CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
3361 | CVE-2021-3498 | 中等 |
GStreamer 1.18.4之前可能会导致堆腐败当解析某些畸形Matroska文件。
|
服务器操作系统 | 2021-09-17 |
3362 | CVE-2020-8698 | 中等 |
Intel Processors 存在访问控制错误漏洞,该漏洞源于共享资源的不适当隔离可能允许经过身份验证的用户潜在地通过本地访问公开信息。
|
服务器操作系统 | 2021-09-17 |
3363 | CVE-2020-8696 | 中等 |
Intel Processors 存在安全漏洞,该漏洞源于存储或传输敏感信息之前,不适当地删除敏感信息可能会允许经过身份验证的用户通过本地访问可能启用信息泄露。
|
服务器操作系统 | 2021-09-17 |
3364 | CVE-2020-8695 | 中等 |
Intel Processors 存在安全漏洞,该漏洞源于RAPL接口的可观察差异可能允许特权用户潜在地通过本地访问公开信息。
|
服务器操作系统 | 2021-09-17 |
3365 | CVE-2020-24512 | 低等 |
Intel Processors 中存在信息泄露漏洞,该漏洞源于共享资源不正当的隔离。通过身份验证的攻击者可通过该漏洞获得敏感信息。
|
服务器操作系统 | 2021-09-17 |
3366 | CVE-2020-24511 | 中等 |
Intel Processors 中存在信息泄露漏洞,该漏洞源于共享资源不正当的隔离。通过身份验证的攻击者可通过该漏洞获得敏感信息。
|
服务器操作系统 | 2021-09-17 |
3367 | CVE-2020-13935 | 重要 |
Apache Tomcat中的WebSocket存在安全漏洞,该漏洞源于程序没有正确验证payload的长度。攻击者可利用该漏洞造成拒绝服务(无限循环)。
|
服务器操作系统 | 2021-09-17 |
3368 | CVE-2021-3712 | 中等 |
发现openssl假定ASN.1字符串是以NUL终止的。恶意行为者可能会强迫应用程序使用特制的、非NUL终止的字符串来调用openssl函数,以故意命中此错误,这可能会导致应用程序崩溃,导致拒绝服务攻击,或者可能导致内存泄漏。该漏洞的最大威胁是数据机密性和系统可用性。
|
服务器操作系统 | 2021-09-17 |
3369 | CVE-2021-33516 | 重要 |
GUPnP 存在安全漏洞。该漏洞允许重新绑定DNS。远程web服务器可以利用这个漏洞诱导受害者的浏览器,使其触发针对使用这个库实现的本地UPnP服务的操作。
|
服务器操作系统 | 2021-09-17 |
3370 | CVE-2021-25329 | 低等 |
CVE-2020-9484 的修复不完整。使用 Apache Tomcat 时,Tomcat 实仍然容易受到 CVE-2020-9494 的攻击。请注意,之前发布的 CVE-2020-9484 先决条件和之前发布的 CVE-2020-9484 缓解措施也适用于此问题。
|
服务器操作系统 | 2021-09-17 |
3371 | CVE-2021-22925 | 低等 |
curl支持“-t”命令行选项,在libcurl中称为“CURLOPT_TELNETOPTIONS”。此很少使用的选项用于向Lnet服务器发送variable=content对。由于用于发送“NEW_ENV”变量的选项解析器中存在缺陷,可能会使libcurl将未初始化的数据从基于堆栈的缓冲区传递到服务器。因此,可能会使用明文网络协议将敏感的内部信息泄露给服务器。这可能是因为curl在传递应用程序提供的字符串时没有正确调用和使用sscanf()。
|
服务器操作系统 | 2021-09-17 |
3372 | CVE-2021-22926 | 中等 |
使用libcurl的应用程序可以要求在传输中使用特定的客户端证书。这是通过'CURLOPT_SSLCERT'选项(`cert`使用命令行工具)完成的。当构建libcurl以使用macOS本机TLS库安全传输时,应用程序可以使用相同的选项按名称或文件名请求客户端证书。如果名称以文件形式存在,则将使用它而不是按名称。如果应用程序运行的当前工作目录可由其他用户写入(如“/tmp”),恶意用户可以创建与应用程序按名称使用的名称相同的文件名,从而欺骗应用程序使用基于文件的证书而不是名称引用的证书,使libcurl在TLS连接握手中发送错误的客户端证书。
|
服务器操作系统 | 2021-09-17 |
3373 | CVE-2021-3711 | 严重 |
在openssl中发现一个缺陷。在openssl的SM2解密函数中发现缓冲区大小计算错误,允许在缓冲区外写入多达62个任意字节。远程攻击者可以利用此漏洞使支持SM2签名或加密算法的应用程序崩溃,或者可能使用运行该应用程序的用户的权限执行任意代码。该漏洞的最大威胁是数据机密性和完整性以及系统可用性
|
服务器操作系统 | 2021-09-17 |
3374 | CVE-2021-3712 | 中等 |
发现openssl假定ASN.1字符串是以NUL终止的。恶意行为者可能会强迫应用程序使用特制的、非NUL终止的字符串来调用openssl函数,以故意命中此错误,这可能会导致应用程序崩溃,导致拒绝服务攻击,或者可能导致内存泄漏。该漏洞的最大威胁是数据机密性和系统可用性。
|
服务器操作系统 | 2021-09-17 |
3375 | CVE-2021-3712 | 中等 |
发现openssl假定ASN.1字符串是以NUL终止的。恶意行为者可能会强迫应用程序使用特制的、非NUL终止的字符串来调用openssl函数,以故意命中此错误,这可能会导致应用程序崩溃,导致拒绝服务攻击,或者可能导致内存泄漏。该漏洞的最大威胁是数据机密性和系统可用性。
|
服务器操作系统 | 2021-09-17 |