cf

站得住脚的维护一个常见的漏洞和风险列表(cf)和受影响的产品。站得住脚的增强数据,包括相关的插件检测每一个弱点。220267年cf从NVD索引。

RSS提要

搜索

最新的;

  • cve - 2023 - 37219

    没有分数

    Tadiran电信复合的- cwe - 1236:中和不当公式元素一个CSV文件

  • cve - 2023 - 37218

    没有分数

    Tadiran电信Aeonix——CWE-22不当限制限制目录的路径名(“路径遍历”)

  • cve - 2023 - 37217

    没有分数

    Tadiran电信Aeonix - cwe - 204:可观察到的响应差异

  • cve - 2023 - 37216

    没有分数

    AnaSystem SensMini M4 -使用配置工具,经过身份验证的用户可能会导致拒绝服务设备

  • cve - 2023 - 37215

    没有分数

    JBL电子soundbar多波束5.1 - cwe - 798:使用硬编码的凭证

  • cve - 2023 - 37214

    没有分数

    山庄电信ERO1xS-Pro双频BZ_ERO1XP.025固件版本。

  • cve - 2023 - 37213

    没有分数

    Synel协同指纹终端- cwe - 78:“OS命令注入”

  • cve - 2023 - 32227

    没有分数

    Synel协同指纹终端- cwe - 798:使用硬编码的凭证

  • cve - 2023 - 32226

    没有分数

    Sysaid - cwe - 552:文件或目录访问外部党派——经过身份验证的用户可能漏出文件从服务器通过一个未指明的方法。

  • cve - 2023 - 32225

    没有分数

    Sysaid - cwe - 434:无限制上传的文件与危险的类型,恶意用户管理权限可以通过一个未指明的方法上传一个危险的文件类型。

更新;

  • cve - 2023 - 3610

    没有分数

    Linux内核的netfilter use-after-free漏洞:nf_tables组件可以被利用来实现本地权限升级。缺陷的错误处理约束链导致中断use-after-free NFT_MSG_NEWRULE道路。脆弱性要求CAP_NET_ADMIN被触发。我们建议升级过去提交4 bedf9eee016286c835e3d8fa981ddece5338795。

  • 一个use-after-free漏洞被发现在Linux内核的netfilter net/netfilter/nf_tables_api.c子系统。处理不当的错误处理NFT_MSG_NEWRULE可以使用一个悬空指针在同一事务导致use-after-free脆弱性。这个缺陷允许与用户访问本地攻击者造成特权升级问题。我们建议升级1240 eb93f0616b21c675416516ff3d74798fdc97过去的承诺。

  • cve - 2023 - 20593

    没有分数

    “禅2”cpu中的一个问题,在特定的microarchitectural情况下,可能允许攻击者可能访问敏感信息。

  • cve - 2023 - 28130

    没有分数

    本地用户可能会导致特权升级使用盖亚门户页面主机名。

  • cve - 2023 - 36542

    没有分数

    Apache NiFi发布通过1.22.0包括处理器和控制器服务支持HTTP URL引用获取驱动程序,它允许经过身份验证和授权的用户配置一个位置,使自定义代码执行。引入了一个新的决议要求允许引用远程资源,特权用户限制这些组件的配置。许可阻止未经授权的用户配置处理器和控制器服务注释与新引用远程资源限制。升级到Apache NiFi 1.23.0推荐的缓解。

  • 一个漏洞存在于Linux内核的内存管理子系统。锁处理访问和更新虚拟内存区域(vma)不正确,导致use-after-free问题。这个问题可以成功利用内核执行任意代码,升级容器,并获得根权限。

  • iperf3之前3.14允许同行造成一个整数溢出和通过精心堆损毁长度字段。

  • 界外阅读谷歌安全处理器固件之前在谷歌浏览器Chrome OS 114.0.5735.90允许本地执行拒绝服务攻击者通过对该设备的物理访问。(铬安全程度:中)

  • 格拉夫是一个基于文件的网络平台建立在PHP。格拉夫的服务器端模板注入(SSTI)漏洞。解决另一个SSTI漏洞使用“|地图”、“|过滤器”和“|减少”树枝中实现提交“71 bbed1”介绍了旁路denylist由于不正确的返回值的“isDangerousFunction()”,它允许执行有效载荷将双反斜杠(\ \)。“isDangerousFunction()的检查版本1.7.42和起retuns“假”值,而不是“真正的”中的“\”符号是“美元的名字”。如果攻击者可以利用这个漏洞访问:1。管理员帐户,或2。非管理员用户帐户,有管理面板访问和创建/更新页面的权限。引入了一个修复这个漏洞提交“b4c6210”和包含在发布版本“1.7.42.2”。建议用户升级。没有已知的这个漏洞的解决方案。

  • CSV注入漏洞被发现在亚美亚调用管理系统(CMS)主管web应用程序具有管理权限的用户可以输入的数据,导出到CSV文件时,可以尝试任意命令执行系统上用于打开文件,如Microsoft Excel电子表格软件。

Baidu
map