CVE编号 | 安全级别 | 描述 | 系统类型 | 发布时间 | |
---|---|---|---|---|---|
916 | CVE-2023-38432 | 重要 |
Linux kernel 6.3.10之前版本存在安全漏洞,该漏洞源于不会验证命令负载大小和RFC1002长度规范之间的关系,从而导致越界读取。
|
服务器操作系统 | 2023-11-06 |
917 | CVE-2023-38431 | 严重 |
Linux kernel 6.3.8之前版本存在安全漏洞,该漏洞源于没有验证NetBIOS标头的长度字段和SMB标头大小之间的关系,从而导致越界读取。
|
服务器操作系统 | 2023-11-06 |
918 | CVE-2023-32324 | 中等 |
cups是cups开源的一个类 Unix 操作系统的组合式印刷系统。
OpenPrinting CUPS 2.4.2及之前版本存在安全漏洞,该漏洞源于存在堆缓冲区溢出漏洞,允许远程攻击者发起拒绝服务(DoS)攻击。
|
服务器操作系统 | 2023-11-06 |
919 | CVE-2023-33285 | 中等 |
Qt 5.15.14之前的5.x、6.2.9之前的6.x和6.5.1之前的6.3.x到6.5.x版本存在安全漏洞,该漏洞源于缓冲区过度读取。
|
服务器操作系统 | 2023-11-03 |
920 | CVE-2022-31629 | 中等 |
PHP是一种在服务器端执行的脚本语言。
PHP 7.4.31之前版本、8.0.24之前版本和8.1.11之前版本存在安全漏洞,攻击者利用该漏洞可以能够在受害者的浏览器中设置一个标准的不安全 cookie。
|
服务器操作系统 | 2023-11-02 |
921 | CVE-2008-3844 | 严重 |
发现部分使用GPG key签名OpenSSH软件包存在木马。该类包含木马的软件包并非官方发布,因此受影响的用户仅限于自非官方途径获取软件包的用户。
|
服务器操作系统 | 2023-11-01 |
922 | CVE-2008-3844 | 严重 |
发现部分使用GPG key签名OpenSSH软件包存在木马。该类包含木马的软件包并非官方发布,因此受影响的用户仅限于自非官方途径获取软件包的用户。
|
服务器操作系统 | 2023-11-01 |
923 | CVE-2023-3961 | 中等 |
在Samba中,当处理连接到私有目录中的Unix域套接字的客户端管道名称时,发现了一个路径遍历漏洞。Samba通常使用这种机制将SMB客户机连接到SAMR LSA或SPOOLSS等远程过程调用(RPC)服务,这些服务是Samba按需启动的。然而,由于对传入客户端管道名称的处理不足,允许客户端发送包含Unix目录遍历字符(../)的管道名称。这可能导致SMB客户机以根身份连接到私有目录之外的Unix域套接字。如果攻击者或客户端设法使用现有的Unix域套接字将管道名称解析发送到外部服务,则可能导致对服务的未经授权访问和相应的不良事件,包括妥协或服务崩溃。
|
服务器操作系统 | 2023-11-01 |
924 | CVE-2023-28711 | 中等 |
Intel Hyperscan是美国英特尔(Intel)公司的一个高性能的多正则表达式匹配库。
Intel(R) Hyperscan Library 5.4.1之前版本存在安全漏洞,该漏洞源于控制流管理不足。攻击者利用该漏洞导致系统拒绝服务。
|
服务器操作系统 | 2023-11-01 |
925 | CVE-2016-20012 | 中等 |
OpenSSH(OpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。OpenSSH 8.7之前版本存在安全漏洞,允许远程攻击者怀疑 SSH 服务器知道用户名和公钥的特定组合,以测试这种怀疑是否正确。 发生这种情况是因为仅当该组合对登录会话有效时才会发送质询。
|
桌面操作系统 | 2023-11-01 |
926 | CVE-2023-42670 | 中等 |
在Samba中发现了一个缺陷。它容易受到一个漏洞的影响,在这个漏洞中可以启动多个不兼容的RPC侦听器,从而导致AD DC服务中断。当Samba RPC服务器经历高负载或无响应时,用于非ad DC目的的服务器(例如,nt4仿真经典DC)可能会错误地启动并竞争相同的unix域套接字。此问题会导致AD数据中心的查询响应不完整,在使用Active Directory Users等工具时出现“程序号超出范围”等问题。该漏洞允许攻击者破坏AD数据中心服务。
|
服务器操作系统 | 2023-10-31 |
927 | CVE-2023-40660 | 重要 |
OpenSC是一款开源的智能卡工具和中间件。
OpenSC 0.17.0 到0.23.0版本存在安全漏洞,该漏洞源于当令牌卡插入计算机并进行身份验证时,存在潜在的 PIN 绕过。
|
服务器操作系统 | 2023-10-31 |
928 | CVE-2023-22044 | 低等 |
Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。
Oracle Java SE 的 Oracle Java SE, Oracle GraalVM Enterprise Edition, Oracle GraalVM for JDK product 存在安全漏洞,该漏洞源于 Hotspot 模块允许未经身份验证的攻击者通过多种协议进行网络访问,从而危害 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK。成功攻击此漏洞可能会导致对 Oracle Java SE、Oracle GraalVM Enterprise Edition、Oracle GraalVM for JDK 可访问数据的子集进行未经授权的读取访问。 注意:可以通过使用指定组件中的 API 来利用此漏洞,例如,通过向 API 提供数据的 Web 服务。 此漏洞还适用于 Java 部署,通常在运行沙盒 Java Web Start 应用程序或沙盒 Java 小程序的客户端中,这些部署加载和运行不受信任的代码(例如,来自 Internet 的代码)并依赖 Java 沙箱来确保安全。
|
服务器操作系统 | 2023-10-31 |
929 | CVE-2023-22043 | 中等 |
Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。
Oracle Java SE 存在安全漏洞,该漏洞源于 JavaFX 模块允许未经身份验证的攻击者通过多种协议进行网络访问来危害 Oracle Java SE。成功攻击此漏洞可能会导致对关键数据或所有 Oracle Java SE 可访问数据进行未经授权的创建、删除或修改访问。 注意:此漏洞适用于 Java 部署,通常在运行沙盒 Java Web Start 应用程序或沙盒 Java 小程序的客户端中,这些部署加载和运行不受信任的代码(例如,来自 Internet 的代码)并依赖 Java 沙箱来确保安全。 此漏洞不适用于仅加载和运行受信任代码(例如,由管理员安装的代码)的 Java 部署(通常在服务器中)。
|
服务器操作系统 | 2023-10-31 |
930 | CVE-2022-40433 | 中等 |
OpenJDK是OpenJDK开源的一个 Java 的开发环境的开源版本。
OpenJDK和Oracle JDK存在安全漏洞,该漏洞源于函数 ciMethodBlocks::make_block_at存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(DoS)。受影响的产品和版本:Oracle JDK (HotSpot VM) 11版本,17 版本;OpenJDK (HotSpot VM) 8版本,11版本,17版本。
|
服务器操作系统 | 2023-10-31 |