Arch Linux安全漏洞(CVE-2021-22925)

admin 2023-12-01 13:33:11 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Arch Linux安全漏洞(CVE-2021-22925)

CVE编号

CVE-2021-22925

利用情况

暂无

补丁情况

官方补丁

披露时间

2021-07-21
漏洞描述
Arch Linux是Arch开源的一个应用系统。一个轻量级且灵活的Linux®发行版,试图使它保持简单。 Arch Linux中存在安全漏洞,该漏洞源于处理TELNET请求并解析NEW_ENV时使用了未初始化的变量,远程攻击者可以利用该漏最多读取1800字节的影响控制TELNET服务器。 受影响系统: Arch Linux < 7.78.0
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://security.archlinux.org/advisory/ASA-202107-63
参考链接
http://seclists.org/fulldisclosure/2021/Sep/39
http://seclists.org/fulldisclosure/2021/Sep/40
https://access.redhat.com/security/cve/cve-2021-22925
https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf
https://cert-portal.siemens.com/productcert/pdf/ssa-484086.pdf
https://hackerone.com/reports/1223882
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://packetstormsecurity.com/files/163637/Ubuntu-Security-Notice-USN-5021-1.html
https://security.gentoo.org/glsa/202212-01
https://security.netapp.com/advisory/ntap-20210902-0003/
https://support.apple.com/kb/HT212804
https://support.apple.com/kb/HT212805
https://www.auscert.org.au/bulletins/ESB-2021.2473
https://www.auscert.org.au/bulletins/ESB-2021.2526
https://www.cybersecurity-help.cz/vdb/SB2021072814
https://www.cybersecurity-help.cz/vdb/SB2021080210
https://www.oracle.com/security-alerts/cpujan2022.html
https://www.oracle.com/security-alerts/cpuoct2021.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 haxx curl * From (including) 7.7 Up to (excluding) 7.78.0
运行在以下环境
系统 alpine_3.11 curl * Up to (excluding) 7.67.0-r5
运行在以下环境
系统 alpine_3.12 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_3.13 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_3.14 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_3.15 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_3.16 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_3.17 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_3.18 curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 alpine_edge curl * Up to (excluding) 7.78.0-r0
运行在以下环境
系统 amazon_2 curl * Up to (excluding) 7.76.1-7.amzn2.0.2
运行在以下环境
系统 centos_8 libcurl-devel * Up to (excluding) 7.61.1-22.el8
运行在以下环境
系统 debian_10 curl * Up to (excluding) 7.64.0-4+deb10u2
运行在以下环境
系统 debian_11 curl * Up to (excluding) 7.74.0-1.3+deb11u9
运行在以下环境
系统 debian_12 curl * Up to (excluding) 7.88.1-10+deb12u3
运行在以下环境
系统 debian_sid curl * Up to (excluding) 8.4.0-2
运行在以下环境
系统 fedora_33 curl-minimal-debuginfo * Up to (excluding) 7.71.1-10.fc33
运行在以下环境
系统 fedora_34 curl-minimal-debuginfo * Up to (excluding) 7.76.1-7.fc34
运行在以下环境
系统 kylinos_aarch64_V10SP2 curl * Up to (excluding) 7.71.1-10.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 curl * Up to (excluding) 7.71.1-10.ky10
运行在以下环境
系统 opensuse_Leap_15.2 curl * Up to (excluding) 7.66.0-lp152.3.21.1
运行在以下环境
系统 opensuse_Leap_15.3 curl * Up to (excluding) 7.66.0-4.22.1
运行在以下环境
系统 oracle_8 oraclelinux-release * Up to (excluding) 7.61.1-22.el8
运行在以下环境
系统 redhat_8 libcurl-devel * Up to (excluding) 7.61.1-22.el8
运行在以下环境
系统 suse_12_SP5 curl * Up to (excluding) 7.60.0-11.23.1
运行在以下环境
系统 ubuntu_18.04 curl * Up to (excluding) 7.58.0-2ubuntu3.14
运行在以下环境
系统 ubuntu_18.04.5_lts curl * Up to (excluding) 7.58.0-2ubuntu3.14
运行在以下环境
系统 ubuntu_20.04 curl * Up to (excluding) 7.68.0-1ubuntu2.6
运行在以下环境
系统 ubuntu_21.04 curl * Up to (excluding) 7.74.0-1ubuntu2.1
运行在以下环境
系统 ubuntu_21.10 curl * Up to (excluding) 7.74.0-1.2ubuntu4
运行在以下环境
系统 ubuntu_22.04 curl * Up to (excluding) 7.74.0-1.2ubuntu4
运行在以下环境
系统 ubuntu_22.10 curl * Up to (excluding) 7.74.0-1.2ubuntu4
阿里云评分 3.4
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-908 对未经初始化资源的使用
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0