CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
3016 | CVE-2021-34556 | 中等 |
在linux内核中,一个未授权的BPF程序通过侧信道攻击能够从内核存储中获得敏感信息。这是因为保护机制忽略了 BPF 堆栈上未初始化内存位置的可能性。
|
服务器操作系统 | 2021-12-03 |
3017 | CVE-2021-3429 | 中等 |
一个缺陷在cloud-init被发现。当一个系统是通过cloud-init配置和使用“密码设置”模块“chpasswd指令”和“随机”,相对的随机生成的密码用户是用明文文件中任何现有用户可读的系统。这个漏洞的威胁是最高的数据机密性和它可能允许本地攻击者作为另一个用户登录。
|
服务器操作系统 | 2021-12-03 |
3018 | CVE-2021-32280 | 中等 |
Xfig fig2dev是一款用于打印和导出.fig格式文件的工具。
fig2dev存在安全漏洞,该漏洞源于在位于trans spline.c中的compute closed spline()函数中存在一个空指针解引用。它允许攻击者可利用该漏洞引起拒绝服务。
|
服务器操作系统 | 2021-12-03 |
3019 | CVE-2021-22543 | 重要 |
在Linux中发现了一个问题:KVM通过处理不当VM_IO | VM_PFNMAP vmas系统在KVM可以绕过RO检查和可能导致页面被释放,同时仍然可以通过VMM和客人。这允许用户能够启动和控制一个VM读/写随机的内存页面,会导致当地特权升级。
|
服务器操作系统 | 2021-12-03 |
3020 | CVE-2021-0326 | 中等 |
在 p2p_copy_client_info of p2p.c中,由于缺少边界检查,可能存在越界写入。 如果目标设备正在执行Wi-Fi Direct搜索,这可能导致远程代码执行,而不需要额外的执行权限。 开发不需要用户交互。
|
服务器操作系统 | 2021-12-03 |
3021 | CVE-2020-15011 | 中等 |
GNU Mailman是GNU计划的一套免费的用于管理电子邮件讨论和电子邮件列表的软件。该软件可与Web项目集成,使用户方便管理邮件订阅帐号,并提供内置归档、自动转发处理、内容过滤和反垃圾过滤器等功能。
GNU Mailman 2.1.33之前版本中存在安全漏洞。攻击者可利用该漏洞注入任意内容。
|
服务器操作系统 | 2021-12-03 |
3022 | CVE-2020-12137 | 中等 |
GNU Mailman是GNU计划的一套免费的用于管理电子邮件讨论和电子邮件列表的软件。该软件可与Web项目集成,使用户方便管理邮件订阅帐号,并提供内置归档、自动转发处理、内容过滤和反垃圾过滤器等功能。
GNU Mailman 2.1.30之前的2.x版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。
|
服务器操作系统 | 2021-12-03 |
3023 | CVE-2020-12108 | 中等 |
GNU Mailman是GNU计划的一套免费的用于管理电子邮件讨论和电子邮件列表的软件。该软件可与Web项目集成,使用户方便管理邮件订阅帐号,并提供内置归档、自动转发处理、内容过滤和反垃圾过滤器等功能。
GNU Mailman 2.1.31之前的版本中的/options/mailman存在安全漏洞。攻击者可利用该漏洞注入任意内容。
|
服务器操作系统 | 2021-12-03 |
3024 | CVE-2019-20433 | 中等 |
GNU Aspell是一款拼写检查工具。GNU Aspell 0.60.8之前版本中的libaspell.a文件存在缓冲区错误漏洞。本地攻击者可借助末尾为‘’的字符串利用该漏洞获取敏感信息。
|
服务器操作系统 | 2021-12-03 |
3025 | CVE-2021-41133 | 重要 |
Flatpak是一套用于Linux桌面应用计算机环境的应用程序虚拟化系统。
Flatpak 存在输入验证错误漏洞,该漏洞源于可直接访问AF_UNIX套接字(如Wayland、Pipewire或Pipewire pulse使用的套接字)的Flatpak应用程序可以欺骗门户和其他主机操作系统服务,使其将Flatpak应用程序视为普通的、非沙盒主机操作系统进程。除了升级到修补版本外,没有其他解决办法。
|
服务器操作系统 | 2021-12-03 |
3026 | CVE-2021-39537 | 中等 |
通过v6在ncurses中发现了一个问题。2-1. _captoinfo中的nc\U captoinfo。c有一个基于堆的缓冲区溢出。
|
服务器操作系统 | 2021-12-03 |
3027 | CVE-2021-39275 | 中等 |
Apache HTTP Server 2.4.48及之前版本存在缓冲区错误漏洞,该漏洞源于当给定恶意输入时,ap_escape_quotes()可能会写入缓冲区之外的内容。
|
服务器操作系统 | 2021-12-03 |
3028 | CVE-2021-36160 | 重要 |
Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。
Apache HTTP Server 存在缓冲区错误漏洞,攻击者可利用该漏洞通过一个精心设计的请求uri路径导致mod代理uwsgi读取上面分配的内存并崩溃(DoS)。
|
服务器操作系统 | 2021-12-03 |
3029 | CVE-2021-34798 | 重要 |
Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。
Apache HTTP Server 2.4.48及之前版本存在代码问题漏洞,该漏洞源于格式错误的请求可能会导致服务器取消对NULL指针的引用。
|
服务器操作系统 | 2021-12-03 |
3030 | CVE-2021-3429 | 中等 |
一个缺陷在cloud-init被发现。当一个系统是通过cloud-init配置和使用“密码设置”模块“chpasswd指令”和“随机”,相对的随机生成的密码用户是用明文文件中任何现有用户可读的系统。这个漏洞的威胁是最高的数据机密性和它可能允许本地攻击者作为另一个用户登录。
|
服务器操作系统 | 2021-12-03 |