text
stringlengths
64
2.99M
CVE编号: CVE-2024-33038 漏洞描述: 在DSP向EVA传递不受信任或已损坏的指针时发生内存损坏。 披露时间: 2024-09-02 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-33048 漏洞描述: 在处理接收到的TID到链接映射元素时,瞬态拒绝服务(DOS)攻击发生在信标/探测响应帧的解析过程中。 披露时间: 2024-09-02 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-38402 漏洞描述: 在处理用于获取群组信息的 IOCTL 调用时发生内存损坏。 披露时间: 2024-09-02 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-33057 漏洞描述: 在解析多链接元素控制字段时,如果在进行位置更新之前没有进行常规信息长度检查,则会出现短暂的拒绝服务漏洞。 披露时间: 2024-09-02 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-33045 漏洞描述: 在BTFM客户端通过Slimbus向ADSP发送新消息时发生内存损坏。 披露时间: 2024-09-02 CVSS评分: 8.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-33052 漏洞描述: 用户为FM HCI命令控制操作提供数据时发生内存损坏。 披露时间: 2024-09-02 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-33042 漏洞描述: 当将替代频率偏移值设置为255时发生内存损坏。 披露时间: 2024-09-02 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-33060 漏洞描述: 当两个线程同时尝试映射和解映射单个节点时,会发生内存损坏问题。 披露时间: 2024-09-02 CVSS评分: 8.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-33050 漏洞描述: 在生成信标/探测帧的新IE(信息元素)期间解析MBSSID(多播BSSID)时,如果缺少或不正确地检查IE长度,则会出现短暂的DOS(拒绝服务)漏洞。 披露时间: 2024-09-02 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-33051 漏洞描述: 在处理来自信标帧的TIM IE时存在瞬态拒绝服务漏洞,因为缺乏对IE长度的检查。 披露时间: 2024-09-02 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45528 漏洞描述: CodeAstro Membership Management System是CodeAstro公司的一个员管理系统。 CodeAstro Membership Management System 1.0版本存在安全漏洞。攻击者利用该漏洞可以执行跨站脚本攻击。 披露时间: 2024-09-02 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43774 漏洞描述: Easytest在线测试平台版本24E01及其更早版本的个人学习课程下载功能中存在SQL注入漏洞,允许远程认证用户通过uid参数执行任意SQL命令。 披露时间: 2024-09-02 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45527 漏洞描述: REDCap是REDCap开源的一款数据收集和管理Web应用程序。 REDCap 14.7.0版本存在安全漏洞。攻击者利用该漏洞可以注入任意HTML代码。 披露时间: 2024-09-02 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43776 漏洞描述: Easytest在线测试平台版本24E01及其更早版本中的模拟考试功能存在SQL注入漏洞,允许远程认证用户通过qlevel参数执行任意SQL命令。 披露时间: 2024-09-02 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7690 漏洞描述: The DN Popup WordPress plugin through 1.2.2 does not have CSRF check in place when updating its settings, which could allow attackers to make a logged in admin change them via a CSRF attack 披露时间: 2024-09-02 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-38382 漏洞描述: 在OpenHarmony v4.0.0及之前版本中,本地攻击者可以通过越界读取(out-of-bounds Read)导致信息泄露。 披露时间: 2024-09-02 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7691 漏洞描述: The Flaming Forms WordPress plugin through 1.0.1 does not sanitise and escape some parameters, which could allow unauthenticated users to perform Cross-Site Scripting attacks against administrators. 披露时间: 2024-09-02 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-28044 漏洞描述: 在OpenHarmony v4.1.0及其之前的版本中,本地攻击者可以通过整数溢出导致系统崩溃。 披露时间: 2024-09-02 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43775 漏洞描述: Easytest在线测试平台版本24E01及更早版本中的搜索课程标题功能存在SQL注入漏洞,允许远程认证用户通过搜索参数执行任意SQL命令。 披露时间: 2024-09-02 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7354 漏洞描述: The Ninja Forms WordPress plugin before 3.8.11 does not escape an URL before outputting it back in an attribute, leading to a Reflected Cross-Site Scripting which could be used against high privilege users such as admin 披露时间: 2024-09-02 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-39775 漏洞描述: 在OpenHarmony v4.1.0及之前版本中,远程攻击者可以通过越界读取(out-of-bounds Read)导致信息泄露。 披露时间: 2024-09-02 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-41157 漏洞描述: 在OpenHarmony v4.1.0及其之前的版本中,本地攻击者可以通过漏洞将普通权限升级到root权限,并利用使用后释放漏洞泄露敏感信息。 披露时间: 2024-09-02 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7871 漏洞描述: Easytest在线测试平台版本24E01及其更早版本中的在线词典功能存在SQL注入漏洞,允许远程认证用户通过单词参数执行任意SQL命令。 披露时间: 2024-09-02 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43773 漏洞描述: Easytest在线测试平台版本24E01及其更早版本中的下载课程学习功能存在SQL注入漏洞,攻击者可利用cstr参数执行任意SQL命令。 披露时间: 2024-09-02 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8365 漏洞描述: Vault Community Edition 和 Vault Enterprise 出现了一个回归问题,其中配置了审计设备的 HMAC 加密的敏感头功能被移除,特别是客户端令牌和令牌访问器。这导致审计日志中存储了客户端令牌和令牌访问器的明文值。这一漏洞被称为 CVE-2024-8365,已在 Vault Community Edition 1.17.5 和 Vault Enterprise 1.16.9 中得到修复。 披露时间: 2024-09-02 CVSS评分: 5.8 解决方案: "将组件 Vault Enterprise 升级至 1.17.5 及以上版本" "将组件 Vault 升级至 1.17.5 及以上版本"
CVE编号: CVE-2024-39612 漏洞描述: 在OpenHarmony v4.0.0及之前版本中,本地攻击者可以通过越界读取(out-of-bounds Read)导致信息泄露。 披露时间: 2024-09-02 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-41160 漏洞描述: 在OpenHarmony v4.1.0及其之前的版本中,本地攻击者可以通过利用漏洞将普通权限提升至root权限,并通过使用后的内存泄漏泄露敏感信息。 披露时间: 2024-09-02 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-43772 漏洞描述: Easytest在线测试平台版本为24E01及其更早版本中的下载学生学习课程功能存在SQL注入漏洞,攻击者可利用uid参数执行任意SQL命令。 披露时间: 2024-09-02 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-39816 漏洞描述: OpenHarmony v4.1.0及之前版本存在边界溢出写入漏洞,允许本地攻击者在预装应用中执行任意代码。 披露时间: 2024-09-02 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-38386 漏洞描述: OpenHarmony v4.1.0及之前版本存在边界溢出写入漏洞,允许本地攻击者在预装应用中执行任意代码。 披露时间: 2024-09-02 CVSS评分: 7.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20089 漏洞描述: MediaTek 芯片是中国联发科(MediaTek)公司的MediaTek 的多款芯片。 MediaTek 芯片存在安全漏洞,该漏洞源于 wlan 组件中错误处理不正确,可能导致拒绝服务。 披露时间: 2024-09-02 CVSS评分: 7.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20088 漏洞描述: MediaTek 芯片是中国联发科(MediaTek)公司的MediaTek 的多款芯片。 MediaTek 芯片存在安全漏洞,该漏洞源于 keyinstall 组件中缺少边界检查,可能导致越界读取。 披露时间: 2024-09-02 CVSS评分: 4.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20087 漏洞描述: MediaTek 芯片是中国联发科(MediaTek)公司的MediaTek 的多款芯片。 MediaTek 芯片存在安全漏洞,该漏洞源于 vdec 组件中缺少边界检查,可能导致越界写入。 披露时间: 2024-09-02 CVSS评分: 6.7 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20084 漏洞描述: MediaTek 芯片是中国联发科(MediaTek)公司的MediaTek 的多款芯片。 MediaTek 芯片存在安全漏洞,该漏洞源于 power 组件中缺少边界检查,可能导致取越界。 披露时间: 2024-09-02 CVSS评分: 4.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45269 漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Carousel Slider 2.0之前版本存在安全漏洞。攻击者利用该漏洞可以更改WordPress网站的内容。 披露时间: 2024-09-02 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8370 漏洞描述: 在Grocy的4.2.0版本之前发现了一个被分类为问题性的漏洞。该漏洞影响了组件SVG文件上传处理程序中的未知代码文件/api/files/recipepictures/。通过操作参数force_serve_as并输入图片',会导致跨站脚本攻击。攻击可以远程发起。该漏洞已被公开披露并可能被利用。目前该漏洞的实际存在性仍受到质疑。注意:项目维护人员解释说,“根据项目的安全策略,这是‘无意义’且实际上不重要的”,该安全策略期望软件具有额外的身份验证功能。 披露时间: 2024-09-02 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20085 漏洞描述: MediaTek 芯片是中国联发科(MediaTek)公司的MediaTek 的多款芯片。 MediaTek 芯片存在安全漏洞,该漏洞源于 power 组件中缺少边界检查,可能导致取越界。 披露时间: 2024-09-02 CVSS评分: 4.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45522 漏洞描述: Linen是Linen开源的一个社区的轻量级 Google 可搜索 Slack 替代方案。 Linen cd37c3e之前版本存在安全漏洞,该漏洞源于重置密码时域名验证不当。 披露时间: 2024-09-02 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-20086 漏洞描述: MediaTek 芯片是中国联发科(MediaTek)公司的MediaTek 的多款芯片。 MediaTek 芯片存在安全漏洞,该漏洞源于 vdec 组件中缺少边界检查,可能导致越界写入。 披露时间: 2024-09-02 CVSS评分: 6.7 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45270 漏洞描述: WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Carousel Slider 2.2.4之前版本存在安全漏洞。攻击者利用该漏洞可以更改WordPress网站的内容。 披露时间: 2024-09-02 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45617 漏洞描述: No description is available for this CVE. 披露时间: 2024-09-02 CVSS评分: 3.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45620 漏洞描述: No description is available for this CVE. 披露时间: 2024-09-02 CVSS评分: 3.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8367 漏洞描述: A vulnerability was found in HM Courts & Tribunals Service Probate Back Office up to c1afe0cdb2b2766d9e24872c4e827f8b82a6cd31. It has been classified as problematic. Affected is an unknown function of the file src/main/java/uk/gov/hmcts/probate/service/NotificationService.java of the component Markdown Handler. The manipulation leads to injection. Continious delivery with rolling releases is used by this product. Therefore, no version details of affected nor updated releases are available. The patch is identified as d90230d7cf575e5b0852d56660104c8bd2503c34. It is recommended to apply a patch to fix this issue. 披露时间: 2024-09-01 CVSS评分: 5.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-5053 漏洞描述: 关于WordPress中的用于测验、调查和拖拽式表单构建器的Fluent Forms插件的联系表单插件存在漏洞,该漏洞允许未经授权的MailChimp API密钥更新。该漏洞是由于在最高版本至包括版本5.1.18的verifyRequest函数中能力检查不足导致的。这使得拥有订阅者级别访问权限及以上的表单管理员能够修改用于集成的MailChimp API密钥。同时,缺失的MailChimp API密钥验证允许集成请求重定向到攻击者控制的服务器。 披露时间: 2024-09-01 CVSS评分: 4.2 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45615 漏洞描述: No description is available for this CVE. 披露时间: 2024-09-02 CVSS评分: 3.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2022-4536 漏洞描述: The IP Vault – WP Firewall plugin for WordPress is vulnerable to IP Address Spoofing in versions up to, and including, 1.1. This is due to insufficient restrictions on where the IP Address information is being retrieved for request logging and login restrictions. Attackers can supply the X-Forwarded-For header with with a different IP Address that will be logged and can be used to bypass settings that may have blocked out an IP address or country from logging in. 披露时间: 2024-08-31 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8368 漏洞描述: 在代码项目医院管理系统(Hospital Management System 1.0)中发现了一个严重漏洞。受影响的是登录组件中的文件index.php的某些未知功能。操纵参数username会导致SQL注入。攻击可能远程发起。该漏洞已被公开披露,可能被利用。 披露时间: 2024-09-01 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45619 漏洞描述: No description is available for this CVE. 披露时间: 2024-09-02 CVSS评分: 3.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2022-4539 漏洞描述: The Web Application Firewall plugin for WordPress is vulnerable to IP Address Spoofing in versions up to, and including, 2.1.2. This is due to insufficient restrictions on where the IP Address information is being retrieved for request logging and login restrictions. Attackers can supply the X-Forwarded-For header with with a different IP Address that will be logged and can be used to bypass settings that may have blocked out an IP address or country from logging in. 披露时间: 2024-08-31 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45616 漏洞描述: No description is available for this CVE. 披露时间: 2024-09-02 CVSS评分: 3.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45508 漏洞描述: HTMLDOC是Michael R Sweet个人开发者的一款能够将HTML和Markdown文件转换为EPUB、索引HTML、PostScript和PDF等格式文件的开源程序。 HTMLDOC 1.9.19之前版本存在安全漏洞,该漏洞源于尝试从仅含空白字符的节点剥离前导空白字符时,在ps-pdf.cxx文件的parse_paragraph函数中发生了越界写入。 披露时间: 2024-09-02 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8366 漏洞描述: A vulnerability was found in code-projects Pharmacy Management System 1.0. It has been classified as problematic. This affects an unknown part of the file /index.php?id=userProfileEdit of the component Update My Profile Page. The manipulation of the argument fname/lname/email with the input <script>alert(1)</script> leads to cross site scripting. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. 披露时间: 2024-09-01 CVSS评分: 4.7 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-0110 漏洞描述: NVIDIA CUDA toolkit是美国英伟达(NVIDIA)公司的一个工具包。为创建高性能 GPU 加速应用程序提供了一个开发环境。 NVIDIA CUDA toolkit存在缓冲区错误漏洞,该漏洞源于用户可能通过传入格式错误的ELF文件导致越界写入,成功利用此漏洞可能导致代码执行或拒绝服务。 披露时间: 2024-08-31 CVSS评分: 4.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45509 漏洞描述: MISP是MISP开源的一套开源的软件解决方案。该产品用于收集、存储、分发、共享网络安全指标,并具有威胁网络安全事件分析和恶意软件分析等功能。 MISP 2.4.196及之前版本存在安全漏洞,该漏洞源于如果用户不是组织管理员,app/Controller/BookmarksController.php无法正确限制对书签数据的访问。 披露时间: 2024-09-02 CVSS评分: 6.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-0109 漏洞描述: NVIDIA CUDA toolkit是美国英伟达(NVIDIA)公司的一个工具包。为创建高性能 GPU 加速应用程序提供了一个开发环境。 NVIDIA CUDA toolkit存在缓冲区错误漏洞,该漏洞源于用户可能通过传入格式错误的ELF文件导致崩溃,成功利用此漏洞可能导致非特权进程内存中的越界读取,从而导致有限的拒绝服务。 披露时间: 2024-08-31 CVSS评分: 3.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8108 漏洞描述: The Share This Image plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'alignment' parameter in all versions up to, and including, 2.01 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. 披露时间: 2024-08-31 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45618 漏洞描述: No description is available for this CVE. 披露时间: 2024-09-02 CVSS评分: 3.9 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7717 漏洞描述: The WP Events Manager plugin for WordPress is vulnerable to time-based SQL Injection via the ‘order’ parameter in all versions up to, and including, 2.1.11 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for authenticated attackers, with Subscriber-level access and above, to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database. 披露时间: 2024-08-31 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-0111 漏洞描述: NVIDIA CUDA toolkit是美国英伟达(NVIDIA)公司的一个工具包。为创建高性能 GPU 加速应用程序提供了一个开发环境。 NVIDIA CUDA toolkit存在安全漏洞,该漏洞源于用户可能通过传入格式错误的ELF文件导致崩溃或产生不正确的输出,成功利用此漏洞可能导致有限的拒绝服务或数据篡改。 披露时间: 2024-08-31 CVSS评分: 4.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2022-4100 漏洞描述: The WP Cerber Security plugin for WordPress is vulnerable to IP Protection bypass in versions up to, and including 9.4 due to the plugin improperly checking for a visitor's IP address. This makes it possible for an attacker whose IP address has been blocked to bypass this control by setting the X-Forwarded-For: HTTP header to an IP Address that hasn't been blocked. 披露时间: 2024-08-31 CVSS评分: 5.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44946 漏洞描述: In the Linux kernel, the following vulnerability has been resolved: kcm: Serialise kcm_sendmsg() for the same socket. syzkaller reported UAF in kcm_release(). [0] The scenario is 1. Thread A builds a skb with MSG_MORE and sets kcm->seq_skb. 2. Thread A resumes building skb from kcm->seq_skb but is blocked by sk_stream_wait_memory() 3. Thread B calls sendmsg() concurrently, finishes building kcm->seq_skb and puts the skb to the write queue 4. Thread A faces an error and finally frees skb that is already in the write queue 5. kcm_release() does double-free the skb in the write queue When a thread is building a MSG_MORE skb, another thread must not touch it. Let's add a per-sk mutex and serialise kcm_sendmsg(). [0]: BUG: KASAN: slab-use-after-free in __skb_unlink include/linux/skbuff.h:2366 [inline] BUG: KASAN: slab-use-after-free in __skb_dequeue include/linux/skbuff.h:2385 [inline] BUG: KASAN: slab-use-after-free in __skb_queue_purge_reason include/linux/skbuff.h:3175 [inline] BUG: KASAN: slab-use-after-free in __skb_queue_purge include/linux/skbuff.h:3181 [inline] BUG: KASAN: slab-use-after-free in kcm_release+0x170/0x4c8 net/kcm/kcmsock.c:1691 Read of size 8 at addr ffff0000ced0fc80 by task syz-executor329/6167 CPU: 1 PID: 6167 Comm: syz-executor329 Tainted: G B 6.8.0-rc5-syzkaller-g9abbc24128bc #0 Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 01/25/2024 Call trace: dump_backtrace+0x1b8/0x1e4 arch/arm64/kernel/stacktrace.c:291 show_stack+0x2c/0x3c arch/arm64/kernel/stacktrace.c:298 __dump_stack lib/dump_stack.c:88 [inline] dump_stack_lvl+0xd0/0x124 lib/dump_stack.c:106 print_address_description mm/kasan/report.c:377 [inline] print_report+0x178/0x518 mm/kasan/report.c:488 kasan_report+0xd8/0x138 mm/kasan/report.c:601 __asan_report_load8_noabort+0x20/0x2c mm/kasan/report_generic.c:381 __skb_unlink include/linux/skbuff.h:2366 [inline] __skb_dequeue include/linux/skbuff.h:2385 [inline] __skb_queue_purge_reason include/linux/skbuff.h:3175 [inline] __skb_queue_purge include/linux/skbuff.h:3181 [inline] kcm_release+0x170/0x4c8 net/kcm/kcmsock.c:1691 __sock_release net/socket.c:659 [inline] sock_close+0xa4/0x1e8 net/socket.c:1421 __fput+0x30c/0x738 fs/file_table.c:376 ____fput+0x20/0x30 fs/file_table.c:404 task_work_run+0x230/0x2e0 kernel/task_work.c:180 exit_task_work include/linux/task_work.h:38 [inline] do_exit+0x618/0x1f64 kernel/exit.c:871 do_group_exit+0x194/0x22c kernel/exit.c:1020 get_signal+0x1500/0x15ec kernel/signal.c:2893 do_signal+0x23c/0x3b44 arch/arm64/kernel/signal.c:1249 do_notify_resume+0x74/0x1f4 arch/arm64/kernel/entry-common.c:148 exit_to_user_mode_prepare arch/arm64/kernel/entry-common.c:169 [inline] exit_to_user_mode arch/arm64/kernel/entry-common.c:178 [inline] el0_svc+0xac/0x168 arch/arm64/kernel/entry-common.c:713 el0t_64_sync_handler+0x84/0xfc arch/arm64/kernel/entry-common.c:730 el0t_64_sync+0x190/0x194 arch/arm64/kernel/entry.S:598 Allocated by task 6166: kasan_save_stack mm/kasan/common.c:47 [inline] kasan_save_track+0x40/0x78 mm/kasan/common.c:68 kasan_save_alloc_info+0x70/0x84 mm/kasan/generic.c:626 unpoison_slab_object mm/kasan/common.c:314 [inline] __kasan_slab_alloc+0x74/0x8c mm/kasan/common.c:340 kasan_slab_alloc include/linux/kasan.h:201 [inline] slab_post_alloc_hook mm/slub.c:3813 [inline] slab_alloc_node mm/slub.c:3860 [inline] kmem_cache_alloc_node+0x204/0x4c0 mm/slub.c:3903 __alloc_skb+0x19c/0x3d8 net/core/skbuff.c:641 alloc_skb include/linux/skbuff.h:1296 [inline] kcm_sendmsg+0x1d3c/0x2124 net/kcm/kcmsock.c:783 sock_sendmsg_nosec net/socket.c:730 [inline] __sock_sendmsg net/socket.c:745 [inline] sock_sendmsg+0x220/0x2c0 net/socket.c:768 splice_to_socket+0x7cc/0xd58 fs/splice.c:889 do_splice_from fs/splice.c:941 [inline] direct_splice_actor+0xec/0x1d8 fs/splice.c:1164 splice_direct_to_actor+0x438/0xa0c fs/splice.c:1108 do_splice_direct_actor ---truncated--- 披露时间: 2024-08-31 CVSS评分: 5.5 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8276 漏洞描述: The WPZOOM Portfolio Lite – Filterable Portfolio Plugin plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the ‘align’ attribute within the 'wp:wpzoom-blocks' Gutenberg block in all versions up to, and including, 1.4.4 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. 披露时间: 2024-08-31 CVSS评分: 6.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44945 漏洞描述: In the Linux kernel, the following vulnerability has been resolved: netfilter: nfnetlink: Initialise extack before use in ACKs Add missing extack initialisation when ACKing BATCH_BEGIN and BATCH_END. 披露时间: 2024-08-31 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-39578 漏洞描述: Dell PowerScale OneFS是美国戴尔(Dell)公司的一个操作系统。提供横向扩展NAS的PowerScale OneFS操作系统。 Dell PowerScale OneFS 8.2.2.x版本至9.8.0.1版本存在安全漏洞,该漏洞源于包含UNIX符号链接跟踪漏洞,本地高权限攻击者可能会利用此漏洞导致拒绝服务、信息篡改。 披露时间: 2024-08-31 CVSS评分: 6.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-3886 漏洞描述: The tagDiv Composer plugin for WordPress is vulnerable to Reflected Cross-Site Scripting via the ‘envato_code[]’ parameter in all versions up to, and including, 5.0 due to insufficient input sanitization and output escaping within the on_ajax_check_envato_code function. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link. 披露时间: 2024-08-31 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-39579 漏洞描述: Dell PowerScale OneFS是美国戴尔(Dell)公司的一个操作系统。提供横向扩展NAS的PowerScale OneFS操作系统。 Dell PowerScale OneFS 8.2.2.x版本至9.8.0.0版本存在安全漏洞,该漏洞源于包含不正确的权限分配漏洞,本地高权限攻击者可能会利用此漏洞获得根级访问权限。 披露时间: 2024-08-31 CVSS评分: 6.7 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6586 漏洞描述: Lightdash是Lightdash开源的一个可视化数据分析工具。 Lightdash 0.1024.6版本存在安全漏洞,该漏洞源于服务端请求伪造(SSRF)问题,可能允许威胁参与者在用户导出包含指向威胁源的HTML元素的仪表板时获取用户的会话令牌,从而导致会话劫持。 披露时间: 2024-08-31 CVSS评分: N/A 解决方案: "将组件 Lightdash 升级至 0.1027.2 及以上版本"
CVE编号: CVE-2024-7435 漏洞描述: The Attire theme for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 2.0.6 via deserialization of untrusted input. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject a PHP Object. No known POP chain is present in the vulnerable software. If a POP chain is present via an additional plugin or theme installed on the target system, it could allow the attacker to delete arbitrary files, retrieve sensitive data, or execute code. 披露时间: 2024-08-31 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-5212 漏洞描述: The tagDiv Composer plugin for WordPress is vulnerable to Reflected Cross-Site Scripting via the ‘envato_code[]’ parameter in all versions up to, and including, 5.0 due to insufficient input sanitization and output escaping within the on_ajax_register_forum_user function. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link. 披露时间: 2024-08-31 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-39747 漏洞描述: IBM Sterling Connect:Direct Web Services 6.0, 6.1, 6.2, and 6.3 uses default credentials for potentially critical functionality. 披露时间: 2024-08-31 CVSS评分: 8.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-38868 漏洞描述: Zohocorp的ManageEngine Endpoint Central在隔离设备时受到不正确的授权漏洞的影响。这个问题影响Endpoint Central的版本:低于11.3.2406.08和低于11.3.2400.15。 披露时间: 2024-08-31 CVSS评分: 8.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44682 漏洞描述: ShopXO是ShopXO公司的一套开源的企业级开源电子商务系统。 ShopXO 6.2 版本存在安全漏洞,该漏洞源于可以通过更改 POST 参数来执行代码。 披露时间: 2024-08-31 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44684 漏洞描述: TpMeCMS是Xiaohe个人开发者的一款基于 FastAdmin 框架开发的CMS。 TpMeCMS 1.3.3.2 版本存在安全漏洞,该漏洞源于 /h.php/page?ref=addtabs 文件的 Title,Images和Content 参数包含一个跨站脚本漏洞。 披露时间: 2024-08-31 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8348 漏洞描述: SourceCodester计算机实验室管理系统1.0中发现了一个被分类为关键的漏洞。受影响的是文件/classes/Master.php中的delete_category函数。操纵参数id会导致SQL注入。攻击可能是远程进行的。该漏洞已被公开披露并可被利用。 披露时间: 2024-08-31 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44918 漏洞描述: SeaCMS是海洋CMS(SeaCMS)公司的一套使用PHP编写的免费、开源的网站内容管理系统。该系统主要被设计用来管理视频点播资源。 SeaCMS v12.9版本存在跨站脚本漏洞,该漏洞源于容易受到跨站脚本 (XSS)攻击,允许攻击者通过精心设计的有效负载执行任意Web脚本或HTML。 披露时间: 2024-08-31 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-45047 漏洞描述: Svelte是一个面向性能的Web框架。在Svelte中,存在一个潜在的中等跨站脚本(mXSS)漏洞,影响版本至4.2.19(不包括)。Svelte在服务器端渲染时未正确转义HTML。假设属性将始终保持不变,但在某些情况下,浏览器上呈现的最终DOM树与Svelte在服务器端渲染时所期望的不同。这可能被利用来执行XSS攻击,其中一种XSS被称为mXSS(变异XSS)。更具体地说,当将恶意内容注入到`noscript`标签内的属性中时,可能会发生这种情况。此问题已在版本4.2.19中得到了解决。建议用户进行升级。对于此漏洞,尚无已知的解决方案。 披露时间: 2024-08-31 CVSS评分: N/A 解决方案: "将组件 svelte 升级至 4.2.19 及以上版本"
CVE编号: CVE-2024-6204 漏洞描述: Zohocorp的ManageEngine Exchange Reporter Plus在版本5715之前的版本中,报告模块存在SQL注入漏洞。 披露时间: 2024-08-31 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-6585 漏洞描述: Lightdash是Lightdash开源的一个可视化数据分析工具。 Lightdash 0.1024.6版本存在跨站脚本漏洞,该漏洞源于其markdown仪表板和仪表板评论功能中,容易受到存储型跨站脚本(XSS)攻击,可能允许远程认证的威胁参与者将恶意脚本注入到易受攻击的网页中。 披露时间: 2024-08-31 CVSS评分: N/A 解决方案: "将组件 Lightdash 升级至 0.1042.2 及以上版本"
CVE编号: CVE-2024-8064 漏洞描述: Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority. 披露时间: 2024-08-31 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8345 漏洞描述: SourceCodester音乐画廊网站1.0存在一个严重漏洞。受影响的是文件中某个未知功能/classes/Users.php?f=delete。操纵参数id会导致SQL注入。攻击可能远程发起。该漏洞已被公开披露,可能被利用。 披露时间: 2024-08-31 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8347 漏洞描述: SourceCodester计算机实验室管理系统1.0存在一个被分类为关键的漏洞。受影响的是文件/classes/Master.php中的delete_record函数。通过操纵参数id可以导致SQL注入。攻击可以远程发起。该漏洞已被公开披露并可被利用。 披露时间: 2024-08-31 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8342 漏洞描述: SourceCodester宠物店管理系统1.0中发现了一个被分类为关键的漏洞。这个问题影响了/controllers/add_client.php文件中某些未知的处理过程。操纵参数image_profile会导致无限制上传。攻击可能远程发起。该漏洞已被公开披露并可被利用。 披露时间: 2024-08-31 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8343 漏洞描述: 在SourceCodester基于情感的电影评分系统1.0中发现了一个被分类为关键的漏洞。受影响的是用户注册处理程序中的未知功能,文件位于/classes/Users.php?f=save_client。操纵参数email会导致SQL注入。攻击者可以远程发起攻击。该漏洞已被公开披露并可能被利用。 披露时间: 2024-08-31 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7712 漏洞描述: Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority. 披露时间: 2024-08-31 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44683 漏洞描述: SeaCMS是海洋CMS(SeaCMS)公司的一套使用PHP编写的免费、开源的网站内容管理系统。该系统主要被设计用来管理视频点播资源。 SeaCMS v13 版本存在安全漏洞,该漏洞源于 admin-video.php 文件中包含一个跨站脚本漏洞。 披露时间: 2024-08-31 CVSS评分: 6.1 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-21658 漏洞描述: `discourse-calendar` 是一个 Discourse 插件,用于在主题的首帖中添加创建动态日历的功能。该插件的区域值长度限制过于宽松,这允许恶意用户导致 Discourse 实例使用过多的带宽和磁盘空间。这个问题已在主分支中得到修复。此漏洞没有可用的变通方法。请尽快升级。 披露时间: 2024-08-31 CVSS评分: 4.3 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-7051 漏洞描述: Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority. 披露时间: 2024-08-31 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-42379 漏洞描述: Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority. 披露时间: 2024-08-31 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8346 漏洞描述: 源码实验室计算机实验室管理系统(版本 1.0)中发现了一个关键漏洞。受影响的是位于 /classes/SystemSettings.php 文件中的 update_settings_info 函数。通过操纵参数名称,攻击者可利用 SQL 注入漏洞。攻击可以远程发起。该漏洞已被公开披露,可能被利用。 披露时间: 2024-08-31 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8344 漏洞描述: Campcodes供应商管理系统1.0存在一个被分类为关键的漏洞。受影响的是/admin/edit_area.php的一个未知功能。操纵参数id会导致SQL注入。攻击可以远程发起。该漏洞已被公开披露并可被利用。 披露时间: 2024-08-31 CVSS评分: 8.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-44916 漏洞描述: SeaCMS是海洋CMS(SeaCMS)公司的一套使用PHP编写的免费、开源的网站内容管理系统。该系统主要被设计用来管理视频点播资源。 SeaCMS v13.1 版本存在命令注入漏洞,该漏洞源于 admin_ip.php 页面存在任意命令执行漏洞。 披露时间: 2024-08-31 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8341 漏洞描述: SourceCodester宠物店管理系统1.0存在一个被分类为关键的漏洞。该漏洞影响位于/controllers/add_user.php文件中的未知代码段。操纵参数avatar会导致无限制上传。攻击可以远程发起。该漏洞已被公开披露并可能被利用。 披露时间: 2024-08-30 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8340 漏洞描述: 源码科技电力计费管理系统 1.0 存在一个被分类为关键的漏洞。该漏洞影响未知部分的文件 /Actions.php?a=login。通过操纵参数 username,可以导致 SQL 注入攻击。攻击可以远程发起。该漏洞已被公开披露,可能被利用。 披露时间: 2024-08-30 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8335 漏洞描述: 已发现OpenRapid RapidCMS 1.3.1版本中存在一个关键漏洞。受影响的是文件/resource/runlogon.php中的一个未知功能。通过操纵参数username,可以导致SQL注入。攻击者可以远程发起攻击。该漏洞已被公开披露,可能被利用。 披露时间: 2024-08-30 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8339 漏洞描述: SourceCodester电力计费管理系统(版本1.0)存在一个被评定为严重的漏洞。该漏洞影响了组件连接代码处理器中的/?page=tracks的某些未知功能。通过操作参数代码,攻击者可以执行SQL注入攻击。这种攻击可能远程发起。该漏洞已被公开披露,可能被利用。 披露时间: 2024-08-30 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8334 漏洞描述: 发现了一个名为master-nan Sweet-CMS的漏洞,其版本低于5f441e022b8876f07cde709c77b5be6d2f262e3f版本。该漏洞被评定为问题严重。漏洞影响位于middleware/log.go文件中的LogHandler功能。由于不当的日志输出处理,可能导致远程攻击。该产品采用滚动发布的方式提供持续交付,因此无法提供受影响和更新的版本详细信息。补丁的标识符为2024c370e6c78b07b358c9d4257fa5d1be732c38。建议应用补丁以修复此漏洞。 披露时间: 2024-08-30 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8337 漏洞描述: SourceCodester联系管理器(带VCF 1.0导出功能)存在一个被分类为问题的漏洞。该漏洞影响文件index.html的某些未知功能。操纵参数contact_name会导致跨站脚本攻击。攻击可能远程发起。该漏洞已被公开披露且可能被利用。 披露时间: 2024-08-30 CVSS评分: 5.4 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8336 漏洞描述: SourceCodester音乐画廊站点1.0存在一个被分类为关键的漏洞。受影响的是文件/php-music/classes/Master.php?f=delete_music中的未知功能。操纵参数id会导致SQL注入攻击。攻击可以远程发起。该漏洞已被公开披露并可被利用。 披露时间: 2024-08-30 CVSS评分: 9.8 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8260 漏洞描述: 在所有低于v0.68.0版本的Windows OPA中都存在一个SMB强制身份验证漏洞。该漏洞是由于输入验证不当导致的,允许用户传递一个任意的SMB共享,而不是一个Rego文件作为OPA CLI的参数或传递给OPA Go库的一个函数。 披露时间: 2024-08-30 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVE编号: CVE-2024-8338 漏洞描述: 在HFO4的shudong-share 2.4.7版本中发现了一个关键漏洞。该漏洞影响文件扩展处理程序组件中的/includes/fileReceive.php的未知功能。操纵参数文件会导致无限制上传。攻击可以远程发起。该漏洞已被公开披露,可能被利用。注意:此漏洞仅影响维护者不再支持的版本的产品。 披露时间: 2024-08-30 CVSS评分: N/A 解决方案: 建议您更新当前系统或软件至最新版,完成漏洞的修复。