Arch Linux代码问题漏洞

admin 2023-12-01 13:33:16 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Arch Linux代码问题漏洞

CVE编号

CVE-2021-22922

利用情况

暂无

补丁情况

官方补丁

披露时间

2021-07-21
漏洞描述
Arch Linux是Arch开源的一个应用系统。一个轻量级且灵活的Linux®发行版,试图使它保持简单。 Arch Linux中存在代码问题漏洞,该漏洞源于未能充分验证用户输入的XML数据,攻击者可通过该漏洞向受影响的应用程序传递专门编写的XML代码,并查看系统上任意文件的内容,或向外部系统发起请求。 以下产品及版本受到影响: Arch Linux < 7.78.0
解决建议
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:https://security.archlinux.org/advisory/ASA-202107-59
参考链接
https://access.redhat.com/security/cve/cve-2021-22922
https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf
https://hackerone.com/reports/1213175
https://lists.apache.org/thread.html/r61db8e7dcb56dc000a5387a88f7a473bacec5ee...
https://lists.apache.org/thread.html/r61db8e7dcb56dc000a5387a88f7a473bacec5ee...
https://lists.apache.org/thread.html/rbf4ce74b0d1fa9810dec50ba3ace0caeea677af...
https://lists.apache.org/thread.html/rbf4ce74b0d1fa9810dec50ba3ace0caeea677af...
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://security.gentoo.org/glsa/202212-01
https://security.netapp.com/advisory/ntap-20210902-0003/
https://www.auscert.org.au/bulletins/ESB-2021.2473
https://www.cybersecurity-help.cz/vdb/SB2021072204
https://www.cybersecurity-help.cz/vdb/SB2021072814
https://www.oracle.com/security-alerts/cpuoct2021.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 haxx curl * From (including) 7.27.0 Up to (excluding) 7.78.0
运行在以下环境
系统 alpine_3.12 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_3.13 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_3.14 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_3.15 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_3.16 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_3.17 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_3.18 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_edge curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 amazon_2 curl * Up to (excluding) 7.76.1-7.amzn2.0.2
运行在以下环境
系统 anolis_os_8 curl * Up to (excluding) 7.61.1-18
运行在以下环境
系统 anolis_os_8.2 libcurl * Up to (excluding) 7.61.1-12
运行在以下环境
系统 centos_8 libcurl-devel * Up to (excluding) 7.61.1-18.el8_4.1
运行在以下环境
系统 debian_10 curl * Up to (including) 7.64.0-4+deb10u2
运行在以下环境
系统 debian_11 curl * Up to (including) 7.74.0-1.3+deb11u9
运行在以下环境
系统 debian_12 curl * Up to (excluding) 7.79.1-1
运行在以下环境
系统 debian_9 curl * Up to (including) 7.52.1-5+deb9u10
运行在以下环境
系统 debian_sid curl * Up to (excluding) 7.79.1-1
运行在以下环境
系统 fedora_33 curl-minimal-debuginfo * Up to (excluding) 7.71.1-10.fc33
运行在以下环境
系统 fedora_34 curl-minimal-debuginfo * Up to (excluding) 7.76.1-7.fc34
运行在以下环境
系统 kylinos_aarch64_V10SP2 curl * Up to (excluding) 7.71.1-12.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 curl * Up to (excluding) 7.71.1-12.ky10
运行在以下环境
系统 opensuse_Leap_15.2 curl * Up to (excluding) 7.66.0-lp152.3.21.1
运行在以下环境
系统 opensuse_Leap_15.3 curl * Up to (excluding) 7.66.0-4.22.1
运行在以下环境
系统 oracle_8 oraclelinux-release * Up to (excluding) 7.61.1-18.el8_4.1
运行在以下环境
系统 redhat_8 libcurl-devel * Up to (excluding) 7.61.1-18.el8_4.1
运行在以下环境
系统 suse_12_SP5 curl * Up to (excluding) 7.60.0-11.23.1
阿里云评分 3.9
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 DoS
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-354 完整性检查值验证不恰当
CWE-755 对异常条件的处理不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0