CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
1456 | CVE-2021-37623 | 低等 |
Exiv2是Andreas Huggel个人开发者的一套用于管理图像元数据的C++库和命令行应用程序。该产品提供了读取和写入EXIF、IPTC和XMP等多种格式图像元数据的功能。Exiv2 0.27.4及之前版本存在安全漏洞,攻击者可利用该漏洞导致拒绝服务。
|
服务器操作系统 | 2022-10-10 |
1457 | CVE-2021-37622 | 低等 |
Exiv2是Andreas Huggel个人开发者的一套用于管理图像元数据的C++库和命令行应用程序。该产品提供了读取和写入EXIF、IPTC和XMP等多种格式图像元数据的功能。Exiv2 0.27.4之前版本存在安全漏洞,该漏洞源于软件中的一个无限循环。当使用Exiv2修改映像文件的元数据时,将触发无限循环。攻击者可利用该漏洞诱骗受害者在一个特制的图像文件上运行Exiv2,那么攻击者可能会利用该漏洞导致拒绝服务。
|
服务器操作系统 | 2022-10-10 |
1458 | CVE-2021-37621 | 低等 |
Exiv2是Andreas Huggel个人开发者的一套用于管理图像元数据的C++库和命令行应用程序。该产品提供了读取和写入EXIF、IPTC和XMP等多种格式图像元数据的功能。Exiv2 中存在处理逻辑错误漏洞,该漏洞源于产品在打印图片时处理逻辑存在漏洞从而引发无限循环。攻击者可通过该漏洞导致拒绝服务。以下产品及版本受到影响:Exiv2 v0.27.4 版本及之前版本。
|
服务器操作系统 | 2022-10-10 |
1459 | CVE-2021-37620 | 低等 |
Exiv2是Andreas Huggel个人开发者的一套用于管理图像元数据的C++库和命令行应用程序。该产品提供了读取和写入EXIF、IPTC和XMP等多种格式图像元数据的功能。Exiv2 中存在缓冲区错误漏洞,该漏洞源于产品在读取图片元数据时未能验证数据边界,攻击者可通过特殊的图像文件引发越界读操作进而导致拒绝服务。以下产品及版本受到影响:Exiv2 v0.27.4 版本及之前版本。
|
服务器操作系统 | 2022-10-10 |
1460 | CVE-2021-37616 | 低等 |
Exiv2是Andreas Huggel个人开发者的一套用于管理图像元数据的C++库和命令行应用程序。该产品提供了读取和写入EXIF、IPTC和XMP等多种格式图像元数据的功能。Exiv2 中存在代码问题漏洞,该漏洞源于产品在打印图片文件时未能检查指针有效性,攻击者可通过特殊的图像文件引发空指针引用进而导致拒绝服务。以下产品及版本受到影响:Exiv2 v0.27.4 版本及之前版本。
|
服务器操作系统 | 2022-10-10 |
1461 | CVE-2021-37615 | 低等 |
Exiv2是Andreas Huggel个人开发者的一套用于管理图像元数据的C++库和命令行应用程序。该产品提供了读取和写入EXIF、IPTC和XMP等多种格式图像元数据的功能。Exiv2 0.27.4之前版本存在代码问题漏洞,该漏洞源于软件中发现了空指针解引用。当使用Exiv2打印特制的图像文件的元数据时,会触发空指针解引用。攻击者可利用该漏洞可以诱骗受害者在一个特制的图像文件上运行Exiv2,那么攻击者可能会利用该漏洞导致拒绝服务。
|
服务器操作系统 | 2022-10-10 |
1462 | CVE-2021-34335 | 低等 |
Exiv2是Andreas Huggel个人开发者的一套用于管理图像元数据的C++库和命令行应用程序。该产品提供了读取和写入EXIF、IPTC和XMP等多种格式图像元数据的功能。Exiv2 0.27.4之前版本存在数字错误漏洞,该漏洞源于软件中发现了一个浮点异常,该异常是由整数除零引起的。当使用Exiv2打印图像文件的元数据时,会触发浮点异常。攻击者可利用该漏洞诱骗受害者在一个特制的图像文件上运行Exiv2,那么攻击者可能会利用该漏洞导致拒绝服务。
|
服务器操作系统 | 2022-10-10 |
1463 | CVE-2021-34334 | 低等 |
Exiv2是Andreas Huggel个人开发者的一套用于管理图像元数据的C++库和命令行应用程序。该产品提供了读取和写入EXIF、IPTC和XMP等多种格式图像元数据的功能。Exiv2中存在安全漏洞,攻击者可利用该漏洞导致拒绝服务。
|
服务器操作系统 | 2022-10-10 |
1464 | CVE-2021-28834 | 严重 |
Thomas Leitner kramdown是 (Thomas Leitner)开源的一个应用程序。提供一个快速的纯Ruby Markdown超集转换器,使用严格的语法定义并支持几个常用扩展。Kramdown before 2.3.1 存在安全漏洞,该漏洞源于Kramdown没有将Rouge格式化器限制为Rouge:: formatters名称空间。
|
服务器操作系统 | 2022-10-10 |
1465 | CVE-2020-27225 | 中等 |
Eclipse Platform是 (Eclipse)开源的定义了一组框架和公共服务,共同构成了支持将Eclipse作为组件模型, 富客户端平台 (RCP)和全面的工具集成平台的使用所需的基础结构。用于管理资源的项目模型,用于增量编译器和构建器的自动资源增量管理,与语言无关的调试基础结构以及用于分布式多用户版本化资源管理的基础结构。Eclipse Platform versions 4.18 and earlier 存在访问控制错误漏洞,该漏洞允许未经身份验证的本地攻击者向相关的Eclipse平台进程或Eclipse富客户端平台进程发出活动帮助命令。
|
服务器操作系统 | 2022-10-10 |
1466 | CVE-2020-14001 | 严重 |
kramdown gem for Ruby是奥地利Thomas Leitner软件开发者的一款基于Ruby的标记语言解析器。kramdown gem 2.3.0之前版本(Ruby)中存在安全漏洞,该漏洞源于程序默认情况下会处理Kramdown文档中的template选项。攻击者可利用该漏洞获取非法的读取权限或执行Ruby代码。
|
服务器操作系统 | 2022-10-10 |
1467 | CVE-2022-25308 | 重要 |
fribidi是一款Unicode双向算法的开源实现。fribidi存在安全漏洞,该漏洞源于FriBidi错误地处理了输入字符串导致内存损坏。攻击者利用该漏洞导致FriBidi崩溃,导致拒绝服务,或可能执行任意代码。
|
服务器操作系统 | 2022-10-10 |
1468 | CVE-2022-23959 | 重要 |
Varnish Cache是一套反向网站缓存服务器。Varnish Cache 存在安全漏洞,攻击者可利用该漏洞触发HTTP/1连接请求走私。
|
服务器操作系统 | 2022-10-10 |
1469 | CVE-2020-27225 | 中等 |
Eclipse Platform是 (Eclipse)开源的定义了一组框架和公共服务,共同构成了支持将Eclipse作为组件模型, 富客户端平台 (RCP)和全面的工具集成平台的使用所需的基础结构。用于管理资源的项目模型,用于增量编译器和构建器的自动资源增量管理,与语言无关的调试基础结构以及用于分布式多用户版本化资源管理的基础结构。Eclipse Platform versions 4.18 and earlier 存在访问控制错误漏洞,该漏洞允许未经身份验证的本地攻击者向相关的Eclipse平台进程或Eclipse富客户端平台进程发出活动帮助命令。
|
服务器操作系统 | 2022-10-10 |
1470 | CVE-2019-15892 | 重要 |
Varnish Cache是一套反向网站缓存服务器。Varnish Cache 6.0.4 LTS之前版本、6.1.x版本和6.2.1之前的6.2.x版本中存在安全漏洞。远程攻击者可通过发送特制的HTTP/1请求利用该漏洞造成拒绝服务(自动重启)。
|
服务器操作系统 | 2022-10-10 |