text
stringlengths 64
2.99M
|
---|
CVE编号: CVE-2024-44969 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
s390/sclp: Prevent release of buffer in I/O
When a task waiting for completion of a Store Data operation is
interrupted, an attempt is made to halt this operation. If this attempt
fails due to a hardware or firmware problem, there is a chance that the
SCLP facility might store data into buffers referenced by the original
operation at a later time.
Handle this situation by not releasing the referenced data buffers if
the halt attempt fails. For current use cases, this might result in a
leak of few pages of memory in case of a rare hardware/firmware
malfunction. 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44977 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
drm/amdgpu: Validate TA binary size
Add TA binary size validation to avoid OOB write.
(cherry picked from commit c0a04e3570d72aaf090962156ad085e37c62e442) 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44974 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
mptcp: pm: avoid possible UaF when selecting endp
select_local_address() and select_signal_address() both select an
endpoint entry from the list inside an RCU protected section, but return
a reference to it, to be read later on. If the entry is dereferenced
after the RCU unlock, reading info could cause a Use-after-Free.
A simple solution is to copy the required info while inside the RCU
protected section to avoid any risk of UaF later. The address ID might
need to be modified later to handle the ID0 case later, so a copy seems
OK to deal with. 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44971 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
net: dsa: bcm_sf2: Fix a possible memory leak in bcm_sf2_mdio_register()
bcm_sf2_mdio_register() calls of_phy_find_device() and then
phy_device_remove() in a loop to remove existing PHY devices.
of_phy_find_device() eventually calls bus_find_device(), which calls
get_device() on the returned struct device * to increment the refcount.
The current implementation does not decrement the refcount, which causes
memory leak.
This commit adds the missing phy_device_free() call to decrement the
refcount via put_device() to balance the refcount. 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44966 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
binfmt_flat: Fix corruption when not offsetting data start
Commit 04d82a6d0881 ("binfmt_flat: allow not offsetting data start")
introduced a RISC-V specific variant of the FLAT format which does
not allocate any space for the (obsolete) array of shared library
pointers. However, it did not disable the code which initializes the
array, resulting in the corruption of sizeof(long) bytes before the DATA
segment, generally the end of the TEXT segment.
Introduce MAX_SHARED_LIBS_UPDATE which depends on the state of
CONFIG_BINFMT_FLAT_NO_DATA_START_OFFSET to guard the initialization of
the shared library pointer region so that it will only be initialized
if space is reserved for it. 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44972 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
btrfs: do not clear page dirty inside extent_write_locked_range()
[BUG]
For subpage + zoned case, the following workload can lead to rsv data
leak at unmount time:
# mkfs.btrfs -f -s 4k $dev
# mount $dev $mnt
# fsstress -w -n 8 -d $mnt -s 1709539240
0/0: fiemap - no filename
0/1: copyrange read - no filename
0/2: write - no filename
0/3: rename - no source filename
0/4: creat f0 x:0 0 0
0/4: creat add id=0,parent=-1
0/5: writev f0[259 1 0 0 0 0] [778052,113,965] 0
0/6: ioctl(FIEMAP) f0[259 1 0 0 224 887097] [1294220,2291618343991484791,0x10000] -1
0/7: dwrite - xfsctl(XFS_IOC_DIOINFO) f0[259 1 0 0 224 887097] return 25, fallback to stat()
0/7: dwrite f0[259 1 0 0 224 887097] [696320,102400] 0
# umount $mnt
The dmesg includes the following rsv leak detection warning (all call
trace skipped):
------------[ cut here ]------------
WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8653 btrfs_destroy_inode+0x1e0/0x200 [btrfs]
---[ end trace 0000000000000000 ]---
------------[ cut here ]------------
WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8654 btrfs_destroy_inode+0x1a8/0x200 [btrfs]
---[ end trace 0000000000000000 ]---
------------[ cut here ]------------
WARNING: CPU: 2 PID: 4528 at fs/btrfs/inode.c:8660 btrfs_destroy_inode+0x1a0/0x200 [btrfs]
---[ end trace 0000000000000000 ]---
BTRFS info (device sda): last unmount of filesystem 1b4abba9-de34-4f07-9e7f-157cf12a18d6
------------[ cut here ]------------
WARNING: CPU: 3 PID: 4528 at fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs]
---[ end trace 0000000000000000 ]---
BTRFS info (device sda): space_info DATA has 268218368 free, is not full
BTRFS info (device sda): space_info total=268435456, used=204800, pinned=0, reserved=0, may_use=12288, readonly=0 zone_unusable=0
BTRFS info (device sda): global_block_rsv: size 0 reserved 0
BTRFS info (device sda): trans_block_rsv: size 0 reserved 0
BTRFS info (device sda): chunk_block_rsv: size 0 reserved 0
BTRFS info (device sda): delayed_block_rsv: size 0 reserved 0
BTRFS info (device sda): delayed_refs_rsv: size 0 reserved 0
------------[ cut here ]------------
WARNING: CPU: 3 PID: 4528 at fs/btrfs/block-group.c:4434 btrfs_free_block_groups+0x338/0x500 [btrfs]
---[ end trace 0000000000000000 ]---
BTRFS info (device sda): space_info METADATA has 267796480 free, is not full
BTRFS info (device sda): space_info total=268435456, used=131072, pinned=0, reserved=0, may_use=262144, readonly=0 zone_unusable=245760
BTRFS info (device sda): global_block_rsv: size 0 reserved 0
BTRFS info (device sda): trans_block_rsv: size 0 reserved 0
BTRFS info (device sda): chunk_block_rsv: size 0 reserved 0
BTRFS info (device sda): delayed_block_rsv: size 0 reserved 0
BTRFS info (device sda): delayed_refs_rsv: size 0 reserved 0
Above $dev is a tcmu-runner emulated zoned HDD, which has a max zone
append size of 64K, and the system has 64K page size.
[CAUSE]
I have added several trace_printk() to show the events (header skipped):
> btrfs_dirty_pages: r/i=5/259 dirty start=774144 len=114688
> btrfs_dirty_pages: r/i=5/259 dirty part of page=720896 off_in_page=53248 len_in_page=12288
> btrfs_dirty_pages: r/i=5/259 dirty part of page=786432 off_in_page=0 len_in_page=65536
> btrfs_dirty_pages: r/i=5/259 dirty part of page=851968 off_in_page=0 len_in_page=36864
The above lines show our buffered write has dirtied 3 pages of inode
259 of root 5:
704K 768K 832K 896K
I |////I/////////////////I///////////| I
756K 868K
|///| is the dirtied range using subpage bitmaps. and 'I' is the page
boundary.
Meanwhile all three pages (704K, 768K, 832K) have their PageDirty
flag set.
> btrfs_direct_write: r/i=5/259 start dio filepos=696320 len=102400
Then direct IO writ
---truncated--- 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44968 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
tick/broadcast: Move per CPU pointer access into the atomic section
The recent fix for making the take over of the broadcast timer more
reliable retrieves a per CPU pointer in preemptible context.
This went unnoticed as compilers hoist the access into the non-preemptible
region where the pointer is actually used. But of course it's valid that
the compiler keeps it at the place where the code puts it which rightfully
triggers:
BUG: using smp_processor_id() in preemptible [00000000] code:
caller is hotplug_cpu__broadcast_tick_pull+0x1c/0xc0
Move it to the actual usage site which is in a non-preemptible region. 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44961 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
drm/amdgpu: Forward soft recovery errors to userspace
As we discussed before[1], soft recovery should be
forwarded to userspace, or we can get into a really
bad state where apps will keep submitting hanging
command buffers cascading us to a hard reset.
1: https://lore.kernel.org/all/[email protected]/
(cherry picked from commit 434967aadbbbe3ad9103cc29e9a327de20fdba01) 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44959 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
tracefs: Use generic inode RCU for synchronizing freeing
With structure layout randomization enabled for 'struct inode' we need to
avoid overlapping any of the RCU-used / initialized-only-once members,
e.g. i_lru or i_sb_list to not corrupt related list traversals when making
use of the rcu_head.
For an unlucky structure layout of 'struct inode' we may end up with the
following splat when running the ftrace selftests:
[<...>] list_del corruption, ffff888103ee2cb0->next (tracefs_inode_cache+0x0/0x4e0 [slab object]) is NULL (prev is tracefs_inode_cache+0x78/0x4e0 [slab object])
[<...>] ------------[ cut here ]------------
[<...>] kernel BUG at lib/list_debug.c:54!
[<...>] invalid opcode: 0000 [#1] PREEMPT SMP KASAN
[<...>] CPU: 3 PID: 2550 Comm: mount Tainted: G N 6.8.12-grsec+ #122 ed2f536ca62f28b087b90e3cc906a8d25b3ddc65
[<...>] Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.14.0-2 04/01/2014
[<...>] RIP: 0010:[<ffffffff84656018>] __list_del_entry_valid_or_report+0x138/0x3e0
[<...>] Code: 48 b8 99 fb 65 f2 ff ff ff ff e9 03 5c d9 fc cc 48 b8 99 fb 65 f2 ff ff ff ff e9 33 5a d9 fc cc 48 b8 99 fb 65 f2 ff ff ff ff <0f> 0b 4c 89 e9 48 89 ea 48 89 ee 48 c7 c7 60 8f dd 89 31 c0 e8 2f
[<...>] RSP: 0018:fffffe80416afaf0 EFLAGS: 00010283
[<...>] RAX: 0000000000000098 RBX: ffff888103ee2cb0 RCX: 0000000000000000
[<...>] RDX: ffffffff84655fe8 RSI: ffffffff89dd8b60 RDI: 0000000000000001
[<...>] RBP: ffff888103ee2cb0 R08: 0000000000000001 R09: fffffbd0082d5f25
[<...>] R10: fffffe80416af92f R11: 0000000000000001 R12: fdf99c16731d9b6d
[<...>] R13: 0000000000000000 R14: ffff88819ad4b8b8 R15: 0000000000000000
[<...>] RBX: tracefs_inode_cache+0x0/0x4e0 [slab object]
[<...>] RDX: __list_del_entry_valid_or_report+0x108/0x3e0
[<...>] RSI: __func__.47+0x4340/0x4400
[<...>] RBP: tracefs_inode_cache+0x0/0x4e0 [slab object]
[<...>] RSP: process kstack fffffe80416afaf0+0x7af0/0x8000 [mount 2550 2550]
[<...>] R09: kasan shadow of process kstack fffffe80416af928+0x7928/0x8000 [mount 2550 2550]
[<...>] R10: process kstack fffffe80416af92f+0x792f/0x8000 [mount 2550 2550]
[<...>] R14: tracefs_inode_cache+0x78/0x4e0 [slab object]
[<...>] FS: 00006dcb380c1840(0000) GS:ffff8881e0600000(0000) knlGS:0000000000000000
[<...>] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033
[<...>] CR2: 000076ab72b30e84 CR3: 000000000b088004 CR4: 0000000000360ef0 shadow CR4: 0000000000360ef0
[<...>] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000
[<...>] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400
[<...>] ASID: 0003
[<...>] Stack:
[<...>] ffffffff818a2315 00000000f5c856ee ffffffff896f1840 ffff888103ee2cb0
[<...>] ffff88812b6b9750 0000000079d714b6 fffffbfff1e9280b ffffffff8f49405f
[<...>] 0000000000000001 0000000000000000 ffff888104457280 ffffffff8248b392
[<...>] Call Trace:
[<...>] <TASK>
[<...>] [<ffffffff818a2315>] ? lock_release+0x175/0x380 fffffe80416afaf0
[<...>] [<ffffffff8248b392>] list_lru_del+0x152/0x740 fffffe80416afb48
[<...>] [<ffffffff8248ba93>] list_lru_del_obj+0x113/0x280 fffffe80416afb88
[<...>] [<ffffffff8940fd19>] ? _atomic_dec_and_lock+0x119/0x200 fffffe80416afb90
[<...>] [<ffffffff8295b244>] iput_final+0x1c4/0x9a0 fffffe80416afbb8
[<...>] [<ffffffff8293a52b>] dentry_unlink_inode+0x44b/0xaa0 fffffe80416afbf8
[<...>] [<ffffffff8293fefc>] __dentry_kill+0x23c/0xf00 fffffe80416afc40
[<...>] [<ffffffff8953a85f>] ? __this_cpu_preempt_check+0x1f/0xa0 fffffe80416afc48
[<...>] [<ffffffff82949ce5>] ? shrink_dentry_list+0x1c5/0x760 fffffe80416afc70
[<...>] [<ffffffff82949b71>] ? shrink_dentry_list+0x51/0x760 fffffe80416afc78
[<...>] [<ffffffff82949da8>] shrink_dentry_list+0x288/0x760 fffffe80416afc80
[<...>] [<ffffffff8294ae75>] shrink_dcache_sb+0x155/0x420 fffffe80416afcc8
[<...>] [<ffffffff8953a7c3>] ? debug_smp_processor_id+0x23/0xa0 fffffe80416afce0
[<...>] [<ffffffff8294ad20>] ? do_one_tre
---truncated--- 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44975 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
cgroup/cpuset: fix panic caused by partcmd_update
We find a bug as below:
BUG: unable to handle page fault for address: 00000003
PGD 0 P4D 0
Oops: 0000 [#1] PREEMPT SMP NOPTI
CPU: 3 PID: 358 Comm: bash Tainted: G W I 6.6.0-10893-g60d6
Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.15.0-1 04/4
RIP: 0010:partition_sched_domains_locked+0x483/0x600
Code: 01 48 85 d2 74 0d 48 83 05 29 3f f8 03 01 f3 48 0f bc c2 89 c0 48 9
RSP: 0018:ffffc90000fdbc58 EFLAGS: 00000202
RAX: 0000000100000003 RBX: ffff888100b3dfa0 RCX: 0000000000000000
RDX: 0000000000000000 RSI: 0000000000000000 RDI: 000000000002fe80
RBP: ffff888100b3dfb0 R08: 0000000000000001 R09: 0000000000000000
R10: ffffc90000fdbcb0 R11: 0000000000000004 R12: 0000000000000002
R13: ffff888100a92b48 R14: 0000000000000000 R15: 0000000000000000
FS: 00007f44a5425740(0000) GS:ffff888237d80000(0000) knlGS:0000000000000
CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033
CR2: 0000000100030973 CR3: 000000010722c000 CR4: 00000000000006e0
Call Trace:
<TASK>
? show_regs+0x8c/0xa0
? __die_body+0x23/0xa0
? __die+0x3a/0x50
? page_fault_oops+0x1d2/0x5c0
? partition_sched_domains_locked+0x483/0x600
? search_module_extables+0x2a/0xb0
? search_exception_tables+0x67/0x90
? kernelmode_fixup_or_oops+0x144/0x1b0
? __bad_area_nosemaphore+0x211/0x360
? up_read+0x3b/0x50
? bad_area_nosemaphore+0x1a/0x30
? exc_page_fault+0x890/0xd90
? __lock_acquire.constprop.0+0x24f/0x8d0
? __lock_acquire.constprop.0+0x24f/0x8d0
? asm_exc_page_fault+0x26/0x30
? partition_sched_domains_locked+0x483/0x600
? partition_sched_domains_locked+0xf0/0x600
rebuild_sched_domains_locked+0x806/0xdc0
update_partition_sd_lb+0x118/0x130
cpuset_write_resmask+0xffc/0x1420
cgroup_file_write+0xb2/0x290
kernfs_fop_write_iter+0x194/0x290
new_sync_write+0xeb/0x160
vfs_write+0x16f/0x1d0
ksys_write+0x81/0x180
__x64_sys_write+0x21/0x30
x64_sys_call+0x2f25/0x4630
do_syscall_64+0x44/0xb0
entry_SYSCALL_64_after_hwframe+0x78/0xe2
RIP: 0033:0x7f44a553c887
It can be reproduced with cammands:
cd /sys/fs/cgroup/
mkdir test
cd test/
echo +cpuset > ../cgroup.subtree_control
echo root > cpuset.cpus.partition
cat /sys/fs/cgroup/cpuset.cpus.effective
0-3
echo 0-3 > cpuset.cpus // taking away all cpus from root
This issue is caused by the incorrect rebuilding of scheduling domains.
In this scenario, test/cpuset.cpus.partition should be an invalid root
and should not trigger the rebuilding of scheduling domains. When calling
update_parent_effective_cpumask with partcmd_update, if newmask is not
null, it should recheck newmask whether there are cpus is available
for parect/cs that has tasks. 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44958 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
sched/smt: Fix unbalance sched_smt_present dec/inc
I got the following warn report while doing stress test:
jump label: negative count!
WARNING: CPU: 3 PID: 38 at kernel/jump_label.c:263 static_key_slow_try_dec+0x9d/0xb0
Call Trace:
<TASK>
__static_key_slow_dec_cpuslocked+0x16/0x70
sched_cpu_deactivate+0x26e/0x2a0
cpuhp_invoke_callback+0x3ad/0x10d0
cpuhp_thread_fun+0x3f5/0x680
smpboot_thread_fn+0x56d/0x8d0
kthread+0x309/0x400
ret_from_fork+0x41/0x70
ret_from_fork_asm+0x1b/0x30
</TASK>
Because when cpuset_cpu_inactive() fails in sched_cpu_deactivate(),
the cpu offline failed, but sched_smt_present is decremented before
calling sched_cpu_deactivate(), it leads to unbalanced dec/inc, so
fix it by incrementing sched_smt_present in the error path. 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44978 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
drm/xe: Free job before xe_exec_queue_put
Free job depends on job->vm being valid, the last xe_exec_queue_put can
destroy the VM. Prevent UAF by freeing job before xe_exec_queue_put.
(cherry picked from commit 32a42c93b74c8ca6d0915ea3eba21bceff53042f) 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44960 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
usb: gadget: core: Check for unset descriptor
Make sure the descriptor has been set before looking at maxpacket.
This fixes a null pointer panic in this case.
This may happen if the gadget doesn't properly set up the endpoint
for the current speed, or the gadget descriptors are malformed and
the descriptor for the speed/endpoint are not found.
No current gadget driver is known to have this problem, but this
may cause a hard-to-find bug during development of new gadgets. 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44953 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
scsi: ufs: core: Fix deadlock during RTC update
There is a deadlock when runtime suspend waits for the flush of RTC work,
and the RTC work calls ufshcd_rpm_get_sync() to wait for runtime resume.
Here is deadlock backtrace:
kworker/0:1 D 4892.876354 10 10971 4859 0x4208060 0x8 10 0 120 670730152367
ptr f0ffff80c2e40000 0 1 0x00000001 0x000000ff 0x000000ff 0x000000ff
<ffffffee5e71ddb0> __switch_to+0x1a8/0x2d4
<ffffffee5e71e604> __schedule+0x684/0xa98
<ffffffee5e71ea60> schedule+0x48/0xc8
<ffffffee5e725f78> schedule_timeout+0x48/0x170
<ffffffee5e71fb74> do_wait_for_common+0x108/0x1b0
<ffffffee5e71efe0> wait_for_completion+0x44/0x60
<ffffffee5d6de968> __flush_work+0x39c/0x424
<ffffffee5d6decc0> __cancel_work_sync+0xd8/0x208
<ffffffee5d6dee2c> cancel_delayed_work_sync+0x14/0x28
<ffffffee5e2551b8> __ufshcd_wl_suspend+0x19c/0x480
<ffffffee5e255fb8> ufshcd_wl_runtime_suspend+0x3c/0x1d4
<ffffffee5dffd80c> scsi_runtime_suspend+0x78/0xc8
<ffffffee5df93580> __rpm_callback+0x94/0x3e0
<ffffffee5df90b0c> rpm_suspend+0x2d4/0x65c
<ffffffee5df91448> __pm_runtime_suspend+0x80/0x114
<ffffffee5dffd95c> scsi_runtime_idle+0x38/0x6c
<ffffffee5df912f4> rpm_idle+0x264/0x338
<ffffffee5df90f14> __pm_runtime_idle+0x80/0x110
<ffffffee5e24ce44> ufshcd_rtc_work+0x128/0x1e4
<ffffffee5d6e3a40> process_one_work+0x26c/0x650
<ffffffee5d6e65c8> worker_thread+0x260/0x3d8
<ffffffee5d6edec8> kthread+0x110/0x134
<ffffffee5d616b18> ret_from_fork+0x10/0x20
Skip updating RTC if RPM state is not RPM_ACTIVE. 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44957 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
xen: privcmd: Switch from mutex to spinlock for irqfds
irqfd_wakeup() gets EPOLLHUP, when it is called by
eventfd_release() by way of wake_up_poll(&ctx->wqh, EPOLLHUP), which
gets called under spin_lock_irqsave(). We can't use a mutex here as it
will lead to a deadlock.
Fix it by switching over to a spin lock. 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44954 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
ALSA: line6: Fix racy access to midibuf
There can be concurrent accesses to line6 midibuf from both the URB
completion callback and the rawmidi API access. This could be a cause
of KMSAN warning triggered by syzkaller below (so put as reported-by
here).
This patch protects the midibuf call of the former code path with a
spinlock for avoiding the possible races. 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44955 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
drm/amd/display: Don't refer to dc_sink in is_dsc_need_re_compute
[Why]
When unplug one of monitors connected after mst hub, encounter null pointer dereference.
It's due to dc_sink get released immediately in early_unregister() or detect_ctx(). When
commit new state which directly referring to info stored in dc_sink will cause null pointer
dereference.
[how]
Remove redundant checking condition. Relevant condition should already be covered by checking
if dsc_aux is null or not. Also reset dsc_aux to NULL when the connector is disconnected. 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44951 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
serial: sc16is7xx: fix TX fifo corruption
Sometimes, when a packet is received on channel A at almost the same time
as a packet is about to be transmitted on channel B, we observe with a
logic analyzer that the received packet on channel A is transmitted on
channel B. In other words, the Tx buffer data on channel B is corrupted
with data from channel A.
The problem appeared since commit 4409df5866b7 ("serial: sc16is7xx: change
EFR lock to operate on each channels"), which changed the EFR locking to
operate on each channel instead of chip-wise.
This commit has introduced a regression, because the EFR lock is used not
only to protect the EFR registers access, but also, in a very obscure and
undocumented way, to protect access to the data buffer, which is shared by
the Tx and Rx handlers, but also by each channel of the IC.
Fix this regression first by switching to kfifo_out_linear_ptr() in
sc16is7xx_handle_tx() to eliminate the need for a shared Rx/Tx buffer.
Secondly, replace the chip-wise Rx buffer with a separate Rx buffer for
each channel. 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44956 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
drm/xe/preempt_fence: enlarge the fence critical section
It is really easy to introduce subtle deadlocks in
preempt_fence_work_func() since we operate on single global ordered-wq
for signalling our preempt fences behind the scenes, so even though we
signal a particular fence, everything in the callback should be in the
fence critical section, since blocking in the callback will prevent
other published fences from signalling. If we enlarge the fence critical
section to cover the entire callback, then lockdep should be able to
understand this better, and complain if we grab a sensitive lock like
vm->lock, which is also held when waiting on preempt fences. 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44952 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
driver core: Fix uevent_show() vs driver detach race
uevent_show() wants to de-reference dev->driver->name. There is no clean
way for a device attribute to de-reference dev->driver unless that
attribute is defined via (struct device_driver).dev_groups. Instead, the
anti-pattern of taking the device_lock() in the attribute handler risks
deadlocks with code paths that remove device attributes while holding
the lock.
This deadlock is typically invisible to lockdep given the device_lock()
is marked lockdep_set_novalidate_class(), but some subsystems allocate a
local lockdep key for @dev->mutex to reveal reports of the form:
======================================================
WARNING: possible circular locking dependency detected
6.10.0-rc7+ #275 Tainted: G OE N
------------------------------------------------------
modprobe/2374 is trying to acquire lock:
ffff8c2270070de0 (kn->active#6){++++}-{0:0}, at: __kernfs_remove+0xde/0x220
but task is already holding lock:
ffff8c22016e88f8 (&cxl_root_key){+.+.}-{3:3}, at: device_release_driver_internal+0x39/0x210
which lock already depends on the new lock.
the existing dependency chain (in reverse order) is:
-> #1 (&cxl_root_key){+.+.}-{3:3}:
__mutex_lock+0x99/0xc30
uevent_show+0xac/0x130
dev_attr_show+0x18/0x40
sysfs_kf_seq_show+0xac/0xf0
seq_read_iter+0x110/0x450
vfs_read+0x25b/0x340
ksys_read+0x67/0xf0
do_syscall_64+0x75/0x190
entry_SYSCALL_64_after_hwframe+0x76/0x7e
-> #0 (kn->active#6){++++}-{0:0}:
__lock_acquire+0x121a/0x1fa0
lock_acquire+0xd6/0x2e0
kernfs_drain+0x1e9/0x200
__kernfs_remove+0xde/0x220
kernfs_remove_by_name_ns+0x5e/0xa0
device_del+0x168/0x410
device_unregister+0x13/0x60
devres_release_all+0xb8/0x110
device_unbind_cleanup+0xe/0x70
device_release_driver_internal+0x1c7/0x210
driver_detach+0x47/0x90
bus_remove_driver+0x6c/0xf0
cxl_acpi_exit+0xc/0x11 [cxl_acpi]
__do_sys_delete_module.isra.0+0x181/0x260
do_syscall_64+0x75/0x190
entry_SYSCALL_64_after_hwframe+0x76/0x7e
The observation though is that driver objects are typically much longer
lived than device objects. It is reasonable to perform lockless
de-reference of a @driver pointer even if it is racing detach from a
device. Given the infrequency of driver unregistration, use
synchronize_rcu() in module_remove_driver() to close any potential
races. It is potentially overkill to suffer synchronize_rcu() just to
handle the rare module removal racing uevent_show() event.
Thanks to Tetsuo Handa for the debug analysis of the syzbot report [1]. 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44921 漏洞描述: SeaCMS v12.9版本中的/dmplayer/dmku/index.php?ac=del接口存在一个通过id参数进行的SQL注入漏洞。 披露时间: 2024-09-03 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44950 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
serial: sc16is7xx: fix invalid FIFO access with special register set
When enabling access to the special register set, Receiver time-out and
RHR interrupts can happen. In this case, the IRQ handler will try to read
from the FIFO thru the RHR register at address 0x00, but address 0x00 is
mapped to DLL register, resulting in erroneous FIFO reading.
Call graph example:
sc16is7xx_startup(): entry
sc16is7xx_ms_proc(): entry
sc16is7xx_set_termios(): entry
sc16is7xx_set_baud(): DLH/DLL = $009C --> access special register set
sc16is7xx_port_irq() entry --> IIR is 0x0C
sc16is7xx_handle_rx() entry
sc16is7xx_fifo_read(): --> unable to access FIFO (RHR) because it is
mapped to DLL (LCR=LCR_CONF_MODE_A)
sc16is7xx_set_baud(): exit --> Restore access to general register set
Fix the problem by claiming the efr_lock mutex when accessing the Special
register set. 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8371 漏洞描述: Rejected reason: Duplicate of CVE-2024-45305. 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-34463 漏洞描述: BPL Personal Weighing Scale PWS-01BT IND/09/18/599是BPL公司的一个个人体重秤。
BPL Personal Weighing Scale PWS-01BT IND/09/18/599存在安全漏洞,该漏洞源于用未加密的 BLE 数据包发送敏感信息。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7654 漏洞描述: 当激活了OEE/OEM自动发现功能时,ActiveMQ Discovery服务默认可从OpenEdge Management安装中访问。未经授权的访问发现服务的UDP端口会导致内容注入到OEM网页界面的部分区域,从而使得其他类型的攻击成为可能,这些攻击可能会欺骗或误导网页界面用户。通过默认禁用发现服务来修复未经授权的OEE/OEM发现服务使用问题。 披露时间: 2024-09-03 CVSS评分: 8.3 解决方案: "将组件 OpenEdge 升级至 11.7.19 及以上版本"
"将组件 OpenEdge 升级至 12.2.15 及以上版本"
"将组件 OpenEdge 升级至 12.8.2 及以上版本" |
CVE编号: CVE-2024-38811 漏洞描述: VMware Fusion(版本低于 13.6 的 13.x 版本)存在一个代码执行漏洞,这是由于使用了不安全的环境变量所导致的。具有标准用户权限的恶意攻击者可能会利用此漏洞在 Fusion 应用程序的上下文中执行代码。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45586 漏洞描述: 该漏洞存在于Symphony XTS Web交易和移动交易平台(版本2.0.0.1_P1 60)的身份验证模块的API访问控制不当。经过身份验证的远程攻击者可以通过HTTP请求操纵参数,从而利用此漏洞导致其他用户的账户未经授权接管。 披露时间: 2024-09-03 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-3655 漏洞描述: Use After Free vulnerability in Arm Ltd Bifrost GPU Kernel Driver, Arm Ltd Valhall GPU Kernel Driver, Arm Ltd Arm 5th Gen GPU Architecture Kernel Driver allows a local non-privileged user to make improper GPU memory processing operations to gain access to already freed memory.This issue affects Bifrost GPU Kernel Driver: from r43p0 through r49p0; Valhall GPU Kernel Driver: from r43p0 through r49p0; Arm 5th Gen GPU Architecture Kernel Driver: from r43p0 through r49p0. 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45587 漏洞描述: 该漏洞存在于Symphony XTS Web交易平台版本2.0.0.1_P160中,由于交易模块API的访问控制不当导致。经过身份验证的远程攻击者可以通过HTTP请求操纵参数来利用此漏洞,这可能导致其他用户账户受到威胁。 披露时间: 2024-09-03 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7346 漏洞描述: 当使用安装的OpenEdge默认证书执行网络连接TLS握手时,会绕过TLS证书的主机名验证。现已修复此问题,默认证书不再能够覆盖主机名验证,并且如果需要网络安全的全TLS证书验证,则需要替换默认证书。现有的证书应替换为包含必要信息以支持主机名验证的来自公认证书颁发机构的CA签名证书。 披露时间: 2024-09-03 CVSS评分: 7.2 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7345 漏洞描述: 本地ABLC客户端绕过所需的PASOE安全检查可能会允许攻击者在支持的OpenEdge LTS平台上向多会话代理注入未经授权的代码,直到OpenEdge LTS 11.7.18和LTS 12.2.13的所有支持发布平台。 披露时间: 2024-09-03 CVSS评分: 8.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44949 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
parisc: fix a possible DMA corruption
ARCH_DMA_MINALIGN was defined as 16 - this is too small - it may be
possible that two unrelated 16-byte allocations share a cache line. If
one of these allocations is written using DMA and the other is written
using cached write, the value that was written with DMA may be
corrupted.
This commit changes ARCH_DMA_MINALIGN to be 128 on PA20 and 32 on PA1.1 -
that's the largest possible cache line size.
As different parisc microarchitectures have different cache line size, we
define arch_slab_minalign(), cache_line_size() and
dma_get_cache_alignment() so that the kernel may tune slab cache
parameters dynamically, based on the detected cache line size. 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8388 漏洞描述: 在Firefox 121中对CVE-2023-6870漏洞进行修复后,Firefox和Android操作系统可能会使用多个提示面板来掩盖全屏模式切换的通知。如果用户被突然出现的提示分散了注意力,导致未能注意到提示背后发生的视觉切换,这可能会欺骗浏览器界面。这些通知现在使用Android Toast功能。此漏洞仅影响Android上的Firefox,其他操作系统不受影响。此漏洞影响Firefox版本小于130。 披露时间: 2024-09-03 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44920 漏洞描述: SeaCMS v12.9中的admin_collect_news.php组件存在跨站脚本(XSS)漏洞,攻击者可利用该漏洞通过注入精心制作的负载到siteurl参数中,来执行任意的网页脚本或HTML代码。 披露时间: 2024-09-03 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-4629 漏洞描述: A vulnerability was found in Keycloak. This flaw allows attackers to bypass brute force protection by exploiting the timing of login attempts. By initiating multiple login requests simultaneously, attackers can exceed the configured limits for failed attempts before the system locks them out. This timing loophole enables attackers to make more guesses at passwords than intended, potentially compromising account security on affected systems. 披露时间: 2024-09-03 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8374 漏洞描述: UltiMaker Cura slicer软件的版本5.7.0-beta.1至5.7.2存在通过3MF格式读取器(位于/plugins/ThreeMFReader.py)进行代码注入的漏洞。该漏洞源于对3MF文件中的drop_to_buildplate属性处理不当。这些文件是包含模型数据的ZIP归档文件。当在Cura中加载一个3MF文件时,drop_to_buildplate属性的值未经适当清理就被传递给Python的eval()函数,这使得攻击者可以通过制作恶意3MF文件来执行任意代码。由于通过3D模型数据库共享3MF文件是常见的做法,因此这一漏洞具有重大风险。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44948 漏洞描述: In the Linux kernel, the following vulnerability has been resolved:
x86/mtrr: Check if fixed MTRRs exist before saving them
MTRRs have an obsolete fixed variant for fine grained caching control
of the 640K-1MB region that uses separate MSRs. This fixed variant has
a separate capability bit in the MTRR capability MSR.
So far all x86 CPUs which support MTRR have this separate bit set, so it
went unnoticed that mtrr_save_state() does not check the capability bit
before accessing the fixed MTRR MSRs.
Though on a CPU that does not support the fixed MTRR capability this
results in a #GP. The #GP itself is harmless because the RDMSR fault is
handled gracefully, but results in a WARN_ON().
Add the missing capability check to prevent this. 披露时间: 2024-09-04 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-4259 漏洞描述: SAMPA中存在不当权限管理漏洞,持有AKOS权限可以收集用户提供的数据。这个问题影响AKOS至2024年9月2日。需要注意的是,供应商已经提前收到关于此披露的通知,但未作出任何回应。 披露时间: 2024-09-03 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6473 漏洞描述: Yandex桌面浏览器版本低于24.7.1.380存在一个DLL劫持漏洞,原因是使用了不受信任的路径搜索。 披露时间: 2024-09-03 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8389 漏洞描述: Memory safety bugs present in Firefox 129. Some of these bugs showed evidence of memory corruption and we presume that with enough effort some of these could have been exploited to run arbitrary code. This vulnerability affects Firefox < 130. 披露时间: 2024-09-03 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45588 漏洞描述: 这一漏洞存在于Symphony XTS Web Trading平台版本2.0.0.1_P1 6 0中,因应用程序的Preference模块中的API访问控制不当而产生。经过身份验证的远程攻击者可以通过HTTP请求操纵参数,从而利用此漏洞,导致对其他用户敏感信息的未经授权的访问和修改。 披露时间: 2024-09-03 CVSS评分: 8.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-37136 漏洞描述: Dell Path to PowerProtect版本1.1和1.2存在一个将私密个人信息暴露给未经授权的角色的漏洞。远程拥有高权限的攻击者可能会利用这一漏洞,导致信息泄露。 披露时间: 2024-09-03 CVSS评分: 4.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8387 漏洞描述: The Mozilla Foundation's Security Advisory: Memory safety bugs are present in Firefox 129, Firefox ESR 128.1, and Thunderbird 128.1. Some of these bugs showed evidence of memory corruption and we presume that with enough effort, some of these could have been exploited to run arbitrary code. 披露时间: 2024-09-03 CVSS评分: 6.2 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8386 漏洞描述: The Mozilla Foundation's Security Advisory: If a site had been granted permission to open popup windows, it could cause Select elements to appear on top of another site to perform a spoofing attack. 披露时间: 2024-09-03 CVSS评分: 3.7 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8385 漏洞描述: The Mozilla Foundation's Security Advisory: A difference in the handling of StructFields and ArrayTypes in WASM could be used to trigger an exploitable type confusion vulnerability. 披露时间: 2024-09-03 CVSS评分: 6.0 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8381 漏洞描述: The Mozilla Foundation's Security Advisory: A potentially exploitable type confusion could be triggered when looking up a property name on an object being used as the with environment. 披露时间: 2024-09-03 CVSS评分: 6.0 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8383 漏洞描述: The Mozilla Foundation's Security Advisory: Firefox normally asks for confirmation before asking the operating system to find an application to handle a scheme that the browser does not support. It did not ask before doing so for the Usenet-related schemes news: and snews:. Since most operating systems don't have a trusted newsreader installed by default, an unscrupulous program that the user downloaded could register itself as a handler. The website that served the application download could then launch that application at will. 披露时间: 2024-09-03 CVSS评分: 3.7 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8384 漏洞描述: The Mozilla Foundation's Security Advisory: The JavaScript garbage collector could mis-color cross-compartment objects if OOM conditions were detected at the right point between two passes. This could have led to memory corruption. 披露时间: 2024-09-03 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6232 漏洞描述: There is a MEDIUM severity vulnerability affecting CPython.
Regular expressions that allowed excessive backtracking during tarfile.TarFile header parsing are vulnerable to ReDoS via specifically-crafted tar archives. 披露时间: 2024-09-03 CVSS评分: 6.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8382 漏洞描述: The Mozilla Foundation's Security Advisory: Internal browser event interfaces were exposed to web content when privileged EventHandler listener callbacks ran for those events. Web content that tried to use those interfaces would not be able to use them with elevated privileges, but their presence would indicate certain browser features had been used, such as when a user opened the Dev Tools console. 披露时间: 2024-09-03 CVSS评分: 4.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7203 漏洞描述: Zyxel ATP series firmware和Zyxel USG FLEX series firmware都是中国合勤(Zyxel)公司的产品。Zyxel ATP series firmware是一系列防火墙固件。Zyxel USG FLEX series firmware是一系列安全设备固件。
Zyxel ATP series firmware V4.60版本至V5.38版本和Zyxel USG FLEX series firmware V4.60版本至V5.38版本存在操作系统命令注入漏洞。攻击者利用该漏洞通过执行特制的CLI命令在受影响的设备上执行某些操作系统 (OS) 命令。 披露时间: 2024-09-03 CVSS评分: 7.2 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-42059 漏洞描述: Zyxel USG20W-VPN等都是中国合勤(Zyxel)公司的产品。Zyxel USG20W-VPN是一款用于公司环境的防火墙设备。Zyxel ATP series firmware是一系列防火墙固件。Zyxel USG FLEX series firmware是一系列安全设备固件。
Zyxel多款产品存在安全漏洞,该漏洞源于包含一个后认证命令注入漏洞。以下产品及版本受到影响:Zyxel ATP series firmware V5.00版本至V5.38版本、USG FLEX series firmware V5.00版本至V5.38版本、USG FLEX 50(W) series firmware V5.00版本至V5.38版本和USG20(W)-VPN series firmware V5.00版本至V5.38版本。 披露时间: 2024-09-03 CVSS评分: 7.2 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-42057 漏洞描述: Zyxel USG20W-VPN等都是中国合勤(Zyxel)公司的产品。Zyxel USG20W-VPN是一款用于公司环境的防火墙设备。Zyxel ATP series firmware是一系列防火墙固件。Zyxel USG FLEX series firmware是一系列安全设备固件。
Zyxel多款产品存在操作系统命令注入漏洞,该漏洞源于 IPSec VPN 功能中包含一个命令注入漏洞。以下产品及版本受到影响:Zyxel ATP series firmware V4.32版本至V5.38版本、USG FLEX series firmware V4.50版本至V5.38版本、USG FLEX 50(W) series firmware V4.16版本至V5.38版本和USG20(W)-VPN series firmware V4.16版本至V5.38版本。 披露时间: 2024-09-03 CVSS评分: 8.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7261 漏洞描述: Zyxel NWA1123ACv3等都是中国合勤(Zyxel)公司的产品。Zyxel NWA1123ACv3是一个混合接入点。Zyxel WAC500是一个双射频统一接入点。Zyxel WBE530是一个三射频统一接入点。
Zyxel多款产品存在操作系统命令注入漏洞,该漏洞源于参数“host”中的特殊元素被不当中和。攻击者利用该漏洞通过发送特制的cookie来执行操作系统命令。以下产品及版本受到影响:Zyxel NWA1123ACv3 6.70(ABVT.4)版本及之前版本、WAC500 6.70(ABVS.4)版本及之前版本、WAX655E 7.00(ACDO.1)版本及之前版本、WBE530 7.00(ACLE.1)版本及之前版本和USG LITE 60AX V2.00(ACIP.2)版本及之前版本。 披露时间: 2024-09-03 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6921 漏洞描述: NAC电信系统公司存在敏感信息明文存储漏洞。NACPremium允许检索嵌入的敏感数据。这个问题影响NACPremium,版本至2024年01月08日为止。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-42058 漏洞描述: Zyxel USG20W-VPN等都是中国合勤(Zyxel)公司的产品。Zyxel USG20W-VPN是一款用于公司环境的防火墙设备。Zyxel ATP series firmware是一系列防火墙固件。Zyxel USG FLEX series firmware是一系列安全设备固件。
Zyxel多款产品存在代码问题漏洞,该漏洞源于包含一个空指针引用漏洞。以下产品及版本受到影响:Zyxel ATP series firmware V4.32版本至V5.38版本、USG FLEX series firmware V4.50版本至V5.38版本、USG FLEX 50(W) series firmware V5.20版本至V5.38版本和USG20(W)-VPN series firmware V5.20版本至V5.38版本。 披露时间: 2024-09-03 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45310 漏洞描述: A vulnerability was found in runc. A malicious attacker may create empty files or directories in arbitrary locations in the host filesystem by sharing a volume between two containers and exploiting a race with os.MkdirAll. While this can be used to create empty files, existing files will not be truncated. 披露时间: 2024-09-03 CVSS评分: 3.6 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45622 漏洞描述: ASIS(Aplikasi Sistem Sekolah using CodeIgniter)是Mahmud siregar个人开发者的一个带有 Codeigniter 框架的学校系统应用程序。
ASIS 3.0.0版本至3.2.0版本存在安全漏洞,该漏洞源于允许用户绕过身份验证。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6919 漏洞描述: NAC电信系统公司(NAC Telecommunication Systems Inc.)的NACPremium系统中存在SQL命令中使用的特殊元素未适当中和('SQL注入'漏洞)。该问题允许盲SQL注入攻击,影响版本至01082024。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45623 漏洞描述: D-Link DAP-2310是中国友讯(D-Link)公司的一款单频段无线网络接入点,适合需要快速可靠无线网络的小型企业或学校。
D-Link DAP-2310 1.16RC028版本存在安全漏洞,该漏洞源于允许远程攻击者通过ATP二进制文件中的堆栈缓冲区溢出执行任意代码,该二进制文件处理Apache HTTP服务器的PHP HTTP GET请求。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-1621 漏洞描述: uniFLOW Online(NT-ware产品)的应用程序在2024.1.0版本之前(包括该版本)的注册过程存在漏洞,当租户启用电子邮件登录时,该漏洞可能会被利用。使用电子邮件登录与Microsoft Safe Links或类似功能相结合的租户受到影响。该漏洞可能允许攻击者在系统中冒充真实用户进行注册,并使恶意用户通过应用程序获得与现有真实用户相似的访问和能力。 披露时间: 2024-09-03 CVSS评分: 8.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8380 漏洞描述: SourceCodester联系管理器导出到VCF 1.0中发现了一个严重漏洞。这个问题影响了组件删除联系人处理程序中的某些未知处理过程。参数联系人的操纵导致了SQL注入。攻击可能远程发起。该漏洞已被公开披露并可能被利用。漏洞出现在文件“/endpoint/delete-account.php”中。 披露时间: 2024-09-03 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6343 漏洞描述: Zyxel USG20W-VPN等都是中国合勤(Zyxel)公司的产品。Zyxel USG20W-VPN是一款用于公司环境的防火墙设备。Zyxel ATP series firmware是一系列防火墙固件。Zyxel USG FLEX series firmware是一系列安全设备固件。
Zyxel多款产品存在安全漏洞。攻击者利用该漏洞通过发送特制的HTTP请求来导致拒绝服务。以下产品及版本受到影响:Zyxel ATP V4.32版本至V5.38版本、USG FLEX V4.50版本至V5.38版本、USG FLEX 50(W) V4.16版本至V5.38版本和USG20(W)-VPN V4.16版本至V5.38版本。 披露时间: 2024-09-03 CVSS评分: 4.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45621 漏洞描述: Rocket.Chat是Rocket.Chat公司的一个聊天软件。
Rocket.Chat 6.3.4版本及之前版本存在安全漏洞。攻击者利用该漏洞可以执行跨站脚本攻击。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-6920 漏洞描述: NAC电信系统公司NACPremium存在网页生成过程中输入不当处理的问题(跨站脚本漏洞),允许存储式跨站脚本攻击。这个问题影响NACPremium版本至XXXX年XX月XX日前的版本。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45312 漏洞描述: Overleaf是一款基于网络的协作式LaTeX编辑器。Overleaf Community Edition和Server Pro在版本5.0.7之前(或对于4.x系列版本为4.2.7)存在一个漏洞,允许将客户端拼写请求中的任意语言参数传递给服务器上运行的`aspell`可执行文件。这导致`aspell`尝试加载具有任意文件名的词典文件。文件访问仅限于Overleaf服务器的范围。该问题已在版本5.0.7和版本4.2.7中得到修复。之前版本的用户可以使用Overleaf工具包中的`bin/upgrade`命令进行升级。无法升级的用户可以通过Web应用程序防火墙阻止对`/spelling/check`的POST请求,以防止访问漏洞拼写检查功能。然而,建议进行升级。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45313 漏洞描述: Overleaf是一个基于网络的协同LaTeX编辑器。在安装Server Pro时,如果使用2024年7月17日之前的Overleaf Toolkit或2024年8月28日之前的旧版docker-compose.yml文件,LaTeX编译的配置默认是不安全的。这要求管理员通过配置设置启用安全功能(在Toolkit中的`SIBLING_CONTAINERS_ENABLED`,在旧版docker-compose/自定义部署中的`SANDBOXED_COMPILES`)。如果这些安全功能未启用,则用户在运行编译时可以访问`sharelatex`容器资源(文件系统、网络、环境变量),从而导致多种文件访问漏洞,这些漏洞可能直接出现或在编译过程中创建的符号链接中。现在,对于新安装,Toolkit和旧版docker-compose部署中的默认设置已更改为安全配置。Overleaf Toolkit已更新,将`SIBLING_CONTAINERS_ENABLED`的默认设置更改为新安装时的`true`。建议使用之前的默认设置的现有安装迁移到使用兄弟容器。现有安装可以在`config/overleaf.rc`中将`SIBLING_CONTAINERS_ENABLED`设置为`true`作为缓解措施。在旧版docker-compose/自定义部署中,应使用`SANDBOXED_COMPILES=true`。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45388 漏洞描述: Hoverfly 是一个为开发人员和测试人员提供的轻量级服务虚拟化/API模拟/API模拟工具。其 `/api/v2/simulation` 的 POST 处理程序允许用户从用户指定的文件内容中创建新的模拟视图。然而,这一功能可能被攻击者利用来读取 Hoverfly 服务器上的任意文件。尽管代码禁止指定绝对路径,但攻击者可以通过使用 `../` 段来逃离 `hf.Cfg.ResponsesBodyFilesPath` 基本路径,从而访问任何任意文件。这个问题是通过在路径表达式中使用未受控数据发现的 CodeQL 查询(针对 python)。建议用户确保最终路径(`filepath.Join(hf.Cfg.ResponsesBodyFilesPath, filePath)`)包含在预期的基本路径(`filepath.Join(hf.Cfg.ResponsesBodyFilesPath, "/")`)内。这个问题也被跟踪为 GHSL-2023-274。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-42060 漏洞描述: Zyxel USG20W-VPN等都是中国合勤(Zyxel)公司的产品。Zyxel USG20W-VPN是一款用于公司环境的防火墙设备。Zyxel ATP series firmware是一系列防火墙固件。Zyxel USG FLEX series firmware是一系列安全设备固件。
Zyxel多款产品存在操作系统命令注入漏洞,该漏洞源于包含一个后认证命令注入漏洞。以下产品及版本受到影响:Zyxel ATP series firmware V4.32版本至V5.38版本、USG FLEX series firmware V4.50版本至V5.38版本、USG FLEX 50(W) series firmware V4.16版本至V5.38版本和USG20(W)-VPN series firmware V4.16版本至V5.38版本。 披露时间: 2024-09-03 CVSS评分: 7.2 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45311 漏洞描述: Quinn 是一个纯 Rust 实现的、与异步兼容的 IETF QUIC 传输协议。截至 quinn-proto 0.11 版本,服务器可以对传入的连接执行 `accept()`、`retry()`、`refuse()` 或 `ignore()` 操作。然而,在未经验证的连接上调用 `retry()` 会在以下情况下导致服务器可能出现恐慌:1. 如果收到重复初始包,在验证后的连接上调用 `refuse()` 或 `ignore()`。这个问题可能在服务器的 `refuse()`/`ignore()` 代码路径被实践时仍未被检测到,例如为了阻止拒绝服务攻击。2. 当验证后的连接的初始包解密失败或耗尽连接 ID 时接受连接,如果此时收到一个类似的初始包,该包能够成功解密并且不会耗尽连接 ID。如果客户端表现良好,这个问题可能不会被发现。前一种情况是实际应用程序中观察到的,而后一种情况仅属于理论情况。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-42061 漏洞描述: Zyxel USG20W-VPN等都是中国合勤(Zyxel)公司的产品。Zyxel USG20W-VPN是一款用于公司环境的防火墙设备。Zyxel ATP series firmware是一系列防火墙固件。Zyxel USG FLEX series firmware是一系列安全设备固件。
Zyxel多款产品存在跨站脚本漏洞,该漏洞源于 dynamic_script.cgi 中包含有给反射型跨站脚本漏洞。以下产品及版本受到影响:Zyxel ATP series firmware V4.32版本至V5.38版本、USG FLEX series firmware V4.50版本至V5.38版本、USG FLEX 50(W) series firmware V4.16版本至V5.38版本和USG20(W)-VPN series firmware V4.16版本至V5.38版本。 披露时间: 2024-09-03 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45308 漏洞描述: HedgeDoc是一个开源的、实时的、协作式的Markdown笔记应用程序。在使用HedgeDoc 1与MySQL或MariaDB数据库时,用户可以创建别名与现有笔记ID相匹配的笔记。这会导致受影响的相关笔记无法访问,并被新的笔记有效隐藏。当启用freeURL功能(通过设置`allowFreeURL`配置项或`CMD_ALLOW_FREEURL`环境变量为`true`)时,拥有适当权限的任何用户都可以创建具有任意别名的笔记,例如通过在浏览器中访问它。在使用MySQL或MariaDB数据库时,用户可以创建一个新笔记,其别名与另一个笔记的小写ID匹配。在这种情况下,HedgeDoc始终向用户展示新笔记,因为这些数据库执行不区分大小写的匹配,并且首先找到小写别名。这个问题仅影响使用MySQL或MariaDB数据库的HedgeDoc实例。根据HedgeDoc实例的权限设置,这个问题只能由已登录的用户或所有用户(包括未登录的用户)利用。利用此漏洞需要了解目标笔记的ID。攻击者可以利用这个问题向用户展示原始笔记的操纵副本,例如通过替换链接为恶意链接。攻击者还可以利用此问题阻止访问原始笔记,从而造成拒绝服务。没有数据丢失,因为受影响笔记的原始内容仍在数据库中。建议用户升级到版本1.10.0以解决此问题。无法升级的用户可以禁用freeURL模式以防止利用此漏洞。通过为freeURL笔记创建启用`requireFreeURLAuthentication`/`CMD_REQUIRE_FREEURL_AUTHENTICATION`来限制仅由可信任的已登录用户创建,也可以限制影响范围。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45306 漏洞描述: Vim是一个开源的命令行文本编辑器。在v9.1.0038补丁中,优化了光标位置的计算并移除了一个循环,该循环验证了光标位置始终指向一行内部,并且不会指向一行末尾之外的位置而变得无效。当时我们认为这个循环是不必要的。然而,这一更改可能导致光标位置无效并指向行尾之外的位置,最终会在尝试访问指定光标位置的行指针时导致堆缓冲区溢出。目前尚不清楚光标指向无效位置的情况是如何产生的。因此,v9.1.0707补丁并未包含测试用例。目前观察到的唯一影响是程序崩溃。这个问题已在v9.1.0707补丁中得到解决。建议所有用户进行升级。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-42471 漏洞描述: `actions/artifact`是GitHub用于开发GitHub Actions的工具套件。在版本低于2.1.7的`actions/artifact`中,当使用`downloadArtifactInternal`、`downloadArtifactPublic`或`streamExtractExternal`提取特定制作的包含路径遍历文件名的工件时,存在任意文件写入的漏洞。建议用户升级到版本2.1.7或更高版本。此问题尚无已知的解决方案。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-5412 漏洞描述: Zyxel VMG8825-T50K是中国合勤(Zyxel)公司的一款互联网接入设备。
Zyxel VMG8825-T50K 5.50(ABOM.8)C0版本及之前版本存在安全漏洞。攻击者利用该漏洞通过发送特制的 HTTP 请求来导致系统拒绝服务。 披露时间: 2024-09-03 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-44947 漏洞描述: 在Linux内核中,已经解决了一个漏洞:该漏洞与fuse模块有关,涉及在文件内容之外初始化页面的内容。具体来说,在fuse模块中,当使用fuse_notify_store()函数时,与fuse_do_readpage()不同,它并不支持页面清零操作(因为它可用于更改部分页面内容)。因此,在使用fuse_notify_store()时,必须更加小心,确保在标记页面为最新状态之前完全初始化页面内容(包括文件末尾之外的部分页面)。当前代码可能会留下未初始化的页面内容,这些未初始化的内容可能会通过mmap()对用户空间可见。这是一个信息泄露的问题,但只影响那些没有启用init-on-alloc的系统(通过CONFIG_INIT_ON_ALLOC_DEFAULT_ON=y或相应的内核命令行参数)。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43792 漏洞描述: Halo是一个开源的网站构建工具。在Halo项目之前的版本(低于2.17.0版本)中发现了一个安全漏洞。该漏洞允许攻击者通过特定的HTML和JavaScript代码在用户浏览器中执行恶意脚本,可能导致跨站脚本(XSS)攻击。建议用户升级到版本2.17.0+,目前尚无已知的规避此漏洞的方法。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43801 漏洞描述: Jellyfin是一个开源的自托管媒体服务器。Jellyfin的用户头像上传功能接受SVG文件,这使得攻击者可以通过精心制作的恶意SVG文件对管理员用户发起跨站脚本攻击(XSS)。当管理员在Jellyfin Web UI之外(例如在浏览器中通过“查看图像”)查看此恶意SVG文件时,该文件可以与浏览器的LocalStorage进行交互并检索AccessToken。然后可以使用该令牌通过API调用将目标用户提升为Jellyfin管理员。这种攻击方式不太可能被利用,因为它需要管理员在Jellyfin的WebUI之外查看SVG图像,即这不是被动攻击。底层漏洞机制由PR #12490解决,该机制强制将附加的图像(包括潜在的恶意SVG)视为附件并由浏览器下载,而不是直接查看。这防止了浏览器LocalStorage的利用。此PR已经合并,相关代码更改包含在发布版本10.9.10中。建议所有用户进行升级。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-45305 漏洞描述: `gix-path`是gitoxide项目的一个组件,用于处理git路径及其转换。`gix-path`执行`git`来查找属于git安装本身的配置文件的路径,但在没有找到更高范围的配置时,错误地将本地存储库的配置视为系统范围的配置。在极少数情况下,这会导致信任度较低的存储库被视为更受信任,或者将一个存储库中的敏感信息泄露给另一个存储库,例如将凭据发送到另一个存储库的远程位置。在`gix_path::env`中,`installation_config`和`installation_config_prefix`函数的底层实现调用`git config -l --show-origin`并解析输出的第一行以提取包含最高范围配置变量的配置文件的路径。由于需要预测高范围配置变量缺失的情况或使其发生的情况,因此认为很难故意利用此漏洞。尽管任何操作系统都可能受到影响,但在macOS上运行Apple Git的用户受影响的几率要小得多。此问题已在版本0.10.10中得到解决。建议所有用户进行升级。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-43797 漏洞描述: audiobookshelf是一个自托管的有声读物和播客服务器。非管理员用户不允许创建库(或只能访问他们有权限的库)。然而,`LibraryController`缺少对管理员用户的检查,因此存在路径遍历问题。允许非管理员用户写入系统中的任何目录可以被视为一种路径遍历的形式。但是,由于它可以仅限于管理员权限,因此修复这个问题相对简单,更多地属于基于角色的访问控制(RBAC)的范畴。此问题已在版本2.13.0中得到解决。建议所有用户进行升级。对于此漏洞,没有已知的解决方法。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-38858 漏洞描述: 在Checkmk版本低于2.3.0p14之前,输入未进行适当的处理,导致攻击者可以在Robotmk日志视图中注入并运行恶意脚本。 披露时间: 2024-09-02 CVSS评分: 6.1 解决方案: "将组件 Checkmk 升级至 2.3.0p14 及以上版本" |
CVE编号: CVE-2024-28100 漏洞描述: eLabFTW是一个开源的电子实验室笔记本,适用于研究实验室。通过上传特定设计的文件,普通用户可以创建一个访问者浏览器在eLabFTW应用程序的上下文中运行任意JavaScript代码的情况。这可以通过访问者查看实验列表来触发。这将允许恶意脚本以访问者的身份执行任何操作,包括创建用于持久的API密钥或其他通常可用的用户选项。如果查看页面的用户在eLabFTW中具有系统管理员角色,脚本可以充当系统管理员(包括系统配置和广泛的用户管理角色)。建议用户升级到至少5.0. 0版本。对于此漏洞,没有已知的解决方法。 披露时间: 2024-09-03 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7939 漏洞描述: 存在一个跨站脚本(Cross-site Scripting,简称XSS)漏洞,影响到了3DSwymer Release中的3DSwym。攻击者可利用此漏洞在用户浏览器会话中执行任意脚本代码。 披露时间: 2024-09-02 CVSS评分: 5.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7932 漏洞描述: 存在一个影响 3DEXPERIENCE R2024x 版本中 3DSwymer Release 的 3DDashboard 的跨站脚本(XSS)存储漏洞,攻击者可利用该漏洞在用户浏览器会话中执行任意脚本代码。 披露时间: 2024-09-02 CVSS评分: 5.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2023-7279 漏洞描述: Secure Systems Engineering Connaisseur版本存在漏洞,最高至版本3.3.0,该漏洞被分类为问题性漏洞。该漏洞影响组件委派名称处理器中的文件connaisseur/res/targets_schema.json中的未知代码。漏洞操纵导致正则表达式复杂度降低,攻击难度较高。漏洞利用难度较大。升级到版本3.3.1可以解决此问题。补丁的名称为524b73ff7306707f6d3a4d1e86401479bca91b02。建议升级受影响组件。 披露时间: 2024-09-03 CVSS评分: 5.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7938 漏洞描述: 存在一个存储型跨站脚本(XSS)漏洞,影响从Release 3DEXPERIENCE R2023x到Release 3DEXPERIENCE R2024x的3DSwymer中的3DDashboard。攻击者可以利用此漏洞在用户浏览器会话中执行任意脚本代码。 披露时间: 2024-09-02 CVSS评分: 5.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-8004 漏洞描述: 存在一个跨站脚本(XSS)漏洞,影响ENOVIA Collaborative Industry Innovator从Release 3DEXPERIENCE R2022x至Release 3DEXPERIENCE R2024x版本。攻击者可利用此漏洞在用户浏览器会话中执行任意脚本代码。 披露时间: 2024-09-02 CVSS评分: 5.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2020-36830 漏洞描述: 发现了一个名为nescalante urlregex的漏洞,影响版本至0.5.0,该漏洞被分类为问题性漏洞。这个漏洞影响了组件Backtracking中的文件index.js的某些未知处理过程。操纵该漏洞会导致正则表达式复杂度降低,攻击可能来自远程。该漏洞已被公开披露并可能被利用。升级到版本0.5.1可以解决此问题。补丁的标识符是e5a085afe6abfaea1d1a78f54c45af9ef43ca1f9。建议升级受影响的组件。 披露时间: 2024-09-03 CVSS评分: 6.2 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-33043 漏洞描述: 在处理程序服务事件时,当程序服务名称长度偏移值设置为255时,会出现短暂的拒绝服务(DOS)漏洞。 披露时间: 2024-09-02 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-33035 漏洞描述: 当 gralloc 客户端请求非常大的保留大小时,计算总元数据大小时出现内存损坏问题。 披露时间: 2024-09-02 CVSS评分: 8.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-33047 漏洞描述: 在调用来自用户空间的captureRead QDCM命令时发生内存损坏。 披露时间: 2024-09-02 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-23365 漏洞描述: 在MinkSocket监听线程中释放共享资源时出现内存损坏问题。 披露时间: 2024-09-02 CVSS评分: 8.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-33016 漏洞描述: 当无效的 Firehose patch 命令被调用时,导致内存损坏。 披露时间: 2024-09-02 CVSS评分: 6.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-33054 漏洞描述: 主虚拟机与受信任虚拟机之间的握手过程中发生内存损坏。 披露时间: 2024-09-02 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-38401 漏洞描述: 在处理并发 IOCTL 调用时出现内存损坏问题。 披露时间: 2024-09-02 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-23362 漏洞描述: 解析COBR格式中的RSA密钥时出现加密问题。 披露时间: 2024-09-02 CVSS评分: 7.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-23358 漏洞描述: 当接收到注册接受的 OTA 时,由于 Modem 中的加密密钥数据 IE 不正确,导致瞬间拒绝服务(DOS)。 披露时间: 2024-09-02 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-23364 漏洞描述: 在处理从空中接收到的信标帧中的MBSSID信息元素(IE)内存在的未传输BSSID配置文件子元素时,会出现短暂的拒绝服务(DOS)攻击。 披露时间: 2024-09-02 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-23359 漏洞描述: 从网络接收到的跟踪区域更新接受或附着接受消息的解码过程中存在信息披露。 披露时间: 2024-09-02 CVSS评分: 8.2 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
CVE编号: CVE-2024-7692 漏洞描述: The Flaming Forms WordPress plugin through 1.0.1 does not sanitise and escape a parameter before outputting it back in the page, leading to a Reflected Cross-Site Scripting which could be used against high privilege users such as admin. 披露时间: 2024-09-02 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.