text stringlengths 64 2.99M |
|---|
CVE编号: CVE-2024-6656 漏洞描述: TNB Mobile Solutions的Cockpit软件中存在硬编码凭据漏洞,允许在可执行文件内读取敏感字符串。这个问题影响Cockpit软件的版本为v2.13之前的版本。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45112 漏洞描述: Adobe Acrobat Reader的各个版本,包括24.002.21005、24.001.30159、20.005.30655、以及更早的版本存在一个类型混淆漏洞(Type Confusion vulnerability),可能导致在当前用户环境下执行任意代码。当使用与实际对象类型不兼容的类型访问资源时,会发生此问题,从而导致逻辑错误,攻击者可利用此漏洞进行攻击。利用此漏洞需要用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45109 漏洞描述: Photoshop Desktop版本24.7.4、25.11及之前的版本存在一个越界写入漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-41857 漏洞描述: Adobe Illustrator版本28.6、27.9.5及更早版本存在整数溢出(环绕)漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43760 漏洞描述: Photoshop Desktop版本24.7.4、25.11及之前的版本存在一个越界写入漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43759 漏洞描述: Adobe Illustrator版本28.6、27.9.5及更早版本存在一个空指针引用漏洞(NULL Pointer Dereference vulnerability),可能导致应用程序拒绝服务(DoS)。攻击者可利用该漏洞使应用程序崩溃,从而造成拒绝服务条件。利用此漏洞需要用户交互,受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-41874 漏洞描述: ColdFusion版本2023.9、2021.15及更早版本存在不信任数据反序列化漏洞,可能导致在当前用户上下文中执行任意代码。攻击者可以通过提供特定输入来利用此漏洞,这些输入在反序列化时会导致恶意代码的执行。利用此问题不需要用户交互。 披露时间: 2024-09-13 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-39381 漏洞描述: After Effects版本23.6.6、24.5及更早版本存在一个越界写入漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要用户交互,受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-41859 漏洞描述: After Effects版本23.6.6、24.5及更早版本存在一个越界写入漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要用户交互,受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43758 漏洞描述: Adobe Illustrator版本28.6、27.9.5及更早版本存在一个“使用释放漏洞”(Use After Free漏洞),可能导致在当前用户上下文中执行任意代码。利用此漏洞需要用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45111 漏洞描述: Adobe Illustrator版本28.6、27.9.5及更早版本存在一个越界读取漏洞,可能导致敏感内存泄露。攻击者可利用此漏洞绕过诸如ASLR之类的缓解措施。利用此问题需要进行用户交互,受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-41869 漏洞描述: Adobe Acrobat Reader版本24.002.21005、24.001.30159、20.005.30655、24.003.20054及更早版本存在一个使用释放漏洞(Use After Free vulnerability),可能导致在当前用户上下文中执行任意代码。利用此问题需要用户交互,即受害者必须打开一个恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-41867 漏洞描述: After Effects版本23.6.6、24.5及更早版本存在一个基于堆栈的缓冲区溢出漏洞,可能导致任意文件系统写入操作。攻击者可以利用此漏洞修改或破坏文件,从而可能危及系统完整性。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-39380 漏洞描述: After Effects版本23.6.6、24.5及更早版本受到基于堆的缓冲区溢出漏洞的影响,可能导致在当前用户的上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-39385 漏洞描述: Premiere Pro版本24.5、23.6.8及更早版本存在一个使用释放漏洞(Use After Free),可能导致敏感内存泄露。攻击者可以利用此漏洞绕过某些缓解措施,如ASLR(地址空间布局随机化)。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-39382 漏洞描述: After Effects版本23.6.6、24.5及更早版本存在一个越界读取漏洞,可能导致敏感内存泄露。攻击者可以利用此漏洞绕过诸如ASLR之类的缓解措施。利用此问题需要用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-39384 漏洞描述: Premiere Pro的24.5版、23.6.8版和早期版本存在一个越界写入漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45108 漏洞描述: Photoshop Desktop版本24.7.4、25.11及之前的版本存在一个越界写入漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43756 漏洞描述: Photoshop Desktop版本24.7.4、25.11及之前的版本存在一个基于堆的缓冲区溢出漏洞(Heap-based Buffer Overflow vulnerability),可能导致在当前用户上下文中执行任意代码。利用此问题需要在受害者打开恶意文件时获得用户交互。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45113 漏洞描述: ColdFusion 2023.6版本、2021.12版本以及更早版本存在一个不当身份验证漏洞,可能导致权限提升。攻击者可能会利用此漏洞获得未经授权的访问权限,从而影响应用程序的完整性。利用此问题不需要用户交互。 披露时间: 2024-09-13 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8664 漏洞描述: WordPress的WP Test Email插件存在反射跨站脚本漏洞,该漏洞存在于所有版本直至并包括1.1.7版本中的URL未适当转义而使用add_query_arg的情况。这使得未经验证的攻击者能够在页面注入任意网络脚本成为可能,如果攻击者能够成功诱使用户执行某个操作(例如点击链接),这些脚本就会执行。 披露时间: 2024-09-13 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8663 漏洞描述: WordPress的WP Simple Booking Calendar插件存在反射跨站脚本漏洞,该漏洞是由于在URL中使用add_query_arg和remove_query_arg函数时没有进行适当的转义处理导致的,该漏洞存在于所有版本至包括2.0.10版本。这使得未经身份验证的攻击者能够在页面上注入任意Web脚本,如果攻击者能够成功诱使用户执行某个操作(例如点击链接),这些脚本就会执行。 披露时间: 2024-09-13 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8665 漏洞描述: YITH WordPress自定义登录插件存在反射跨站脚本漏洞,该漏洞存在于所有版本直至并包括版本1.7.3中,由于使用add_query_arg函数在URL上未进行适当的转义操作。这使得未经验证的攻击者能够在页面注入任意Web脚本,如果攻击者成功诱使用户执行某些操作(例如点击链接),这些脚本就会执行。 披露时间: 2024-09-13 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7888 漏洞描述: WordPress的分类列表 - 分类广告和业务目录插件存在未授权访问漏洞,该漏洞是由于多个功能缺少能力检查造成的,包括 export_forms()、import_forms()、update_fb_options() 等功能,以及所有版本直至并包括 3.1.7 版本。这使得具有订阅者级别访问权限及以上的认证攻击者能够修改表单和其他各种设置。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8742 漏洞描述: Elementor的必备插件(包括插件、模板、小工具、套件和WooCommerce构建器)存在漏洞,其过滤画廊小工具存在存储型跨站脚本攻击(Stored Cross-Site Scripting)风险。该风险存在于所有直至并包括6.0.3的版本中,原因是用户提供的属性缺乏足够的输入净化和输出转义。这使得拥有贡献者级别及以上权限的认证攻击者能够在页面中注入任意网页脚本,每当有用户访问注入页面时,这些脚本就会执行。 披露时间: 2024-09-13 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-34121 漏洞描述: Adobe Illustrator版本28.6、27.9.5及更早版本存在一个整数溢出或环绕漏洞(Integer Overflow or Wraparound vulnerability),可能导致在当前用户上下文中执行任意代码。利用此漏洞需要用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-5567 漏洞描述: WordPress的Betheme主题存在SVG文件上传存储跨站脚本漏洞,该漏洞存在于所有版本至包括27.5.5版本,原因是输入清理和输出转义不足。这使得拥有贡献者级别及以上访问权限的认证攻击者能够在用户访问SVG文件时在页面上注入任意网页脚本并执行。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46712 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
drm/vmwgfx: Disable coherent dumb buffers without 3d
Coherent surfaces make only sense if the host renders to them using
accelerated apis. Without 3d the entire content of dumb buffers stays
in the guest making all of the ... |
CVE编号: CVE-2024-46711 漏洞描述: 在Linux内核中,已经修复了以下漏洞:mptcp中的pm模块修复了ID为0的端点在使用多次重建后的使用问题。对于与初始子流(ID0)不相关的地址,'local_addr_used'和'add_addr_accepted'这两个值会被递减。因为初始子流的源和目的地址从一开始就是已知的,它们不被视为“正在使用的额外本地地址”或“正在接受的ADD_ADDR”。因此,当初始子流所使用的入口点在一个连接过程中被移除并重新添加时,不应增加它们的计数。没有这个修改,这个入口点不能被移除并重新添加超过一次。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前... |
CVE编号: CVE-2024-46710 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
drm/vmwgfx: Prevent unmapping active read buffers
The kms paths keep a persistent map active to read and compare the cursor
buffer. These maps can race with each other in simple scenario where:
a) buffer "a" mapped for upd... |
CVE编号: CVE-2024-46706 漏洞描述: 在Linux内核中,已经解决了以下问题:tty串行通信中的fsl_lpuart问题:在uart_add_one_port之前标记最后的活动状态在启动参数中设置了"earlycon initcall_debug=1 loglevel=8"时,内核有时会出现启动挂起的情况。这是因为正常的控制台尚未准备就绪,但运行时挂起已被调用,因此早期控制台输出字符将在等待UARTSTAT中的TRDE设置时挂起。lpuart驱动程序设置了自动挂起延迟为3000毫秒,但在uart_add_one_port期间,会添加一个子设备串行控制并进行探测,同时启用了其pm运行时(参见serial_ctrl.c... |
CVE编号: CVE-2024-46701 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
libfs: fix infinite directory reads for offset dir
After we switch tmpfs dir operations from simple_dir_operations to
simple_offset_dir_operations, every rename happened will fill new dentry
to dest dir's maple tree(&SHMEM... |
CVE编号: CVE-2024-46702 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
thunderbolt: Mark XDomain as unplugged when router is removed
I noticed that when we do discrete host router NVM upgrade and it gets
hot-removed from the PCIe side as a result of NVM firmware authentication,
if there is an... |
CVE编号: CVE-2024-46704 漏洞描述: 在Linux内核中,已经解决了一个关于工作队列的漏洞:在取消工作项时刷新工作项时,__flush_work()函数知道它通过PENDING位独占拥有该工作项。在"workqueue: Allow cancel_work_sync() and disable_work() from atomic contexts on BH work items"(补丁号为 134874e2eee9)的更新中,为了确定是否对正在取消的BH工作项使用忙等待,添加了对@work->data的读取操作。当@from_cancel存在时,对@work->data的读取操作是安全的。然而,在测试@from... |
CVE编号: CVE-2024-46705 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
drm/xe: reset mmio mappings with devm
Set our various mmio mappings to NULL. This should make it easier to
catch something rogue trying to mess with mmio after device removal. For
example, we might unmap everything and the... |
CVE编号: CVE-2024-46703 漏洞描述: 在Linux内核中,已经解决了以下问题:撤消了“serial: 8250_omap:如果无控制台挂起,则始终设置控制台genpd”的更改。这次撤销的提交是68e6939ea9ec3d6579eadeab16060339cdeaf940。Kevin报告说,这一更改在不使用PM域的平台上的挂起过程中会导致崩溃。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46707 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
KVM: arm64: Make ICC_*SGI*_EL1 undef in the absence of a vGICv3
On a system with a GICv3, if a guest hasn't been configured with
GICv3 and that the host is not capable of GICv2 emulation,
a write to any of the ICC_*SGI*_EL... |
CVE编号: CVE-2024-46708 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
pinctrl: qcom: x1e80100: Fix special pin offsets
Remove the erroneus 0x100000 offset to prevent the boards from crashing
on pin state setting, as well as for the intended state changes to take
effect. 披露时间: 2024-09-13 CVSS... |
CVE编号: CVE-2024-7129 漏洞描述: The Appointment Booking Calendar — Simply Schedule Appointments Booking Plugin WordPress plugin before 1.6.7.43 does not escape template syntax provided via user input, leading to Twig Template Injection which further exploited can result to remote code Execution by high privilege such as adm... |
CVE编号: CVE-2024-41873 漏洞描述: Media Encoder版本24.5、23.6.8及更早版本存在一个越界读取漏洞,可能导致敏感内存泄露。攻击者可利用此漏洞绕过诸如ASLR之类的缓解措施。利用此问题需要进行用户交互,受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-41870 漏洞描述: Media Encoder版本24.5、23.6.8及更早版本存在一个越界读取漏洞,可能导致敏感内存泄露。攻击者可利用此漏洞绕过诸如ASLR之类的缓解措施。利用此问题需要进行用户交互,受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-39377 漏洞描述: Media Encoder版本24.5、23.6.8及更早版本存在一个越界写入漏洞,可能导致在当前用户上下文中执行任意代码。利用此问题需要进行用户交互,即受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7133 漏洞描述: The Floating Notification Bar, Sticky Menu on Scroll, Announcement Banner, and Sticky Header for Any WordPress plugin before 2.7.3 does not validate and escape some of its settings before outputting them back in the page, which could allow users with a high role to perform Stored Cross-Site... |
CVE编号: CVE-2024-46709 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
drm/vmwgfx: Fix prime with external buffers
Make sure that for external buffers mapping goes through the dma_buf
interface instead of trying to access pages directly.
External buffers might not provide direct access to re... |
CVE编号: CVE-2024-6850 漏洞描述: The Carousel Slider WordPress plugin before 2.2.4 does not sanitise and escape some of its settings, which could allow high privilege users such as editors to perform Cross-Site Scripting attacks even when unfiltered_html is disallowed 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的... |
CVE编号: CVE-2024-41871 漏洞描述: Media Encoder版本24.5、23.6.8及更早版本在处理特定文件时存在越界读取漏洞,可能导致读取已分配内存结构末尾之后的内容。攻击者可利用此漏洞在当前用户的上下文中执行代码。利用此问题需要进行用户交互,受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7863 漏洞描述: Favicon Generator(已关闭)WordPress插件在版本2.1之前的版本中未对要上传的文件进行验证,并且没有CSRF检查,这可能会使攻击者能够登录管理员账户并在服务器上上传任意文件,如PHP文件。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: "将组件 Favicon Generator (CLOSED) 升级至 2.1 及以上版本" |
CVE编号: CVE-2024-7864 漏洞描述: Favicon Generator(已关闭)WordPress插件在版本2.1之前的版本中,output_sub_admin_page_0()函数没有实施CSRF和路径验证,这使得攻击者可以使已登录的管理员删除服务器上的任意文件。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: "将组件 Favicon Generator (CLOSED) 升级至 2.1 及以上版本" |
CVE编号: CVE-2024-41872 漏洞描述: Media Encoder版本24.5、23.6.8及更早版本存在一个越界读取漏洞,可能导致敏感内存泄露。攻击者可利用此漏洞绕过诸如ASLR之类的缓解措施。利用此问题需要进行用户交互,受害者必须打开恶意文件。 披露时间: 2024-09-13 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6723 漏洞描述: The AI Engine WordPress plugin before 2.4.8 does not properly sanitise and escape a parameter before using it in a SQL statement, leading to a SQL injection exploitable by admin users when viewing chatbot discussions. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6617 漏洞描述: The NinjaTeam Header Footer Custom Code WordPress plugin before 1.2 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in mul... |
CVE编号: CVE-2024-6493 漏洞描述: The NinjaTeam Header Footer Custom Code WordPress plugin before 1.2 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in mul... |
CVE编号: CVE-2024-5628 漏洞描述: WordPress中的Avada插件(用于WordPress和电子商务网站构建器)存在存储型跨站脚本漏洞。该漏洞存在于插件的fusion_button短代码,涉及所有版本至包括3.11.9版本。由于对用户提供的属性进行了不足的输入清理和输出转义,使得拥有贡献者级别权限及以上的认证攻击者能够在页面中注入任意网页脚本。每当用户访问注入页面时,这些脚本就会执行。请注意:此漏洞在3.11.9版本中已得到部分修复。在版本3.11.10中增加了针对其他攻击向量的额外加固措施。 披露时间: 2024-09-13 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修... |
CVE编号: CVE-2024-46698 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
video/aperture: optionally match the device in sysfb_disable()
In aperture_remove_conflicting_pci_devices(), we currently only
call sysfb_disable() on vga class devices. This leads to the
following problem when the pimary... |
CVE编号: CVE-2024-46695 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
selinux,smack: don't bypass permissions check in inode_setsecctx hook
Marek Gresko reports that the root user on an NFS client is able to
change the security labels on files on an NFS filesystem that is
exported with root ... |
CVE编号: CVE-2024-46699 漏洞描述: 在Linux内核中,已经修复了以下漏洞:问题出现在drm/v3d模块中,在更新GPU统计信息时,我们忘记了禁用抢占(preemption)。具体信息如下:警告信息:CPU:2 PID:12 在 include/linux/seqlock.h 的第 221 行 __seqprop_assert.isra.0+0x128/0x150 [v3d]工作队列:v3d_bin drm_sched_run_job_work [gpu_sched]...(省略部分信息)调用轨迹:__seqprop_assert.isra.0+0x128/0x150 [v3d]v3d_job_start_sta... |
CVE编号: CVE-2024-46697 漏洞描述: 在Linux内核中,已经解决了以下漏洞:关于nfsd,需要确保nfsd4_fattr_args.context被初始化为零。如果nfsd4_encode_fattr4在检查安全标签之前执行了“goto out”,那么args.context将被设置为堆栈上的未初始化垃圾,然后尝试释放它。因此需要在早期阶段对其进行初始化。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46696 漏洞描述: 在Linux内核中,已经解决了以下漏洞:nfsd:修复了nfsd4_cb_getattr_release中的潜在UAF(使用完后未释放)问题。在删除委托引用之后,嵌入其中的字段不再安全访问。因此,执行最后的操作。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46694 漏洞描述: 在Linux内核中,已经解决了以下漏洞:在drm/amd/display模块中,避免使用帧缓冲区的空对象。不要直接使用state->fb->obj[0],而是通过调用drm_gem_fb_get_obj()从帧缓冲区获取对象,并在对象为null时返回错误代码,以避免使用帧缓冲区的空对象。(从commit 73dd0ad9e5dad53766ea3e631303430116f834b3中挑选) 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46700 漏洞描述: 在Linux内核中,已经解决了以下漏洞:修复drm/amdgpu/mes中的环形缓冲区溢出问题。在写入mes数据包之前,等待足够的内存空间以避免环形缓冲区溢出。版本二:合并了sched_hw_submission的修复。(从提交34e087e8920e635c62e2ed6a758b0cd27f836d13中挑选) 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46684 漏洞描述: 在Linux内核中,已经解决了以下漏洞:关于binfmt_elf_fdpic的ELF_HWCAP2定义时的AUXV大小计算问题。在create_elf_fdpic_tables()函数中,当架构定义了ELF_HWCAP2时,它没有正确地计算AUX向量的空间。在提交10e29251be0e(“binfmt_elf_fdpic:修复/proc/<pid>/auxv”)之前,这导致AUX向量的最后一个条目被设置为零,但随着那次更改,它会导致内核BUG。通过在ELF_HWCAP2定义时增加AUXV条目(nitems)的数量一来解决这个问题。 披露时间: 2024-09-13 CVSS评... |
CVE编号: CVE-2024-46688 漏洞描述: 在Linux内核中,已经解决了以下漏洞:erofs文件系统在z_erofs_gbuf_growsize()函数部分失败时存在越界访问问题。当全局缓冲区因内存分配失败或故障注入(由syzbot报告)而部分失败时,需要通过与现有页面进行比较来释放新页面,以避免内存泄漏。然而,旧的gbuf->pages[]数组可能不够大,这可能导致空指针解引用或越界访问。通过预先检查gbuf->nrpages来解决这个问题。(注:[1]是一个链接,指向相关的邮件或报告,这里无法直接打开,需要用户自行访问。) 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软... |
CVE编号: CVE-2024-46693 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
soc: qcom: pmic_glink: Fix race during initialization
As pointed out by Stephen Boyd it is possible that during initialization
of the pmic_glink child drivers, the protection-domain notifiers fires,
and the associated work... |
CVE编号: CVE-2024-46691 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
usb: typec: ucsi: Move unregister out of atomic section
Commit '9329933699b3 ("soc: qcom: pmic_glink: Make client-lock
non-sleeping")' moved the pmic_glink client list under a spinlock, as it
is accessed by the rpmsg/glink... |
CVE编号: CVE-2024-46687 漏洞描述: 这是一个Linux内核中的漏洞描述。该漏洞存在于btrfs文件系统处理读生物(bio)提交的过程中。具体描述如下:**漏洞描述**:在Linux内核的btrfs文件系统模块中,存在一个使用后释放(use-after-free)的漏洞。这个漏洞是由于在btrfs_submit_chunk()函数内部处理错误时触发的。当遇到错误时,btrfs会调用btrfs_bio_end_io()函数来处理错误,而这个函数会调用原始的结束I/O函数(如end_bbio_data_read()),进而调用bio_put()释放原始生物(bio)。然而,如果在提交的第一个64K生物(bio)完成后,... |
CVE编号: CVE-2024-46674 漏洞描述: 在Linux内核中,已经解决了一个漏洞,具体描述如下:关于usb中的dwc3模块,在probe函数执行过程中不会进行任何平台设备分配,因此错误路径中的“undo_platform_dev_alloc”是完全多余的。它减少了正在探测的平台设备的引用计数。如果触发错误路径,会导致设备引用计数不平衡,并过早释放设备资源,从而在释放剩余devm管理的资源时可能出现使用后释放的问题。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46682 漏洞描述: 在Linux内核中,已经修复了以下漏洞:关于nfsd中的漏洞:防止对于nfsv4.0关闭文件的panic出现在nfs4_show_open函数中。在提交号为3f29cc82a84c(“nfsd:将sc_status从sc_type中分离”)之前,states_show()依赖于sc_type字段为有效类型,然后调用子函数来显示特定stateid的内容。从该提交开始,我们将stateid的有效性分割为sc_status,并且在取消哈希状态时不再将sc_type设置为0。这导致对于nfsv4.0的打开文件,如果它们仍然存在并在nfs4_show_open()中进行操作,会尝试访问s... |
CVE编号: CVE-2024-46690 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
nfsd: fix nfsd4_deleg_getattr_conflict in presence of third party lease
It is not safe to dereference fl->c.flc_owner without first confirming
fl->fl_lmops is the expected manager. nfsd4_deleg_getattr_conflict()
tests fl_... |
CVE编号: CVE-2024-46680 漏洞描述: 在Linux内核中,存在一个关于Bluetooth驱动(btnxpuart)的漏洞。这个漏洞会在移除驱动时导致随机内核崩溃。具体的问题出现在`btnxpuart_close()`中的`ps_wakeup()`调用。这个调用会调度`psdata->work()`,而这个工作在模块被移除后仍然被调度,从而导致内核崩溃。这个问题在启用默认节能模式(Power Save feature)后变得更加明显。新的补丁`ps_cleanup()`会在关闭serdev设备时立即取消UART中断,取消任何已计划的`ps_work`并销毁`ps_lock`互斥锁。这样可以解决内核崩溃的问题。然而,这... |
CVE编号: CVE-2024-46681 漏洞描述: 在Linux内核中,已经解决了一个漏洞,具体描述如下:在pktgen的pg_net_init()函数中,使用了cpus_read_lock()。在测试过程中,我在pktgen_thread_worker()中看到了WARN_ON(smp_processor_id() != cpu)发出的警告。我们必须在for_each_online_cpu(cpu)循环周围使用cpus_read_lock()/cpus_read_unlock()。同时,为了避免可能的syslog洪水,我们使用WARN_ON_ONCE()。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: ... |
CVE编号: CVE-2024-46683 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
drm/xe: prevent UAF around preempt fence
The fence lock is part of the queue, therefore in the current design
anything locking the fence should then also hold a ref to the queue to
prevent the queue from being freed.
Howe... |
CVE编号: CVE-2024-46689 漏洞描述: 在Linux内核中,已经解决了以下漏洞:soc:qcom:cmd-db:将共享内存映射为WC,而不是WB。Linux不会写入cmd-db区域。此内存区域受到XPU的写保护。有时,XPU可能会错误地将干净的缓存剔除检测为写保护区域内的“写入”,从而导致安全中断,这在Trust Zone的某个地方会引发无限循环。它现在之所以能正常工作,唯一的原因是因为高通Hypervisor在Stage 2转换表中将同一区域映射为非缓存内存。如果我们想使用另一个超管理器(如Xen或KVM),并且这些超管理器不知道这些特定的映射,就会出现问题。将cmd-db内存的映射从MEMREMAP_WB更改为M... |
CVE编号: CVE-2024-46685 漏洞描述: 在Linux内核中,已经解决了一个漏洞,具体描述如下:在pinctrl的single模块中修复了potential NULL dereference问题,存在于pcs_get_function()函数中。由于pinmux_generic_get_function()函数可能会返回NULL,而在此之前,对指针'function'没有进行NULL检查就直接进行了引用(dereference)。因此,在pcs_get_function()函数中对指针'function'进行了NULL检查添加的改进。该漏洞是通过代码审查发现的。 披露时间: 2024-09-13 CVSS评分: N/A... |
CVE编号: CVE-2024-46677 漏洞描述: 在Linux内核中,已经解决了一个漏洞,具体描述如下:gtp模块修复了一个潜在的空指针引用问题。当sockfd_lookup()函数失败时,gtp_encap_enable_socket()函数会返回一个空指针,但其调用者仅检查错误指针,从而忽略了空指针的情况。通过让sockfd_lookup()函数携带错误代码返回一个错误指针来解决这个问题。(我在代码审查过程中发现了这个漏洞。) 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46678 漏洞描述: 在Linux内核中,已经解决了一个关于bonding模块的漏洞。这个漏洞涉及到将ipsec_lock从自旋锁(spin lock)更改为互斥锁(mutex)。在相关的提交中,添加了bond->ipsec_lock来保护ipsec_list。因此,在ipsec_lock锁的保护下,调用了xdo_dev_state_add和xdo_dev_state_delete这两个函数。由于ipsec_lock是一个自旋锁,而xfrmdev操作可能会睡眠(即执行长时间的阻塞操作),所以在改变bonding的活跃slave时,会触发"原子操作期间调度"的问题。当这个问题发生时,会看到一个BUG报... |
CVE编号: CVE-2024-46676 漏洞描述: 在Linux内核中,已经解决了一个漏洞:nfc模块中的pn533子模块存在一个漏洞。当im_protocols的值为1且tm_protocols的值为0时,这个组合能够成功通过nfc_start_poll()中的检查'if (!im_protocols && !tm_protocols)'。但在pn533_start_poll()中调用pn533_poll_create_mod_list()后,poll mod列表将保持为空,并且dev->poll_mod_count将保持为0,这会导致除零错误。通常情况下,im协议在掩码中的值不会为1,因此这个组合并不被驱动程序所预期。但这些... |
CVE编号: CVE-2024-46675 漏洞描述: 在Linux内核中,已经解决了以下漏洞:usb:dwc3:核心:防止USB核心访问无效的事件缓冲区地址此提交解决了一个问题,即USB核心在运行时暂停期间可能会访问无效的事件缓冲区地址,这可能导致Exynos平台上的SMMU故障和其他内存问题。问题源于以下序列:1. 在dwc3_gadget_suspend中,当软件清除run/stop位并将USB核心移至halt状态时可能会发生超时。2. 在dwc3_core_exit中,无论USB核心的状态如何,事件缓冲区都会被清除,这可能导致SMMU故障和其他内存问题。如果USB核心尝试访问事件缓冲区地址的话。为了防止Exynos平台上的此... |
CVE编号: CVE-2024-46692 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
firmware: qcom: scm: Mark get_wq_ctx() as atomic call
Currently get_wq_ctx() is wrongly configured as a standard call. When two
SMC calls are in sleep and one SMC wakes up, it calls get_wq_ctx() to
resume the corresponding... |
CVE编号: CVE-2024-46679 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
ethtool: check device is present when getting link settings
A sysfs reader can race with a device reset or removal, attempting to
read device state when the device is not actually present. eg:
[exception RIP: qed_get... |
CVE编号: CVE-2024-46686 漏洞描述: 在Linux内核中,已经解决了一个关于smb/client的漏洞:在smb2_new_read_req()函数中避免访问rdata=NULL的情况。这个问题发生在从SMB2_read()调用时,使用rdma并达到rdma_readwrite_threshold时触发。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-46673 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
scsi: aacraid: Fix double-free on probe failure
aac_probe_one() calls hardware-specific init functions through the
aac_driver_ident::init pointer, all of which eventually call down to
aac_init_adapter().
If aac_init_adapt... |
CVE编号: CVE-2024-8656 漏洞描述: WordPress的WPFactory Helper插件存在反射跨站脚本漏洞,该漏洞是由于在所有版本(包括1.7.0版本)中使用add_query_arg函数时没有对URL进行适当转义所导致的。这使得未经验证的攻击者能够在页面注入任意web脚本,如果攻击者能够成功诱使用户执行某个操作(例如点击链接),这些脚本就会执行。 披露时间: 2024-09-13 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8751 漏洞描述: MSC800存在一个漏洞,未经验证的攻击者可以通过Sopas ET修改产品的IP地址。这可能导致拒绝服务。建议用户将MSC800和MSC800 LFT分别升级到V4.26和S2.93.20版本,以修复此问题。 披露时间: 2024-09-13 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8762 漏洞描述: 在代码项目Crud Operation System 1.0中发现了一个关键漏洞。该漏洞影响未知部分的文件/updatedata.php。操纵参数sid会导致SQL注入。攻击者可以远程发起攻击。该漏洞已被公开披露,可能会被利用。 披露时间: 2024-09-13 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7960 漏洞描述: The Rockwell Automation affected product contains a vulnerability that allows a threat actor to view sensitive information and change settings. The vulnerability exists due to having an incorrect privilege matrix that allows users to have access to functions they should not. 披露时间: 2024-09-13 ... |
CVE编号: CVE-2024-43180 漏洞描述: IBM Concert 1.0在授权令牌或会话cookie上没有设置安全属性。攻击者可以通过向用户发送http://链接或将其植入用户访问的网站中来获取cookie值。cookie将发送到不安全的链接,攻击者可以通过监视流量来获得cookie值。 披露时间: 2024-09-13 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7961 漏洞描述: Rockwell Automation产品存在路径遍历漏洞。如果被攻击者利用,威胁行为者可以将任意文件上传到服务器,可能导致远程代码执行。 披露时间: 2024-09-13 CVSS评分: 8.6 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6077 漏洞描述: A denial-of-service vulnerability exists in the Rockwell Automation affected products when specially crafted packets are sent to the CIP Security Object. If exploited the device will become unavailable and require a factory reset to recover. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版... |
CVE编号: CVE-2024-45607 漏洞描述: whatsapp-api-js is a TypeScript server agnostic Whatsapp's Official API framework. It's possible to check the payload validation using the WhatsAppAPI.verifyRequestSignature and expect false when the signature is valid. Incorrect Access Control, anyone using the post or verifyRequestSignatur... |
CVE编号: CVE-2024-8533 漏洞描述: A privilege escalation vulnerability exists in the Rockwell Automation affected products. The vulnerability occurs due to improper default file permissions allowing users to exfiltrate credentials and escalate privileges. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-20430 漏洞描述: A vulnerability in Cisco Meraki Systems Manager (SM) Agent for Windows could allow an authenticated, local attacker to execute arbitrary code with elevated privileges.
This vulnerability is due to incorrect handling of directory search paths at runtime. A low-privileged attacker cou... |
CVE编号: CVE-2024-6678 漏洞描述: An issue was discovered in GitLab CE/EE affecting all versions starting from 8.14 prior to 17.1.7, starting from 17.2 prior to 17.2.5, and starting from 17.3 prior to 17.3.2, which allows an attacker to trigger a pipeline as an arbitrary user under certain circumstances. 披露时间: 2024-09-13 CVSS... |
CVE编号: CVE-2024-44460 漏洞描述: 在Nanomq v0.21.9中存在无效的读取大小漏洞,攻击者可利用此漏洞导致服务拒绝(DoS)。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44459 漏洞描述: 在 vernemq v2.0.1 版本中存在内存分配问题,攻击者可以通过过度消耗内存导致服务拒绝(DoS)。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45383 漏洞描述: Microsoft 高清晰度音频总线驱动程序(版本 10.0.19041.3636,WinBuild.160101.0800)中的 HDAudBus_DMA 接口存在一个不当处理 IRP 请求的漏洞。一个经过特殊设计的应用程序可以发出多个 IRP 完成请求,从而导致本地拒绝服务攻击。攻击者可以执行恶意脚本或应用程序来利用此漏洞。 披露时间: 2024-09-13 CVSS评分: 5.0 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8311 漏洞描述: An issue was discovered with pipeline execution policies in GitLab EE affecting all versions from 17.2 prior to 17.2.5, 17.3 prior to 17.3.2 which allows authenticated users to bypass variable overwrite protection via inclusion of a CI/CD template. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统... |
CVE编号: CVE-2024-25270 漏洞描述: Mirapolis LMS 4.6.XX中存在一个问题,允许经过身份验证的用户通过操纵ID参数和递增STEP参数来利用不安全的直接对象引用(IDOR)漏洞,从而导致敏感用户数据暴露。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8641 漏洞描述: An issue has been discovered in GitLab CE/EE affecting all versions starting from 13.7 prior to 17.1.7, from 17.2 prior to 17.2.5, and from 17.3 prior to 17.3.2. It may have been possible for an attacker with a victim's CI_JOB_TOKEN to obtain a GitLab session token belonging to the victim. 披露... |
CVE编号: CVE-2024-34335 漏洞描述: ORDAT FOSS-Online在版本2.24.01之前被发现存在一个登录页面上的反射跨站脚本(XSS)漏洞。 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8695 漏洞描述: A remote code execution (RCE) vulnerability via crafted extension description/changelog could be abused by a malicious extension in Docker Desktop before 4.34.2. 披露时间: 2024-09-13 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.