在Linux内核年代RDMA在infiniband的实现。攻击者的特权本地帐户可以泄漏内核堆栈信息时发出指令到/dev/infiniband/rdma_cm设备节点。尽管这不大可能泄漏敏感用户的访问信息,它可以进一步用来打败现有的内核的保护机制。
|
服务器操作系统 | 2023-04-14 |
1198 | CVE-2023-28866 | 中等 |
在Linux内核6.2.8版本中,net/bluetooth/hci_sync.c允许越界访问,因为amp_init1[]和amp_init2[]应该有一个故意无效的元素,但实际上没有。
|
服务器操作系统 | 2023-04-14 |
1199 | CVE-2023-23004 | 中等 |
在Linux内核的Mali-DP设备驱动程序中发现了一个NULL指针解引用缺陷。此缺陷允许本地用户使系统崩溃。
|
服务器操作系统 | 2023-04-14 |
1200 | CVE-2023-1652 | 中等 |
在Linux内核中NFS文件系统的fs/nfsd/nfs4proc.c中的nfsd4_ssc_setup_dul中发现了释放后使用缺陷。此问题可能使本地攻击者使系统崩溃,或者可能导致内核信息泄露问题。
|
服务器操作系统 | 2023-04-14 |