原创

关于CentOS的一些严重级别的安全项


漏洞名称

dpkg 路径遍历漏洞(CVE-2022-1664)

漏洞描述

dpkg是Debian的软件包管理工具。 dpkg 存在路径遍历漏洞,该漏洞源于目录遍历问题。以下产品和版本受到影响:1.21.8, 1.20.10, 1.19.8, 1.18.26。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接


漏洞名称

OpenSSL 操作系统命令注入漏洞 (CVE-2022-1292)

漏洞描述

OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。

OpenSSL 存在操作系统命令注入漏洞,该漏洞源于c_rehash 脚本未正确清理 shell 元字符导致命令注入。攻击者利用该漏洞执行任意命令。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://www.openssl.org/news/secadv/20220503.txt
  • https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=1ad73b4d27bd8c1b369a3cd453681d3a4f1bb9b2
  • https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=e5fd1728ef4c7a5bf7c7a7163ca60370460a6e23
  • https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=548d3f280a6e737673f5b61fce24bb100108dfeb

漏洞名称

Haxx libcurl 资源管理错误漏洞 (CVE-2019-5481)

漏洞描述

Haxxlibcurl是瑞典Haxx公司的一款开源的客户端URL传输库。该产品支持FTP、SFTP、TFTP和HTTP等协议。Haxxlibcurl7.52.0至7.65.3中的FTP-kerberos代码中的Double-free漏洞。攻击者可利用该漏洞导致拒绝服务。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • http://lists.opensuse.org/opensuse-security-announce/2019-09/msg00048.html
  • http://lists.opensuse.org/opensuse-security-announce/2019-09/msg00055.html
  • https://curl.haxx.se/docs/CVE-2019-5481.htm
  • https://seclists.org/bugtraq/2020/Feb/36
  • https://security.gentoo.org/glsa/202003-29
  • https://security.netapp.com/advisory/ntap-20191004-0003/
  • https://www.debian.org/security/2020/dsa-4633
  • https://www.oracle.com/security-alerts/cpuapr2020.html
  • https://www.oracle.com/security-alerts/cpujan2020.html

漏洞名称

Git 代码执行漏洞(CVE-2022-41903)

漏洞描述

git log能够使用带有--format说明符的任意格式显示提交。git 中存在整数溢出漏洞,因为处理填充符(如., %<(, %<|(, %>(, %>>(, or %><( )时,pretty.c::format_and_pad_commit()将size_t 错误的存储成了int。这个漏洞可以直接通过git log --format直接触发, 也可以通过Git 的export-subst机制间接触发。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://github.com/git/git/security/advisories/GHSA-475x-2q3q-hvwq
  • https://github.com/git/git/commit/508386c6c5857b4faa2c3e491f422c98cc69ae76
  • https://git-scm.com/book/en/v2/Customizing-Git-Git-Attributes#_export_subst
  • https://git-scm.com/docs/pretty-formats#Documentation/pretty-formats.txt-emltltNgttruncltruncmtruncem

漏洞名称

Git 代码执行漏洞(CVE-2022-23521)

漏洞描述

Git是一套免费、开源的分布式版本控制系统。 Git存在输入验证错误漏洞,该漏洞源于当属性名称超过规定大小时会造成整数溢出。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://github.com/git/git/security/advisories/GHSA-c738-c5qq-xg89
  • https://github.com/git/git/commit/508386c6c5857b4faa2c3e491f422c98cc69ae76

漏洞名称

libssh2 缓冲区错误漏洞 (CVE-2019-3861)

漏洞描述

libssh2是一款实现SSH2协议的客户端C库,它能够执行远程命令、文件传输,同时为远程的程序提供安全的传输通道。libssh2中存在越界读取漏洞。远程攻击者可利用该漏洞造成拒绝服务或读取客户端内存中的数据。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • http://lists.opensuse.org/opensuse-security-announce/2019-03/msg00040.html
  • http://lists.opensuse.org/opensuse-security-announce/2019-04/msg00003.html
  • https://access.redhat.com/errata/RHSA-2019:2136
  • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-3861
  • https://lists.debian.org/debian-lts-announce/2019/03/msg00032.html
  • https://seclists.org/bugtraq/2019/Apr/25
  • https://security.netapp.com/advisory/ntap-20190327-0005/
  • https://www.debian.org/security/2019/dsa-4431
  • https://www.libssh2.org/CVE-2019-3861.html
  • https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html

漏洞名称

libssh2 缓冲区错误漏洞 (CVE-2019-3862)

漏洞描述

libssh2是一款实现SSH2协议的客户端C库,它能够执行远程命令、文件传输,同时为远程的程序提供安全的传输通道。libssh2中存在越界读取漏洞。其方式为带有退出状态消息且未解析有效载荷的SSH_MSG_CHANNEL_REQUEST数据包。远程攻击者可利用该漏洞造成拒绝服务或读取客户端内存中的数据。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • http://lists.opensuse.org/opensuse-security-announce/2019-03/msg00040.html
  • http://lists.opensuse.org/opensuse-security-announce/2019-04/msg00003.html
  • http://packetstormsecurity.com/files/152136/Slackware-Security-Advisory-libssh2-Updates.html
  • http://www.openwall.com/lists/oss-security/2019/03/18/3
  • http://www.securityfocus.com/bid/107485
  • https://access.redhat.com/errata/RHSA-2019:1884
  • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-3862
  • https://lists.debian.org/debian-lts-announce/2019/03/msg00032.html
  • https://seclists.org/bugtraq/2019/Apr/25
  • https://seclists.org/bugtraq/2019/Mar/25
  • https://security.netapp.com/advisory/ntap-20190327-0005/

漏洞名称

zlib 安全漏洞 (CVE-2022-37434)

漏洞描述

zlib是美国Mark Adler个人开发者的一个通用的数据压缩库。 zlib 1.2.12版本存在安全漏洞,该漏洞源于在 inflate.c 中通过一个大的 gzip 标头额外字段在 inflate 中具有基于堆的缓冲区过度读取或缓冲区溢出。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://github.com/nodejs/node/blob/75b68c6e4db515f76df73af476eccf382bbcb00
  • https://github.com/madler/zlib/commit/eff308af425b67093bab25f80f1ae950166bece1
  • https://github.com/madler/zlib/blob/21767c654d31d2dccdde4330529775c6c5fd5389/zlib.h#L1062-L1063
  • http://www.openwall.com/lists/oss-security/2022/08/05/2
  • https://github.com/curl/curl/issues/9271
  • http://www.openwall.com/lists/oss-security/2022/08/09/1

漏洞名称

Systemd 释放后重用漏洞(CVE-2022-2526)

漏洞描述

在 systemd 中发现了一个释放后重用漏洞, 'solve-dns-stream.c' 中的 on_stream_io()函数和 dns_stream_complete() 函数不会增加 DnsStream 对象的引用计数,因此,调用的其他函数和回调可以取消引用 DNSStream 对象,从而导致释放后重用,但其后仍使用该引用。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://github.com/systemd/systemd/commit/d973d94dec349fb676fdd844f6fe2ada3538f27c
  • https://security.netapp.com/advisory/ntap-20221111-0005/

漏洞名称

Expat 代码执行漏洞(CVE-2022-22822)

漏洞描述

Expat是一款使用C语言编写的快速流式XML解析器。 Expat(又名 libexpat)2.4.3 之前的版本中存在安全漏洞,该漏洞源于 xmlparse.c 中的 addBinding 存在整数溢出。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://github.com/libexpat/libexpat/pull/539
  • http://www.openwall.com/lists/oss-security/2022/01/17/3
  • https://www.tenable.com/security/tns-2022-05
  • https://www.debian.org/security/2022/dsa-5073
  • https://cert-portal.siemens.com/productcert/pdf/ssa-484086.pdf
  • https://security.gentoo.org/glsa/202209-24

漏洞名称

Expat 代码执行出漏洞(CVE-2022-22823)

漏洞描述

Expat是一款使用C语言编写的快速流式XML解析器。 Expat(又名 libexpat)2.4.3 之前的版本中存在安全漏洞,该漏洞源于 xmlparse.c 中的 build_model 有整数溢出。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://github.com/libexpat/libexpat/pull/539
  • http://www.openwall.com/lists/oss-security/2022/01/17/3
  • https://www.tenable.com/security/tns-2022-05
  • https://www.debian.org/security/2022/dsa-5073
  • https://cert-portal.siemens.com/productcert/pdf/ssa-484086.pdf
  • https://security.gentoo.org/glsa/202209-24

漏洞名称

Expat 代码执行漏洞(CVE-2022-22824)

漏洞描述

Expat是一款使用C语言编写的快速流式XML解析器。 Expat(又名 libexpat)2.4.3 之前的版本中存在安全漏洞,该漏洞源于 xmlparse.c 中的 defineAttribute 有整数溢出。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://github.com/libexpat/libexpat/pull/539
  • http://www.openwall.com/lists/oss-security/2022/01/17/3
  • https://www.tenable.com/security/tns-2022-05
  • https://www.debian.org/security/2022/dsa-5073
  • https://cert-portal.siemens.com/productcert/pdf/ssa-484086.pdf
  • https://security.gentoo.org/glsa/202209-24

漏洞名称

libexpat 代码执行漏洞(CVE-2022-40674)

漏洞描述

libexpat是一款使用C语言编写的流式XML解析器。 libexpat 2.4.9之前的版本存在安全漏洞,该漏洞源于其xmlparse.c组件中的doContent函数存在释放后重用。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://github.com/libexpat/libexpat/pull/629
  • https://github.com/libexpat/libexpat/pull/640
  • https://www.debian.org/security/2022/dsa-5236
  • https://lists.debian.org/debian-lts-announce/2022/09/msg00029.html
  • https://security.gentoo.org/glsa/202209-24

漏洞名称

libexpat 输入验证错误漏洞(CVE-2022-23852)

漏洞描述

libexpat是一款使用C语言编写的流式XML解析器。 Libexpat 中存在输入验证错误漏洞,该漏洞源于产品的XML_GetBuffer未对有符号整数的范围做有效限制。攻击者可通过配置一个特殊的XML字节导致缓冲区溢出。以下产品及版本受到影响:Libexpat 2.4.4 之前版本。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://github.com/libexpat/libexpat/pull/550
  • https://www.tenable.com/security/tns-2022-05
  • https://www.debian.org/security/2022/dsa-5073
  • https://security.netapp.com/advisory/ntap-20220217-0001/
  • https://lists.debian.org/debian-lts-announce/2022/03/msg00007.html
  • https://www.oracle.com/security-alerts/cpuapr2022.html
  • https://cert-portal.siemens.com/productcert/pdf/ssa-484086.pdf
  • https://security.gentoo.org/glsa/202209-24

漏洞名称

Expat 代码注入漏洞(CVE-2022-25235)

漏洞描述

Expat是一款使用C语言编写的快速流式XML解析器。 Expat(又名 libexpat)2.4.5 之前存在代码注入漏洞,该漏洞源于 xmltok_impl.c 缺少某些编码验证,例如检查 UTF-8 字符在特定上下文中是否有效。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://github.com/libexpat/libexpat/pull/562
  • http://www.openwall.com/lists/oss-security/2022/02/19/1
  • https://security.netapp.com/advisory/ntap-20220303-0008/
  • https://lists.debian.org/debian-lts-announce/2022/03/msg00007.html
  • https://www.oracle.com/security-alerts/cpuapr2022.html
  • https://cert-portal.siemens.com/productcert/pdf/ssa-484086.pdf
  • https://security.gentoo.org/glsa/202209-24

漏洞名称

Expat 输入验证错误漏洞(CVE-2022-25236)

漏洞描述

Expat是一款使用C语言编写的快速流式XML解析器。 Expat(又名 libexpat)2.4.5 之前存在输入验证错误漏洞,该漏洞源于 xmlparse.c 允许攻击者将命名空间分隔符插入命名空间 URI。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://github.com/libexpat/libexpat/pull/561
  • http://www.openwall.com/lists/oss-security/2022/02/19/1
  • https://security.netapp.com/advisory/ntap-20220303-0008/
  • https://lists.debian.org/debian-lts-announce/2022/03/msg00007.html
  • https://www.oracle.com/security-alerts/cpuapr2022.html
  • http://packetstormsecurity.com/files/167238/Zoom-XMPP-Stanza-Smuggling-Remote-Code-Execution.html
  • https://cert-portal.siemens.com/productcert/pdf/ssa-484086.pdf
  • https://security.gentoo.org/glsa/202209-24

漏洞名称

Expat 输入验证错误漏洞(CVE-2022-25315)

漏洞描述

Expat是一款使用C语言编写的快速流式XML解析器。 Expat 存在输入验证错误漏洞,该漏洞源于 storeRawNames 中存在整数溢出。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://github.com/libexpat/libexpat/pull/559
  • http://www.openwall.com/lists/oss-security/2022/02/19/1
  • https://www.debian.org/security/2022/dsa-5085
  • https://security.netapp.com/advisory/ntap-20220303-0008/
  • https://lists.debian.org/debian-lts-announce/2022/03/msg00007.html
  • https://www.oracle.com/security-alerts/cpuapr2022.html
  • https://cert-portal.siemens.com/productcert/pdf/ssa-484086.pdf
  • https://security.gentoo.org/glsa/202209-24

漏洞名称

OpenSSL拒绝服务漏洞(CVE-2023-0286)

漏洞描述

OpenSSL 是一个用于加密和安全通信的开源工具包。受影响版本的 OpenSSL 的 X.509 GeneralName 中存在 X.400 地址类型混淆漏洞。由于 X.400 地址被解析为 ASN1_STRING,但 GENERAL_NAME 的公开的结构体定义中错误地将 x400 Address 字段类型声明为 ASN1_TYPE,导致 OpenSSL 的 GENERAL_NAME_cmp 函数将此字段解释为 ASN1_TYPE。当 OpenSSL 启用 CRL 校验时(如应用程序设置 X509_V_FLAG_RL_CHECK 标志),攻击者向 memcmp 调用传递任意指针,进而读取内存或造成拒绝服务。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://www.openssl.org/news/secadv/20230207.txt

漏洞名称

libxml2 内存损坏漏洞(CVE-2016-4658)

漏洞描述

AppleiOS、OSX、tvOS和watchOS都是美国苹果(Apple)公司的产品。AppleiOS是为移动设备所开发的一套操作系统;AppleOSX是为Mac计算机所开发的一套专用操作系统;tvOS是一套智能电视操作系统;watchOS是一套智能手表操作系统。Libxml2是其中的一个基于C语言的用来解析XML文档的函数库组件。多款Apple产品中的Libxml2存在内存损坏漏洞。远程攻击者可借助特制的XML文档利用该漏洞执行任意代码或造成拒绝服务(内存损坏)。以下版本受到影响:AppleiOS10之前的版本,tvOS10之前的版本,OSX10.12之前的版本,watchOS3之前的版本。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
  • http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
  • http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html
  • http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html
  • http://www.securityfocus.com/bid/93054
  • http://www.securitytracker.com/id/1036858
  • http://www.securitytracker.com/id/1038623
  • https://git.gnome.org/browse/libxml2/commit/?id=c1d1f7121194036608bf555f08d3062a36fd344b
  • https://security.gentoo.org/glsa/201701-37
  • https://support.apple.com/HT207141
  • https://support.apple.com/HT207142
  • https://support.apple.com/HT207143
  • https://support.apple.com/HT207170

漏洞名称

libwebp 缓冲区错误漏洞(CVE-2018-25011)

漏洞描述

libwebp是一个WebP图像格式的编码和解码库。

libwebp 1.0.1之前的版本存在缓冲区错误漏洞。该漏洞源于PutLE16()中存在基于堆的缓冲区溢出,从而威胁数据机密性和完整性以及系统可用性。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接


漏洞名称

libwebp 缓冲区错误漏洞(CVE-2020-36328)

漏洞描述

libwebp是一个WebP图像格式的编码和解码库。

libwebp 1.0.1之前的版本存在安全漏洞。该漏洞源于WebPDecodeRGBInto函数中基于堆的缓冲区溢出,这可能是对缓冲区大小的无效检查造成的。这个漏洞的最大威胁是数据机密性和完整性以及系统可用性。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://bugzilla.redhat.com/show_bug.cgi?id=1956829
  • https://lists.debian.org/debian-lts-announce/2021/06/msg00005.html
  • https://lists.debian.org/debian-lts-announce/2021/06/msg00006.html
  • https://www.debian.org/security/2021/dsa-4930
  • https://support.apple.com/kb/HT212601
  • http://seclists.org/fulldisclosure/2021/Jul/54
  • https://security.netapp.com/advisory/ntap-20211112-0001/

漏洞名称

libwebp 资源管理错误漏洞(CVE-2020-36329)

漏洞描述

libwebp是一个WebP图像格式的编码和解码库。

libwebp存在资源管理错误漏洞,在1.0.1之前的版本中发现了一个缺陷,由于线程被过早终止,发现了一个after-free。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://bugzilla.redhat.com/show_bug.cgi?id=1956843
  • https://lists.debian.org/debian-lts-announce/2021/06/msg00005.html
  • https://lists.debian.org/debian-lts-announce/2021/06/msg00006.html
  • https://www.debian.org/security/2021/dsa-4930
  • https://support.apple.com/kb/HT212601
  • http://seclists.org/fulldisclosure/2021/Jul/54
  • https://security.netapp.com/advisory/ntap-20211112-0001/

漏洞名称

Pillow 缓冲区错误漏洞(CVE-2020-5312)

漏洞描述

Pillow是一款基于Python的图像处理库。

Pillow 6.2.2之前版本中的libImaging/PcxDecode.c文件存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://pillow.readthedocs.io/en/stable/releasenotes/6.2.2.html
  • https://github.com/python-pillow/Pillow/commit/93b22b846e0269ee9594ff71a72bec02d2bea8fd
  • https://usn.ubuntu.com/4272-1/
  • https://access.redhat.com/errata/RHSA-2020:0566
  • https://www.debian.org/security/2020/dsa-4631
  • https://access.redhat.com/errata/RHSA-2020:0580
  • https://access.redhat.com/errata/RHSA-2020:0578
  • https://access.redhat.com/errata/RHSA-2020:0683
  • https://access.redhat.com/errata/RHSA-2020:0681
  • https://access.redhat.com/errata/RHSA-2020:0694

漏洞名称

Pillow 安全漏洞(CVE-2022-22817)

漏洞描述

Pillow是一款基于Python的图像处理库。 Pillow 9.0.0 之前存在安全漏洞,该漏洞源于 PIL.ImageMath.eval 允许评估任意表达式,例如使用 Python exec 方法的表达式。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://pillow.readthedocs.io/en/stable/releasenotes/9.0.0.html#restrict-builtins-available-to-imagemath-eval
  • https://lists.debian.org/debian-lts-announce/2022/01/msg00018.html
  • https://www.debian.org/security/2022/dsa-5053
  • https://pillow.readthedocs.io/en/stable/releasenotes/9.0.1.html#security
  • https://security.gentoo.org/glsa/202211-10

漏洞名称

OpenSSH 代码问题漏洞(CVE-2023-38408)

漏洞描述

OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 9.3p2之前版本存在安全漏洞,该漏洞源于ssh-agent的PKCS11功能存在安全问题。攻击者可利用该漏洞执行远程代码。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://github.com/openbsd/src/commit/7bc29a9d5cd697290aa056e94ecee6253d3425f8
  • https://www.openssh.com/txt/release-9.3p2
  • https://www.qualys.com/2023/07/19/cve-2023-38408/rce-openssh-forwarded-ssh-agent.txt
  • https://blog.qualys.com/vulnerabilities-threat-research/2023/07/19/cve-2023-38408-remote-code-execution-in-opensshs-forwarded-ssh-agent
  • https://news.ycombinator.com/item?id=36790196
  • https://github.com/openbsd/src/commit/f8f5a6b003981bb824329dc987d101977beda7ca
  • https://github.com/openbsd/src/commit/f03a4faa55c4ce0818324701dadbf91988d7351d
  • https://www.openssh.com/security.html
  • https://security.gentoo.org/glsa/202307-01
  • http://www.openwall.com/lists/oss-security/2023/07/20/1
  • http://www.openwall.com/lists/oss-security/2023/07/20/2
  • http://packetstormsecurity.com/files/173661/OpenSSH-Forwarded-SSH-Agent-Remote-Code-Execution.html

漏洞名称

Mozilla Network Security Services 缓冲区错误漏洞(CVE-2021-43527)

漏洞描述

Mozilla Network Security Services(NSS)是美国Mozilla基金会的一个函数库(网络安全服务库)。该产品可跨平台提供SSL、S/MIME和其他Internet安全标准支持。

Mozilla Network Security Services(NSS)中的 verifies certificates 存在缓冲区错误漏洞,该漏洞源于在NSS验证证书的方式中存在缺陷。攻击者可通过使用NSS编译的客户端应用程序发起SSL TLS连接来触发漏洞。

修复方案

建议更新当前系统或软件至最新版,完成漏洞的修复。

参考链接

  • https://www.mozilla.org/security/advisories/mfsa2021-51/
  • https://ftp.mozilla.org/pub/security/nss/releases/NSS_3_73_RTM/
  • https://ftp.mozilla.org/pub/security/nss/releases/NSS_3_68_1_RTM/
  • https://bugzilla.mozilla.org/show_bug.cgi?id=1737470
  • https://security.netapp.com/advisory/ntap-20211229-0002/
  • https://cert-portal.siemens.com/productcert/pdf/ssa-594438.pdf
  • https://www.oracle.com/security-alerts/cpuapr2022.html
  • https://www.starwindsoftware.com/security/sw-20220802-0001/
  • https://security.gentoo.org/glsa/202212-05
CentOS
  • 作者:一介闲人(联系作者)
  • 发表时间: 2024-10-09 13:54
  • 版权声明:原创-转载需保持署名
  • 公众号转载:请在文末添加本文链接
  • 评论