CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
1291 | CVE-2023-30456 | 中等 |
KVM的Intel嵌套虚拟化功能(nVMX)中发现了一个缺陷。客户CR0和CR4寄存器的有效值可能与VMCS12中包括的有效值不同。在极少数情况下(即,加载了嵌套=1和ept=0参数的kvm_intel模块),这可能会导致恶意来宾使主机系统崩溃,从而导致拒绝服务。
|
服务器操作系统 | 2023-05-09 |
1292 | CVE-2023-29012 | 低等 |
Git for Windows是Git的用于 Windows 的 Git。
Git for Windows 2.40.1之前版本存在代码问题漏洞,该漏洞源于搜索路径元素不受控制。
|
服务器操作系统 | 2023-05-09 |
1293 | CVE-2023-30775 | 中等 |
在libtiff库中发现了一个漏洞。此安全缺陷导致extractContigSamples32bits,tiffcrop.c中的堆缓冲区溢出。
|
服务器操作系统 | 2023-05-05 |
1294 | CVE-2023-30774 | 中等 |
在libtiff库中发现了一个漏洞。此缺陷通过TIFFTAG_INKNAMES和TIFFTAG_NUMBEROFINKS值导致堆缓冲区溢出问题。
|
服务器操作系统 | 2023-05-05 |
1295 | CVE-2022-4254 | 重要 |
在SSSD的libsss_certmap功能中发现了一个漏洞。PKINIT允许客户端使用X.509证书和相应的私钥(而不是密码短语或keytab)对KDC进行身份验证。FreeIPA使用映射规则将PKINIT身份验证请求期间提供的证书映射到相应的主体。映射过滤器容易受到LDAP过滤器注入的攻击。搜索结果可能受到证书中的值的影响,这些值可能受到攻击者的控制。在最极端的情况下,攻击者可以获得管理帐户的控制权,从而导致整个域接管。
|
服务器操作系统 | 2023-04-27 |
1296 | CVE-2023-24537 | 重要 |
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。
Google Golang 存在安全漏洞,该漏洞源于在包含行号非常大的//line 指令的 Go 源代码上调用任何 Parse 函数都可能由于整数溢出而导致无限循环。
|
服务器操作系统 | 2023-04-25 |
1297 | CVE-2023-28708 | 重要 |
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。
Apache Tomcat 存在安全漏洞,该漏洞源于用户代理能通过不安全的通道传输会话 cookie导致信息泄露。以下产品和版本收到影响:
Apache Tomcat 11.0.0-M1 至 11.0.0-M2版本,
Apache Tomcat 10.1.0-M1 至 10.1.5版本,
Apache Tomcat 9.0.0-M1 至 9.0.71版本,
Apache Tomcat 8.5.0 至 8.5.85版本。
|
服务器操作系统 | 2023-04-24 |
1298 | CVE-2023-28756 | 中等 |
Ruby是松本行弘个人开发者的一种跨平台、面向对象的动态类型编程语言。
Ruby 0.2.1版本至3.2.1版本存在安全漏洞,该漏洞源于时间解析器错误的处理了具有特定字符的无效URL。
|
服务器操作系统 | 2023-04-20 |
1299 | CVE-2023-28425 | 中等 |
Redis 是一个内存中数据库,它保留在磁盘上。从版本 7.0.8 开始,低于版本 7.0.10,经过身份验证的用户可以使用 MSETNX 命令触发运行时断言和终止 Redis 服务器进程。此问题已在 Redis 版本 7.0.10 中修复。
|
服务器操作系统 | 2023-04-20 |
1300 | CVE-2023-27478 | 中等 |
libmemcached-awesome 是用于 memcached 服务器的开源 C/C++ 客户端库和工具。如果先前的请求由于低 POLL_TIMEOUT 而超时,则 libmemcached 可以返回先前请求的键的数据。
|
服务器操作系统 | 2023-04-20 |
1301 | CVE-2023-0464 | 重要 |
在处理证书policy校验的时候未做限制,导致遇到恶意证书链时,无法识别。攻击者可以通过创建恶意证书链来利用此漏洞,从而触发计算资源的大量消耗,对系统进行拒绝服务(DOS)攻击。
|
服务器操作系统 | 2023-04-19 |
1302 | CVE-2023-0466 | 中等 |
记录了函数X509_VERIFY_PARAM_add0_policy(),用于在进行证书验证时隐式启用证书策略检查。但是,该功能的实现不启用检查,该检查允许策略无效或不正确的证书通过证书验证。由于突然启用策略检查可能会破坏现有部署,因此决定保留X509_VERIFY_PARAM_add0_policy()函数的现有行为。相反,要求OpenSSL执行证书策略检查的应用程序需要使用X509_VERIFY_PARAM_set1_policies(),或者通过使用X509_V_FLAG_policy_check标志参数调用X509_VERIFY_PARAM_set_flags()显式启用策略检查。证书策略检查在OpenSSL中默认禁用,应用程序不常用。
|
服务器操作系统 | 2023-04-19 |
1303 | CVE-2023-27536 | 低等 |
在Curl包中发现一个缺陷。Libcurl将以前使用的连接保存在连接池中,以便在其中一个连接与设置匹配时重用后续传输。然而,GSS委派设置被排除在配置匹配检查之外,这使得它们太容易匹配,影响了krb5/kerberos/协商/GSAPI传输。
|
服务器操作系统 | 2023-04-18 |
1304 | CVE-2023-27533 | 低等 |
curl<8.0中存在输入验证漏洞,在使用TELNET协议进行通信的过程中,攻击者可以在服务器协商过程中传递恶意编制的用户名和“TELNET选项”。由于缺乏正确的输入清理,攻击者可以在没有应用程序意图的情况下发送内容或执行选项协商。如果应用程序允许用户输入,则可能会利用此漏洞,从而使攻击者能够在系统上执行任意代码。
|
服务器操作系统 | 2023-04-18 |
1305 | CVE-2023-1370 | 重要 |
netplex json-smart是开源的一个JSON Java解析器。
netplex json-smart存在安全漏洞,该漏洞源于代码对到达 JSON 输入中的数组或对象的嵌套没有任何限制,嵌套数组和对象的解析是递归完成的,导致堆栈耗尽(堆栈溢出)并导致软件崩溃。
|
服务器操作系统 | 2023-04-18 |