最近更新的cf

ID 描述 严重程度
cve - 2023 - 39949 eprosima DDS是一个c++实现快速的数据分布对象管理组织的服务标准。2.9.1版本和2.6.5之前,验证序列号不当可能导致远程可以断言失败。这可以远程崩溃任何Fast-DDS过程。2.9.1版本和2.6.5包含这个问题的补丁。
没有分数
cve - 2023 - 39948 eprosima DDS是一个c++实现快速的数据分布对象管理组织的服务标准。版本2.10.0和2.6.5之前,“BadParamException”快速抛出的CDR不是被快速DDS。这可以远程崩溃任何快速DDS的过程。版本2.10.0和2.6.5包含这个问题一个补丁。
没有分数
cve - 2023 - 39947 eprosima DDS是一个c++实现快速的数据分布对象管理组织的服务标准。2.11.1版本之前,2.10.2、2.9.2 2.6.6,即使在修复在提交3492270,畸形的PID_PROPERTY_LIST参数导致堆溢出在不同的程序计数器。这可以远程崩溃任何Fast-DDS过程。2.11.1版本,2.10.2、2.9.2 2.6.6包含这个问题一个补丁。
没有分数
cve - 2023 - 39946 eprosima DDS是一个c++实现快速的数据分布对象管理组织的服务标准。2.11.1版本之前,2.10.2、2.9.2 2.6.6,堆可以溢出通过提供一个PID_PROPERTY_LIST参数包含CDR字符串长度大于实际内容的大小。在“eprosima:: fastdds:: dds:: ParameterPropertyList_t:: push_back_helper’,‘memcpy叫做首先复制八角'ized长度,然后将数据复制到“properties_.data”。在第二个memcpy,“数据”和“大小”可以由任何人发送CDR字符串控制发现多播端口。这可以远程崩溃任何Fast-DDS过程。2.11.1版本,2.10.2、2.9.2 2.6.6包含这个问题一个补丁。
没有分数
cve - 2023 - 39945 eprosima DDS是一个c++实现快速的数据分布对象管理组织的服务标准。2.9.2 2.11.0版本之前,2.10.2,2.6.5,数据submessage送到PDP fastcdr港口提出了未处理的“BadParamException”,进而fastdds崩溃。2.9.2 2.11.0版本,2.10.2,2.6.5包含这个问题一个补丁。
没有分数
cve - 2023 - 39534 eprosima DDS是一个c++实现快速的数据分布对象管理组织的服务标准。之前版本2.10.0,2.9.2 2.6.5,畸形的差距submessage可以触发断言失败,FastDDS坠毁。2.9.2版本2.10.0,2.6.5包含这个问题一个补丁。
没有分数
cve - 2023 - 4016 在某些情况下,这一弱点允许访问的用户在一台机器上运行“ps”工具,优秀的写作能力几乎无限量的未经过滤的数据到进程堆。
媒介
cve - 2023 - 20593 “禅2”cpu中的一个问题,在特定的microarchitectural情况下,可能允许攻击者可能访问敏感信息。
媒介
cve - 2023 - 40253 不当认证脆弱性Genians Genian NAC V4.0, Genians Genian NAC V5.0, Genians Genian NAC套件V5.0, Genians Genian ZTNA允许验证滥用。这个问题影响Genian NAC V4.0:从通过V4.0.155 V4.0.0;通过V5.0.42 Genian NAC V5.0:从V5.0.0(117460年修订);通过V5.0.54 Genian NAC套件V5.0:从V5.0.0;通过V6.0.15 Genian ZTNA:从V6.0.0。
没有分数
cve - 2023 - 40252 不当控制生成的代码(代码注入的)弱点Genians Genian NAC V4.0, Genians Genian NAC V5.0, Genians Genian NAC套件V5.0, Genians Genian ZTNA允许替换可信执行。这个问题影响Genian NAC V4.0:从通过V4.0.155 V4.0.0;通过V5.0.42 Genian NAC V5.0:从V5.0.0(117460年修订);通过V5.0.54 Genian NAC套件V5.0:从V5.0.0;通过V6.0.15 Genian ZTNA:从V6.0.0。
没有分数
cve - 2023 - 40251 缺少加密敏感数据漏洞Genians Genian NAC V4.0, Genians Genian NAC V5.0, Genians Genian NAC套件V5.0, Genians Genian ZTNA允许中间人攻击。这个问题影响Genian NAC V4.0:从通过V4.0.155 V4.0.0;通过V5.0.42 Genian NAC V5.0:从V5.0.0(117460年修订);通过V5.0.54 Genian NAC套件V5.0:从V5.0.0;通过V6.0.15 Genian ZTNA:从V6.0.0。
没有分数
cve - 2023 - 40254 下载的代码没有完整性检查漏洞Genians Genian NAC V4.0, Genians Genian NAC V5.0, Genians Genian NAC套件V5.0, Genians Genian ZTNA允许恶意软件更新。这个问题影响Genian NAC V4.0:从通过V4.0.155 V4.0.0;通过V5.0.42 Genian NAC V5.0:从V5.0.0(117460年修订);通过V5.0.54 Genian NAC套件V5.0:从V5.0.0;通过V6.0.15 Genian ZTNA:从V6.0.0。
没有分数
cve - 2023 - 30861 瓶是一个轻量级WSGI web应用程序框架。下列所有条件都满足时,响应包含数据用于一个客户端可能是缓存,随后由代理发送给其他客户。如果代理缓存set - cookie的头,它可能会发送一个客户的“会话”饼干给其他客户。的严重性取决于应用程序使用会话关于饼干和代理的行为。的风险取决于所有这些条件得到满足。1。应用程序必须被托管缓存代理后面不带饼干和饼干或忽略的反应。2。应用程序集的会话。永久= True”3。应用程序不访问或修改会话请求期间任何时候。 4. `SESSION_REFRESH_EACH_REQUEST` enabled (the default). 5. The application does not set a `Cache-Control` header to indicate that a page is private or should not be cached. This happens because vulnerable versions of Flask only set the `Vary: Cookie` header when the session is accessed or modified, not when it is refreshed (re-sent to update the expiration) without being accessed or modified. This issue has been fixed in versions 2.3.2 and 2.2.5.
cve - 2023 - 4368 政策执行不足116.0.5845.96之前在Google Chrome扩展API允许攻击者谁说服用户安装恶意扩展绕过一个企业政策通过精心设计的HTML页面。(铬安全程度:中)
没有分数
cve - 2023 - 4367 政策执行不足116.0.5845.96之前在Google Chrome扩展API允许攻击者谁说服用户安装恶意扩展绕过一个企业政策通过精心设计的HTML页面。(铬安全程度:中)
没有分数
cve - 2023 - 4366 使用后免费在Google Chrome扩展之前116.0.5845.96允许攻击者谁说服用户安装恶意扩展潜在利用堆腐败通过精心设计的HTML页面。(铬安全程度:中)
没有分数
cve - 2023 - 4365 不恰当的实现之前在谷歌浏览器全屏116.0.5845.96允许远程攻击者伪装安全界面通过一个精心设计的HTML页面。(铬安全程度:中)
没有分数
cve - 2023 - 4364 不恰当的实现权限提示在Google Chrome 116.0.5845.96之前允许远程攻击者伪装安全界面通过一个精心设计的HTML页面。(铬安全程度:中)
没有分数
cve - 2023 - 4363 不恰当的实现在Google Chrome WebShare Android之前116.0.5845.96允许远程攻击者恶搞的内容对话框通过精心设计HTML页面的URL。(铬安全程度:中)
没有分数
cve - 2023 - 4362 堆缓冲区溢出在Google Chrome Mojom IDL 116.0.5845.96之前允许远程攻击者破坏渲染器的过程和控制WebUI过程可能通过精心设计HTML页面利用堆损毁。(铬安全程度:中)
没有分数
cve - 2023 - 4361 不恰当的实现自动填充在Google Chrome Android之前116.0.5845.96允许远程攻击者绕过自动填充限制通过精心设计的HTML页面。(铬安全程度:中)
没有分数
cve - 2023 - 4360 不恰当的实现在Google Chrome颜色之前116.0.5845.96允许远程攻击者伪装安全界面通过一个精心设计的HTML页面。(铬安全程度:中)
没有分数
cve - 2023 - 4359 不恰当的实现在应用程序启动前Google Chrome在iOS 116.0.5845.96允许远程攻击者可能安全UI的恶搞元素通过一个精心设计的HTML页面。(铬安全程度:中)
没有分数
cve - 2023 - 4358 使用后免费的DNS Google Chrome 116.0.5845.96之前允许远程攻击者可能会利用堆腐败通过精心设计的HTML页面。(铬安全程度:中)
没有分数
cve - 2023 - 4357 不足的不受信任的输入验证XML在Google Chrome 116.0.5845.96之前允许远程攻击者绕过文件访问限制通过一个精心设计的HTML页面。(铬安全程度:中)
没有分数
cve - 2023 - 4356 使用后免费音频在Google Chrome 116.0.5845.96之前允许远程攻击者曾说服用户参与特定UI交互可能利用堆腐败通过精心设计的HTML页面。(铬安全程度:中)
没有分数
cve - 2023 - 4355 界外V8中内存访问Google Chrome 116.0.5845.96之前允许远程攻击者可能会利用堆腐败通过精心设计的HTML页面。(铬安全程度:高)
没有分数
cve - 2023 - 4354 堆缓冲区溢出在Google Chrome Skia 116.0.5845.96之前允许远程攻击者破坏渲染器的过程可能通过精心设计HTML页面利用堆损毁。(铬安全程度:高)
没有分数
cve - 2023 - 4353 堆缓冲区溢出在Google Chrome角116.0.5845.96之前允许远程攻击者可能会利用堆腐败通过一个精心设计的HTML页面。(铬安全程度:高)
没有分数
cve - 2023 - 4352 类型混淆在Google Chrome的V8 116.0.5845.96之前允许远程攻击者可能会利用堆腐败通过一个精心设计的HTML页面。(铬安全程度:高)
没有分数
cve - 2023 - 4351 使用后免费在网络前Google Chrome 116.0.5845.96允许远程攻击者曾引起一个浏览器关闭可能利用堆腐败通过精心设计的HTML页面。(铬安全程度:高)
没有分数
cve - 2023 - 4350 不恰当的实现在Google Chrome在Android上全屏116.0.5845.96之前允许远程攻击者可能会恶搞Omnibox的内容通过一个精心设计的HTML页面(URL栏)。(铬安全程度:高)
没有分数
cve - 2023 - 4349 使用免费后设备信任连接器在Google Chrome 116.0.5845.96之前允许远程攻击者可能会利用堆腐败通过精心设计的HTML页面。(铬安全程度:高)
没有分数
cve - 2023 - 38180 Visual Studio . net和拒绝服务漏洞
cve - 2023 - 35390 Visual Studio . net和远程代码执行漏洞
cve - 2023 - 2312 使用后免费离线在Google Chrome在Android之前116.0.5845.96允许远程攻击者破坏渲染器的过程可能通过一个精心设计的HTML页面利用堆损毁。(铬安全程度:高)
没有分数
cve - 2023 - 4433 跨站点脚本(XSS),存储在GitHub库cockpit-hq / 2.6.4驾驶舱前。
没有分数
cve - 2023 - 4432 跨站点脚本(XSS),反映在GitHub库cockpit-hq / 2.6.4驾驶舱前。
没有分数
cve - 2023 - 40175 彪马是一个Ruby /架web服务器的并行性。之前版本6.3.1 5.6.7,彪马当解析分块传输编码的身体表现出不正确的行为和内容长度长度为零头的方式允许HTTP请求走私。这个问题的严重性是高度依赖的性质网站使用彪马。这可能是由于不正确的解析后在分块传输编码的身体或空白内容长度/零长度的解析头。这两个问题已经解决,这个漏洞被固定在6.3.1和5.6.7版本。建议用户升级。没有已知的这个漏洞的解决方案。
没有分数
cve - 2023 - 40174 社交媒体框架是一个未完成/框架使用php实现社交媒体项目,css、javascript和html。会话过期不足是一个web应用程序安全漏洞,发生在一个web应用程序不正确管理用户会话的生命周期。社交媒体骨架释放之前1.0.5没有适当地限制管理用户会话的生命周期。这个问题已经解决1.0.5,建议用户升级版本。没有已知的这个漏洞的解决方案。
没有分数
cve - 2023 - 40173 社交媒体框架是一个未完成/框架使用php实现社交媒体项目,css、javascript和html。之前版本1.0.5社交媒体骨架没有适当的盐离开用户密码容易被破解的密码应攻击者获取散列密码。这个问题已经解决1.0.5,建议用户升级版本。没有知道这个问题的解决方案。
没有分数
cve - 2023 - 40172 社交媒体框架是一个未完成/框架使用php实现社交媒体项目,css、javascript和html。跨站点请求伪造(CSRF)攻击是一种恶意的攻击中,攻击者技巧到受害者上执行一个动作一个网站,他们不打算这么做。可以通过发送受害者恶意链接或利用漏洞的网站。之前版本1.0.5社交媒体框架不合理限制CSRF攻击。这个版本已经解决1.0.5和建议所有用户升级。没有已知的这个漏洞的解决方案。
没有分数
cve - 2023 - 40037 Apache NiFi 1.21.0通过1.23.0支持JDBC和JMS JNDI访问在多个处理器和控制器与连接URL验证服务,不提供足够的保护的手工输入。经过身份验证和授权的用户可以绕过连接URL使用自定义输入格式验证。分辨率提高连接URL验证并介绍验证相关的附加属性。升级到Apache NiFi 1.23.1推荐的缓解。
没有分数
cve - 2023 - 38839 SQL注入漏洞在Kidus Minimati v.1.0.0允许远程攻击者通过fulldelete theID参数获取敏感信息。php组件。
没有分数
cve - 2023 - 2971 路径处理不当在Typora 1.7.0-dev在Windows和Linux允许一个精心制作的网页访问本地文件和漏出他们远程web服务器通过“Typora: / / app / typemark /”。可以利用这个漏洞如果用户打开一个恶意在Typora减价文件,或从恶意网页拷贝文本粘贴到Typora。
没有分数
cve - 2023 - 2318 基于dom的XSS在src / muya / lib / contentState / pasteCtrl。js在MarkText 0.17.1之前,在Windows、Linux和macOS的上下文中允许任意JavaScript代码运行MarkText主窗口。可以利用这个漏洞如果用户恶意网页的文本粘贴复制到MarkText。
没有分数
cve - 2023 - 2317 基于dom的XSS updater /更新。html在Typora 1.6.7在Windows和Linux允许减价起草文件的上下文中运行任意JavaScript代码通过加载Typora Typora主窗口:/ / app / typemark /更新/更新。在<嵌入>标记的html。可以利用这个漏洞如果用户打开一个恶意在Typora减价文件,或从恶意网页拷贝文本粘贴到Typora。
没有分数
cve - 2023 - 2316 路径处理不当在Typora 1.6.7在Windows和Linux允许一个精心制作的网页访问本地文件和漏出他们远程web服务器通过“Typora: / / app / <绝对路径>”。可以利用这个漏洞如果用户打开一个恶意在Typora减价文件,或从恶意网页拷贝文本粘贴到Typora。
没有分数
cve - 2023 - 2110 路径处理不当在黑曜石桌面1.2.8在Windows、Linux和macOS允许一个精心制作的网页访问本地文件和漏出他们远程web服务器通过“应用:/ /本地/ <绝对路径>”。可以利用这个漏洞如果用户打开恶意减价文件在黑曜石,或从恶意网页拷贝文本粘贴到黑曜石。
没有分数
cve - 2023 - 20212 ClamAV AutoIt模块中的漏洞可能允许一个未经身份验证的远程攻击者造成拒绝服务(DoS)条件影响的设备上。这个漏洞是由于逻辑错误的内存管理设备的影响。攻击者可以利用这个漏洞提交精心AutoIt文件扫描ClamAV在受影响的设备。成功的利用可以让攻击者造成ClamAV扫描过程意外重启,导致病情DoS。
没有分数
Baidu
map