CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
3286 | CVE-2020-25648 | 中等 |
NSS 3.58之前的版本存在安全漏洞,该漏洞源于NSS处理CCS (ChangeCipherSpec)消息的方式发现了一个缺陷。这个缺陷允许远程攻击者可利用该漏洞发送多个CCS消息,导致用NSS库编译的服务器被拒绝服务。
|
服务器操作系统 | 2021-10-15 |
3287 | CVE-2021-2388 | 重要 |
Java SE的漏洞,甲骨文GraalVM企业版产品的甲骨文Java SE(组件:热点)。支持版本影响Java SE: 8 u291 11.0.11, 16.0.1;企业版:甲骨文GraalVM 20.3.2 21.1.0。难以利用漏洞允许未经身份验证的攻击者通过多种协议与网络访问妥协Java SE, Oracle GraalVM企业版。成功的攻击需要人工交互从一个人除了攻击者。成功攻击的漏洞会导致收购Java SE、Oracle GraalVM企业版。注意:这个漏洞适用于Java部署,通常在客户端运行沙箱Java Web Start应用程序或沙箱Java applet,加载和运行不受信任的代码(例如,代码来自互联网)和依赖于Java沙箱安全。这个漏洞并不适用于Java部署,通常在服务器,只加载并运行受信任的代码(例如,代码由管理员安装)。
|
服务器操作系统 | 2021-10-15 |
3288 | CVE-2021-2369 | 中等 |
Oracle Java SE存在输入验证错误漏洞,该漏洞源于网络系统或产品未对输入的数据进行正确的验证。
|
服务器操作系统 | 2021-10-15 |
3289 | CVE-2021-2341 | 中等 |
Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。Oracle Java SE 存在输入验证错误漏洞
|
服务器操作系统 | 2021-10-15 |
3290 | CVE-2021-3634 | 中等 |
Libssh是Libssh组织的一个用于访问SSH服务的C语言开发包,它能够执行远程命令、文件传输,同时为远程的程序提供安全的传输通道。libssh 存在缓冲区错误漏洞,该漏洞源于 libssh 允许在密钥重新交换操作中改变密钥交换方法。改变密钥交换方法时,如果采用不同长度的 hash ,将会导致缓冲区错误。
|
服务器操作系统 | 2021-10-15 |
3291 | CVE-2020-0452 | 重要 |
libexif是一个使用C语言编写的函数库。该产品主要用于从图形文件中读写EXIF元信息。 libexif存在输入验证错误漏洞,攻击者可以通过编译器对libexif的优化来触发缓冲区溢出,从而触发拒绝服务,并可能运行代码。
|
服务器操作系统 | 2021-10-15 |
3292 | CVE-2021-40330 | 中等 |
Git是一套免费、开源的分布式版本控制系统。Git 存在处理逻辑错误漏洞,该漏洞源于 Git 中 connect.c 的 git_connect_git 允许存储库路径包含换行符,这可能会导致意外的跨协议请求。
|
服务器操作系统 | 2021-10-15 |
3293 | CVE-2021-39365 | 中等 |
在GNOME grilo不支持TLS证书验证SoupSessionAsync它创建对象,让用户容易受到网络MITM攻击。
|
服务器操作系统 | 2021-10-15 |
3294 | CVE-2021-37750 | 中等 |
在krb5中发现了一个缺陷。MIT Kerberos 5中的密钥分发中心(KDC)通过一个缺少服务器字段的快速内部主体进行空指针解引用。经过身份验证的攻击者可利用此漏洞使Kerberos KDC服务器崩溃。此漏洞的最大威胁是系统可用性。
|
服务器操作系统 | 2021-10-15 |
3295 | CVE-2021-28153 | 低等 |
GNOME GLib中发现了一个问题。当g_file_replace()与g_file_CREATE_replace_DESTINATION一起使用以替换作为悬空符号链接的路径时,它还会错误地将符号链接的目标创建为空文件,如果符号链接受攻击者控制,这可能具有安全相关性。(如果路径是指向已存在文件的符号链接,则该文件的内容正确保持不变。)
|
服务器操作系统 | 2021-10-15 |
3296 | CVE-2021-20201 | 低等 |
spice中存在漏洞。DoS工具可以使远程攻击者更容易通过在单个连接中执行多次重新协商而导致拒绝服务(CPU消耗)。
|
服务器操作系统 | 2021-10-15 |
3297 | CVE-2020-8112 | 重要 |
OpenJPEG是一款基于C语言的开源JPEG2000编码解码器。OpenJPEG 2.3.1版本中openjp2/t1.c文件中的opj_t1_clbl_decode_processor存在缓冲区错误漏洞,该漏洞源于程序没有正确检查边界。远程攻击者可借助特制文件利用该漏洞在系统上执行任意代码,或者导致应用程序崩溃。
|
服务器操作系统 | 2021-10-15 |
3298 | CVE-2020-6851 | 重要 |
OpenJPEG是一款基于C语言的开源JPEG2000编码解码器。OpenJPEG 2.3.1及之前版本中的openjp2/t1.c文件的‘opj_t1_clbl_decode_processor’函数存在缓冲区错误漏洞,该漏洞源于对opj_j2k_update_image_dimensions缺少验证。远程攻击者可利用该漏洞导致应用程序崩溃。
|
服务器操作系统 | 2021-10-15 |
3299 | CVE-2014-9640 | 中等 |
vorbis-tools1.4.0版本的oggenc/oggenc.c文件存在安全漏洞。远程攻击者可借助特制的raw文件利用该漏洞造成拒绝服务(越边界读取)。
|
服务器操作系统 | 2021-10-15 |
3300 | CVE-2021-2388 | 重要 |
Java SE的漏洞,甲骨文GraalVM企业版产品的甲骨文Java SE(组件:热点)。支持版本影响Java SE: 8 u291 11.0.11, 16.0.1;企业版:甲骨文GraalVM 20.3.2 21.1.0。难以利用漏洞允许未经身份验证的攻击者通过多种协议与网络访问妥协Java SE, Oracle GraalVM企业版。成功的攻击需要人工交互从一个人除了攻击者。成功攻击的漏洞会导致收购Java SE、Oracle GraalVM企业版。注意:这个漏洞适用于Java部署,通常在客户端运行沙箱Java Web Start应用程序或沙箱Java applet,加载和运行不受信任的代码(例如,代码来自互联网)和依赖于Java沙箱安全。这个漏洞并不适用于Java部署,通常在服务器,只加载并运行受信任的代码(例如,代码由管理员安装)。
|
服务器操作系统 | 2021-10-15 |