更多 选择语言
产品安全 > 安全预警
类型
漏洞信息快速查询
安全预警
发布日期: 2024-08-06 15:29:33
预警编号:INSPUR-SA-202408-001
漏洞描述:

由于Linux内核的netfilter:nf_tables组件存在释放后重利用漏洞,nft_verdict_init()函数允许在钩子判定中使用正值作为丢弃错误,当NF_DROP发出类似于NF_ACCEPT的丢弃错nf_hook_slow() 函数会导致双重释放漏洞,本地攻击者利用此漏洞可将普通用户权限提升至root权限。


安全预警
发布日期: 2023-12-22 11:23:29
预警编号:INSPUR-SA-202311-003
漏洞描述:

Glibc存在本地提权漏洞(CVE-2023-4911),该漏洞源于GNU C 库的动态加载器 ld.so 在处理 GLIBC_TUNABLES 环境变量时存在缓冲区溢出,可能允许本地攻击者在运行具有SUID权限的二进制文件时通过恶意的 GLIBC_TUNABLES 环境变量来提升系统权限。


安全预警
发布日期: 2023-11-30 14:01:15
预警编号:INSPUR-SA-202311-002
漏洞描述:

HTTP/2 协议存在拒绝服务漏洞(CVE-2023-44487),此漏洞允许恶意攻击者发起针对HTTP/2 服务器的DDoS攻击,使用 HEADERS 和 RST_STREAM发送一组HTTP请求,并重复此模式以在目标 HTTP/2 服务器上生成大量流量。通过在单个连接中打包多个HEADERS和RST_STREAM帧,可能导致每秒请求量显著增加,并导致服务器上的CPU 利用率较高,最终导致资源耗尽,造成拒绝服务。


安全预警
发布日期: 2023-11-30 15:59:52
预警编号:INSPUR-SA-202311-001
漏洞描述:

漏洞编号CVE-2023-35001:该漏洞源于Linux 内核 Netfilter 模块 nft_byteorder_eval函数存在越界写入漏洞。具有 CAP_NET_ADMIN 权限的本地攻击者可以利用该漏洞将权限提升至ROOT权限。
漏洞编号CVE-2023-42753:该漏洞源于Linux内核的netfilter中ipset子模块存在数组引用越界漏洞,在ip_set_hash_netportnet中宏IP_SET_HASH_WITH_NET0缺失会导致计算数组偏移时使用错误的CIDR_POS(c)宏。该漏洞允许攻击者通过加减方式访问任意内存,可能造成本地提权。


安全预警
发布日期: 2023-08-30 13:57:23
预警编号:INSPUR-SA-202305-001
漏洞描述:

Sudo存在权限提升漏洞(CVE-2023-22809),该漏洞存在于Sudo的-e选项(又名sudoedit)功能对用户提供的环境变量(Sudo_EDITOR、VISUAL和EDITOR)中传递的额外参数处理不当,具有sudoedit访问权限的本地用户可以通过在要处理的文件列表中添加任意条目后编辑未经授权的文件来触发该漏洞,可能导致权限提升。如果指定的编辑器包含使保护机制失效的“--”参数(绕过sudoers策略),则易受该漏洞影响。


安全预警
发布日期: 2023-01-04 17:38:39
预警编号:INSPUR-SA-202212-001
漏洞描述:

Linux kernel特定版本中存在一处权限提升漏洞(CVE-2022-2588),在Linux内核的 net/sched/cls_route.c过滤器实现中可以重用已释放的内存,若被本地经过身份认证的攻击者利用,可能会导致系统崩溃、权限提升等。


安全预警
发布日期: 2022-12-30 15:44:36
预警编号:INSPUR-SA-202209-001
漏洞描述:

Linux Kernel发现了一个内核提权和容器逃逸漏洞,漏洞编号为CVE-2022-0492,攻击者可利用该漏洞通过Cgroups Release Agent 绕过Linux内核的限制,以提升权限或造成容器逃逸。


安全预警
发布日期: 2022-06-23 10:26:12
预警编号:INSPUR-SA-202206-002
漏洞描述:

Linux Kernel存在权限提升漏洞CVE-2022-27666,net/ipv4/esp4.c 和 net/ipv6/esp6.c 中的 IPsec ESP 转换代码中存在堆缓冲区溢出问题,成功利用此漏洞允许具有普通用户权限的本地攻击者覆盖内核堆对象,可以实现本地权限提升。


安全预警
发布日期: 2023-08-30 13:58:22
预警编号:INSPUR-SA-202206-001
漏洞描述:

安全更新在Fastjson 1.2.80及以下版本中存在反序列化漏洞(CVE-2022-25845),攻击者可以在特定条件下绕过autoType关闭(默认)限制,从而反序列化有安全风险的类。


安全预警
发布日期: 2023-08-30 13:58:45
预警编号:INSPUR-SA-202205-001
漏洞描述:

近日,OpenSSL官方发布安全更新,修复了OpenSSL拒绝服务漏洞(CVE-2022-0778)。该漏洞是由于证书解析时使用的 BN_mod_sqrt() 函数存在一个错误,它会导致在非质数的情况下永远循环。可通过生成包含无效的显式曲线参数的证书来触发无限循环。由于证书解析是在验证证书签名之前进行的,因此任何解析外部提供的证书的程序都可能受到拒绝服务攻击。


总记录数:28,每页显示10条记录,当前页: 1 /3
跳转至

线




×
联系我们
ERP、企业软件购买热线
400-018-7700
云服务产品销售热线
400-607-6657
集团客户投诉热线
400-691-8711
智能终端产品客服热线
400-658-6111