漏洞名称
dpkg 路径遍历漏洞(CVE-2022-1664)
漏洞描述
dpkg是Debian的软件包管理工具。 dpkg 存在路径遍历漏洞,该漏洞源于目录遍历问题。以下产品和版本受到影响:1.21.8, 1.20.10, 1.19.8, 1.18.26。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
漏洞名称
OpenSSL 操作系统命令注入漏洞 (CVE-2022-1292)
漏洞描述
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 存在操作系统命令注入漏洞,该漏洞源于c_rehash 脚本未正确清理 shell 元字符导致命令注入。攻击者利用该漏洞执行任意命令。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://www.openssl.org/news/secadv/20220503.txt
- https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=1ad73b4d27bd8c1b369a3cd453681d3a4f1bb9b2
- https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=e5fd1728ef4c7a5bf7c7a7163ca60370460a6e23
- https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=548d3f280a6e737673f5b61fce24bb100108dfeb
漏洞名称
Haxx libcurl 资源管理错误漏洞 (CVE-2019-5481)
漏洞描述
Haxxlibcurl是瑞典Haxx公司的一款开源的客户端URL传输库。该产品支持FTP、SFTP、TFTP和HTTP等协议。Haxxlibcurl7.52.0至7.65.3中的FTP-kerberos代码中的Double-free漏洞。攻击者可利用该漏洞导致拒绝服务。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- http://lists.opensuse.org/opensuse-security-announce/2019-09/msg00048.html
- http://lists.opensuse.org/opensuse-security-announce/2019-09/msg00055.html
- https://curl.haxx.se/docs/CVE-2019-5481.htm
- https://seclists.org/bugtraq/2020/Feb/36
- https://security.gentoo.org/glsa/202003-29
- https://security.netapp.com/advisory/ntap-20191004-0003/
- https://www.debian.org/security/2020/dsa-4633
- https://www.oracle.com/security-alerts/cpuapr2020.html
- https://www.oracle.com/security-alerts/cpujan2020.html
漏洞名称
Git 代码执行漏洞(CVE-2022-41903)
漏洞描述
git log能够使用带有--format说明符的任意格式显示提交。git 中存在整数溢出漏洞,因为处理填充符(如., %<(, %<|(, %>(, %>>(, or %><( )时,pretty.c::format_and_pad_commit()将size_t 错误的存储成了int。这个漏洞可以直接通过git log --format直接触发, 也可以通过Git 的export-subst机制间接触发。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://github.com/git/git/security/advisories/GHSA-475x-2q3q-hvwq
- https://github.com/git/git/commit/508386c6c5857b4faa2c3e491f422c98cc69ae76
- https://git-scm.com/book/en/v2/Customizing-Git-Git-Attributes#_export_subst
- https://git-scm.com/docs/pretty-formats#Documentation/pretty-formats.txt-emltltNgttruncltruncmtruncem
漏洞名称
Git 代码执行漏洞(CVE-2022-23521)
漏洞描述
Git是一套免费、开源的分布式版本控制系统。 Git存在输入验证错误漏洞,该漏洞源于当属性名称超过规定大小时会造成整数溢出。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://github.com/git/git/security/advisories/GHSA-c738-c5qq-xg89
- https://github.com/git/git/commit/508386c6c5857b4faa2c3e491f422c98cc69ae76
漏洞名称
libssh2 缓冲区错误漏洞 (CVE-2019-3861)
漏洞描述
libssh2是一款实现SSH2协议的客户端C库,它能够执行远程命令、文件传输,同时为远程的程序提供安全的传输通道。libssh2中存在越界读取漏洞。远程攻击者可利用该漏洞造成拒绝服务或读取客户端内存中的数据。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- http://lists.opensuse.org/opensuse-security-announce/2019-03/msg00040.html
- http://lists.opensuse.org/opensuse-security-announce/2019-04/msg00003.html
- https://access.redhat.com/errata/RHSA-2019:2136
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-3861
- https://lists.debian.org/debian-lts-announce/2019/03/msg00032.html
- https://seclists.org/bugtraq/2019/Apr/25
- https://security.netapp.com/advisory/ntap-20190327-0005/
- https://www.debian.org/security/2019/dsa-4431
- https://www.libssh2.org/CVE-2019-3861.html
- https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html
漏洞名称
libssh2 缓冲区错误漏洞 (CVE-2019-3862)
漏洞描述
libssh2是一款实现SSH2协议的客户端C库,它能够执行远程命令、文件传输,同时为远程的程序提供安全的传输通道。libssh2中存在越界读取漏洞。其方式为带有退出状态消息且未解析有效载荷的SSH_MSG_CHANNEL_REQUEST数据包。远程攻击者可利用该漏洞造成拒绝服务或读取客户端内存中的数据。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- http://lists.opensuse.org/opensuse-security-announce/2019-03/msg00040.html
- http://lists.opensuse.org/opensuse-security-announce/2019-04/msg00003.html
- http://packetstormsecurity.com/files/152136/Slackware-Security-Advisory-libssh2-Updates.html
- http://www.openwall.com/lists/oss-security/2019/03/18/3
- http://www.securityfocus.com/bid/107485
- https://access.redhat.com/errata/RHSA-2019:1884
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-3862
- https://lists.debian.org/debian-lts-announce/2019/03/msg00032.html
- https://seclists.org/bugtraq/2019/Apr/25
- https://seclists.org/bugtraq/2019/Mar/25
- https://security.netapp.com/advisory/ntap-20190327-0005/
漏洞名称
zlib 安全漏洞 (CVE-2022-37434)
漏洞描述
zlib是美国Mark Adler个人开发者的一个通用的数据压缩库。
zlib 1.2.12版本存在安全漏洞,该漏洞源于在 inflate.c 中通过一个大的 gzip 标头额外字段在 inflate 中具有基于堆的缓冲区过度读取或缓冲区溢出。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://github.com/nodejs/node/blob/75b68c6e4db515f76df73af476eccf382bbcb00
- https://github.com/madler/zlib/commit/eff308af425b67093bab25f80f1ae950166bece1
- https://github.com/madler/zlib/blob/21767c654d31d2dccdde4330529775c6c5fd5389/zlib.h#L1062-L1063
- http://www.openwall.com/lists/oss-security/2022/08/05/2
- https://github.com/curl/curl/issues/9271
- http://www.openwall.com/lists/oss-security/2022/08/09/1
漏洞名称
Systemd 释放后重用漏洞(CVE-2022-2526)
漏洞描述
在 systemd 中发现了一个释放后重用漏洞, 'solve-dns-stream.c' 中的 on_stream_io()函数和 dns_stream_complete() 函数不会增加 DnsStream 对象的引用计数,因此,调用的其他函数和回调可以取消引用 DNSStream 对象,从而导致释放后重用,但其后仍使用该引用。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://github.com/systemd/systemd/commit/d973d94dec349fb676fdd844f6fe2ada3538f27c
- https://security.netapp.com/advisory/ntap-20221111-0005/
漏洞名称
Expat 代码执行漏洞(CVE-2022-22822)
漏洞描述
Expat是一款使用C语言编写的快速流式XML解析器。
Expat(又名 libexpat)2.4.3 之前的版本中存在安全漏洞,该漏洞源于 xmlparse.c 中的 addBinding 存在整数溢出。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://github.com/libexpat/libexpat/pull/539
- http://www.openwall.com/lists/oss-security/2022/01/17/3
- https://www.tenable.com/security/tns-2022-05
- https://www.debian.org/security/2022/dsa-5073
- https://cert-portal.siemens.com/productcert/pdf/ssa-484086.pdf
- https://security.gentoo.org/glsa/202209-24
漏洞名称
Expat 代码执行出漏洞(CVE-2022-22823)
漏洞描述
Expat是一款使用C语言编写的快速流式XML解析器。
Expat(又名 libexpat)2.4.3 之前的版本中存在安全漏洞,该漏洞源于 xmlparse.c 中的 build_model 有整数溢出。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://github.com/libexpat/libexpat/pull/539
- http://www.openwall.com/lists/oss-security/2022/01/17/3
- https://www.tenable.com/security/tns-2022-05
- https://www.debian.org/security/2022/dsa-5073
- https://cert-portal.siemens.com/productcert/pdf/ssa-484086.pdf
- https://security.gentoo.org/glsa/202209-24
漏洞名称
Expat 代码执行漏洞(CVE-2022-22824)
漏洞描述
Expat是一款使用C语言编写的快速流式XML解析器。
Expat(又名 libexpat)2.4.3 之前的版本中存在安全漏洞,该漏洞源于 xmlparse.c 中的 defineAttribute 有整数溢出。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://github.com/libexpat/libexpat/pull/539
- http://www.openwall.com/lists/oss-security/2022/01/17/3
- https://www.tenable.com/security/tns-2022-05
- https://www.debian.org/security/2022/dsa-5073
- https://cert-portal.siemens.com/productcert/pdf/ssa-484086.pdf
- https://security.gentoo.org/glsa/202209-24
漏洞名称
libexpat 代码执行漏洞(CVE-2022-40674)
漏洞描述
libexpat是一款使用C语言编写的流式XML解析器。 libexpat 2.4.9之前的版本存在安全漏洞,该漏洞源于其xmlparse.c组件中的doContent函数存在释放后重用。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://github.com/libexpat/libexpat/pull/629
- https://github.com/libexpat/libexpat/pull/640
- https://www.debian.org/security/2022/dsa-5236
- https://lists.debian.org/debian-lts-announce/2022/09/msg00029.html
- https://security.gentoo.org/glsa/202209-24
漏洞名称
libexpat 输入验证错误漏洞(CVE-2022-23852)
漏洞描述
libexpat是一款使用C语言编写的流式XML解析器。
Libexpat 中存在输入验证错误漏洞,该漏洞源于产品的XML_GetBuffer未对有符号整数的范围做有效限制。攻击者可通过配置一个特殊的XML字节导致缓冲区溢出。以下产品及版本受到影响:Libexpat 2.4.4 之前版本。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://github.com/libexpat/libexpat/pull/550
- https://www.tenable.com/security/tns-2022-05
- https://www.debian.org/security/2022/dsa-5073
- https://security.netapp.com/advisory/ntap-20220217-0001/
- https://lists.debian.org/debian-lts-announce/2022/03/msg00007.html
- https://www.oracle.com/security-alerts/cpuapr2022.html
- https://cert-portal.siemens.com/productcert/pdf/ssa-484086.pdf
- https://security.gentoo.org/glsa/202209-24
漏洞名称
Expat 代码注入漏洞(CVE-2022-25235)
漏洞描述
Expat是一款使用C语言编写的快速流式XML解析器。 Expat(又名 libexpat)2.4.5 之前存在代码注入漏洞,该漏洞源于 xmltok_impl.c 缺少某些编码验证,例如检查 UTF-8 字符在特定上下文中是否有效。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://github.com/libexpat/libexpat/pull/562
- http://www.openwall.com/lists/oss-security/2022/02/19/1
- https://security.netapp.com/advisory/ntap-20220303-0008/
- https://lists.debian.org/debian-lts-announce/2022/03/msg00007.html
- https://www.oracle.com/security-alerts/cpuapr2022.html
- https://cert-portal.siemens.com/productcert/pdf/ssa-484086.pdf
- https://security.gentoo.org/glsa/202209-24
漏洞名称
Expat 输入验证错误漏洞(CVE-2022-25236)
漏洞描述
Expat是一款使用C语言编写的快速流式XML解析器。 Expat(又名 libexpat)2.4.5 之前存在输入验证错误漏洞,该漏洞源于 xmlparse.c 允许攻击者将命名空间分隔符插入命名空间 URI。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://github.com/libexpat/libexpat/pull/561
- http://www.openwall.com/lists/oss-security/2022/02/19/1
- https://security.netapp.com/advisory/ntap-20220303-0008/
- https://lists.debian.org/debian-lts-announce/2022/03/msg00007.html
- https://www.oracle.com/security-alerts/cpuapr2022.html
- http://packetstormsecurity.com/files/167238/Zoom-XMPP-Stanza-Smuggling-Remote-Code-Execution.html
- https://cert-portal.siemens.com/productcert/pdf/ssa-484086.pdf
- https://security.gentoo.org/glsa/202209-24
漏洞名称
Expat 输入验证错误漏洞(CVE-2022-25315)
漏洞描述
Expat是一款使用C语言编写的快速流式XML解析器。 Expat 存在输入验证错误漏洞,该漏洞源于 storeRawNames 中存在整数溢出。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://github.com/libexpat/libexpat/pull/559
- http://www.openwall.com/lists/oss-security/2022/02/19/1
- https://www.debian.org/security/2022/dsa-5085
- https://security.netapp.com/advisory/ntap-20220303-0008/
- https://lists.debian.org/debian-lts-announce/2022/03/msg00007.html
- https://www.oracle.com/security-alerts/cpuapr2022.html
- https://cert-portal.siemens.com/productcert/pdf/ssa-484086.pdf
- https://security.gentoo.org/glsa/202209-24
漏洞名称
OpenSSL拒绝服务漏洞(CVE-2023-0286)
漏洞描述
OpenSSL 是一个用于加密和安全通信的开源工具包。受影响版本的 OpenSSL 的 X.509 GeneralName 中存在 X.400 地址类型混淆漏洞。由于 X.400 地址被解析为 ASN1_STRING,但 GENERAL_NAME 的公开的结构体定义中错误地将 x400 Address 字段类型声明为 ASN1_TYPE,导致 OpenSSL 的 GENERAL_NAME_cmp 函数将此字段解释为 ASN1_TYPE。当 OpenSSL 启用 CRL 校验时(如应用程序设置 X509_V_FLAG_RL_CHECK 标志),攻击者向 memcmp 调用传递任意指针,进而读取内存或造成拒绝服务。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://www.openssl.org/news/secadv/20230207.txt
漏洞名称
libxml2 内存损坏漏洞(CVE-2016-4658)
漏洞描述
AppleiOS、OSX、tvOS和watchOS都是美国苹果(Apple)公司的产品。AppleiOS是为移动设备所开发的一套操作系统;AppleOSX是为Mac计算机所开发的一套专用操作系统;tvOS是一套智能电视操作系统;watchOS是一套智能手表操作系统。Libxml2是其中的一个基于C语言的用来解析XML文档的函数库组件。多款Apple产品中的Libxml2存在内存损坏漏洞。远程攻击者可借助特制的XML文档利用该漏洞执行任意代码或造成拒绝服务(内存损坏)。以下版本受到影响:AppleiOS10之前的版本,tvOS10之前的版本,OSX10.12之前的版本,watchOS3之前的版本。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html
- http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html
- http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html
- http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html
- http://www.securityfocus.com/bid/93054
- http://www.securitytracker.com/id/1036858
- http://www.securitytracker.com/id/1038623
- https://git.gnome.org/browse/libxml2/commit/?id=c1d1f7121194036608bf555f08d3062a36fd344b
- https://security.gentoo.org/glsa/201701-37
- https://support.apple.com/HT207141
- https://support.apple.com/HT207142
- https://support.apple.com/HT207143
- https://support.apple.com/HT207170
漏洞名称
libwebp 缓冲区错误漏洞(CVE-2018-25011)
漏洞描述
libwebp是一个WebP图像格式的编码和解码库。
libwebp 1.0.1之前的版本存在缓冲区错误漏洞。该漏洞源于PutLE16()中存在基于堆的缓冲区溢出,从而威胁数据机密性和完整性以及系统可用性。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
漏洞名称
libwebp 缓冲区错误漏洞(CVE-2020-36328)
漏洞描述
libwebp是一个WebP图像格式的编码和解码库。
libwebp 1.0.1之前的版本存在安全漏洞。该漏洞源于WebPDecodeRGBInto函数中基于堆的缓冲区溢出,这可能是对缓冲区大小的无效检查造成的。这个漏洞的最大威胁是数据机密性和完整性以及系统可用性。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://bugzilla.redhat.com/show_bug.cgi?id=1956829
- https://lists.debian.org/debian-lts-announce/2021/06/msg00005.html
- https://lists.debian.org/debian-lts-announce/2021/06/msg00006.html
- https://www.debian.org/security/2021/dsa-4930
- https://support.apple.com/kb/HT212601
- http://seclists.org/fulldisclosure/2021/Jul/54
- https://security.netapp.com/advisory/ntap-20211112-0001/
漏洞名称
libwebp 资源管理错误漏洞(CVE-2020-36329)
漏洞描述
libwebp是一个WebP图像格式的编码和解码库。
libwebp存在资源管理错误漏洞,在1.0.1之前的版本中发现了一个缺陷,由于线程被过早终止,发现了一个after-free。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://bugzilla.redhat.com/show_bug.cgi?id=1956843
- https://lists.debian.org/debian-lts-announce/2021/06/msg00005.html
- https://lists.debian.org/debian-lts-announce/2021/06/msg00006.html
- https://www.debian.org/security/2021/dsa-4930
- https://support.apple.com/kb/HT212601
- http://seclists.org/fulldisclosure/2021/Jul/54
- https://security.netapp.com/advisory/ntap-20211112-0001/
漏洞名称
Pillow 缓冲区错误漏洞(CVE-2020-5312)
漏洞描述
Pillow是一款基于Python的图像处理库。
Pillow 6.2.2之前版本中的libImaging/PcxDecode.c文件存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://pillow.readthedocs.io/en/stable/releasenotes/6.2.2.html
- https://github.com/python-pillow/Pillow/commit/93b22b846e0269ee9594ff71a72bec02d2bea8fd
- https://usn.ubuntu.com/4272-1/
- https://access.redhat.com/errata/RHSA-2020:0566
- https://www.debian.org/security/2020/dsa-4631
- https://access.redhat.com/errata/RHSA-2020:0580
- https://access.redhat.com/errata/RHSA-2020:0578
- https://access.redhat.com/errata/RHSA-2020:0683
- https://access.redhat.com/errata/RHSA-2020:0681
- https://access.redhat.com/errata/RHSA-2020:0694
漏洞名称
Pillow 安全漏洞(CVE-2022-22817)
漏洞描述
Pillow是一款基于Python的图像处理库。 Pillow 9.0.0 之前存在安全漏洞,该漏洞源于 PIL.ImageMath.eval 允许评估任意表达式,例如使用 Python exec 方法的表达式。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://pillow.readthedocs.io/en/stable/releasenotes/9.0.0.html#restrict-builtins-available-to-imagemath-eval
- https://lists.debian.org/debian-lts-announce/2022/01/msg00018.html
- https://www.debian.org/security/2022/dsa-5053
- https://pillow.readthedocs.io/en/stable/releasenotes/9.0.1.html#security
- https://security.gentoo.org/glsa/202211-10
漏洞名称
OpenSSH 代码问题漏洞(CVE-2023-38408)
漏洞描述
OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 9.3p2之前版本存在安全漏洞,该漏洞源于ssh-agent的PKCS11功能存在安全问题。攻击者可利用该漏洞执行远程代码。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://github.com/openbsd/src/commit/7bc29a9d5cd697290aa056e94ecee6253d3425f8
- https://www.openssh.com/txt/release-9.3p2
- https://www.qualys.com/2023/07/19/cve-2023-38408/rce-openssh-forwarded-ssh-agent.txt
- https://blog.qualys.com/vulnerabilities-threat-research/2023/07/19/cve-2023-38408-remote-code-execution-in-opensshs-forwarded-ssh-agent
- https://news.ycombinator.com/item?id=36790196
- https://github.com/openbsd/src/commit/f8f5a6b003981bb824329dc987d101977beda7ca
- https://github.com/openbsd/src/commit/f03a4faa55c4ce0818324701dadbf91988d7351d
- https://www.openssh.com/security.html
- https://security.gentoo.org/glsa/202307-01
- http://www.openwall.com/lists/oss-security/2023/07/20/1
- http://www.openwall.com/lists/oss-security/2023/07/20/2
- http://packetstormsecurity.com/files/173661/OpenSSH-Forwarded-SSH-Agent-Remote-Code-Execution.html
漏洞名称
Mozilla Network Security Services 缓冲区错误漏洞(CVE-2021-43527)
漏洞描述
Mozilla Network Security Services(NSS)是美国Mozilla基金会的一个函数库(网络安全服务库)。该产品可跨平台提供SSL、S/MIME和其他Internet安全标准支持。
Mozilla Network Security Services(NSS)中的 verifies certificates 存在缓冲区错误漏洞,该漏洞源于在NSS验证证书的方式中存在缺陷。攻击者可通过使用NSS编译的客户端应用程序发起SSL TLS连接来触发漏洞。
修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
- https://www.mozilla.org/security/advisories/mfsa2021-51/
- https://ftp.mozilla.org/pub/security/nss/releases/NSS_3_73_RTM/
- https://ftp.mozilla.org/pub/security/nss/releases/NSS_3_68_1_RTM/
- https://bugzilla.mozilla.org/show_bug.cgi?id=1737470
- https://security.netapp.com/advisory/ntap-20211229-0002/
- https://cert-portal.siemens.com/productcert/pdf/ssa-594438.pdf
- https://www.oracle.com/security-alerts/cpuapr2022.html
- https://www.starwindsoftware.com/security/sw-20220802-0001/
- https://security.gentoo.org/glsa/202212-05
评论