1.7. Apicurio Registry 解决了 CVE


以下通用漏洞和暴露(CVE)已在 Apicurio Registry 2.6 中解决:

Expand
表 1.7. CVE 在 Apicurio Registry 2.6.13 中解决
CVE描述

CVE-2019-17543

LZ4 库中的基于堆的缓冲区溢出漏洞允许恶意参与者导致数据崩溃或崩溃。

CVE-2024-12718

Python 的 tarfile 模块中的一个漏洞允许攻击者修改预期提取目录之外的文件元数据或权限。

CVE-2024-34397

GNOME GLib 中的一个漏洞允许经过身份验证的本地攻击者发送欺骗 D-Bus 信号,这可能会导致客户端行为不当,并会对应用程序产生影响。

CVE-2024-52533

GNOME GLib 的 SOCKS 代理代码中的缓冲区溢出可能会导致拒绝服务、信息披露或数据修改。

CVE-2025-4138

Python 的 tarfile 模块中的一个漏洞允许攻击者忽略提取过滤器,并创建到目标目录外文件的符号链接。

CVE-2025-4330

Python 的 tarfile 模块中的一个漏洞允许攻击者绕过提取过滤器,启用符号链接指向预期目录之外的文件。

CVE-2025-4373

GNOME GLib 的 gstring_insert_unichar ()函数中的整数溢出漏洞可能会导致写和内存崩溃的缓冲区。

CVE-2025-4435

当归档提取过程中使用了特定的错误级别设置时,Python 的 setuptools 中的漏洞允许意外的文件提取。

CVE-2025-4517

Python 的 tarfile 模块中有一个关键漏洞,允许在提取目录外进行任意文件系统写入。

CVE-2025-6021

libxml2 的 xmlBuildQName 函数中的整数溢出可能会导致基于堆栈的缓冲区溢出,从而导致内存崩溃或拒绝服务。

CVE-2025-6965

SQLite 中的内存损坏漏洞可以通过精心设计的 SQL 查询来利用,其中聚合术语的数量超过了列数。

CVE-2025-7425

libxslt 中的 Use-After-Free 漏洞可在修改属性类型标记时导致内存崩溃和应用程序崩溃。

CVE-2025-8058

libxslt 中的一个漏洞允许攻击者因为基于堆栈的缓冲而造成拒绝服务状况。

CVE-2025-30749

未经身份验证的攻击者利用 Oracle Java SE 的 2D 组件中的一个漏洞来接管系统或泄漏数据。

CVE-2025-30754

Oracle Java SE 的 JSSE 组件中的一个漏洞允许未经身份验证的攻击者通过精心设计的 TLS 握手获得未经授权的读取、插入、更新或删除数据访问。

CVE-2025-32414

libxml2 的 Python API 中的内存不足访问漏洞可能会导致信息泄露或数据修改。

CVE-2025-47273

setuptools Python 软件包中的路径遍历漏洞允许攻击者将文件写入文件系统的任意位置。

CVE-2025-49794

libxml2 中的 Use-After-Free 漏洞可以由带有 XPath 元素的特殊制作的 XML 文档触发,从而导致内存崩溃。

CVE-2025-49796

libxml2 中存在一个越界读取漏洞,可以通过特制的 XML 文件来触发,从而导致内存损坏和拒绝服务。

CVE-2025-50059

Oracle Java SE 中的网络漏洞可被具有网络访问的未经身份验证的攻击者利用,从而导致未经授权的数据访问。

CVE-2025-50106

Oracle Java SE 的 2D 组件中的一个漏洞可能会导致系统完全接管,对机密、完整性和可用性造成高影响。

Expand
表 1.8. CVE 在 Apicurio Registry 2.6.12 中解决
CVE描述

CVE-2025-4802

glibc 缺陷允许静态链接 setuid 程序调用 dlopen () (包括通过 setlocale () 或 NSS 调用(如 getaddrinfo ()))对 LD_LIBRARY_PATH 的影响,使本地攻击者加载恶意库并获得本地权限升级。

CVE-2025-32414

libxml2 的 Python API 中的内存不足访问漏洞可能会导致信息泄露或数据修改。

Expand
表 1.9. CVE 在 Apicurio Registry 2.6.11 中解决
CVE描述

CVE-2024-8176

libexpat 库中存在一个堆栈溢出漏洞,因为它处理 XML 文档中的递归实体扩展。当解析带有深度嵌套实体引用的 XML 文档时,可以强制使用 libexpat 来无限期地递归。

CVE-2024-12133

libtasn1 中的一个缺陷会导致对特定证书数据的处理效率低下。当处理证书中的大量元素时,libtasn1 需要的时间比预期要长,这可能会减慢系统崩溃。

CVE-2024-12243

GnuTLS 中发现了一个安全漏洞,它依赖于 libtasn1 用于 ASN.1 数据处理。此漏洞允许远程攻击者发送特殊设计的证书,从而导致 GnuTLS 变得无响应或速度较慢,从而导致拒绝服务状况。

CVE-2024-3576

MIT Kerberos 实施中的漏洞允许使用 RC4-HMAC-MD5 的 GSSAPI 保护的消息被欺骗。攻击者可以利用 MD5 冲突来伪造消息完整性代码。这可能会导致未经授权的消息篡改。

CVE-2024-21587

Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 产品的 Oracle GraalVM Enterprise Edition 漏洞(component: JSSE),从而导致使用 API 漏洞利用。

CVE-2024-30691

Oracle Java SE 中的漏洞(component: Compiler),从而导致可以使用 API 利用的漏洞。

CVE-2024-30698

Oracle Java SE, Oracle GraalVM for JDK, Oracle GraalVM Enterprise Edition 产品的 Oracle Java SE (component: 2D)漏洞。成功攻击此漏洞可能会导致未经授权更新、插入或删除对某些数据的访问。

Expand
表 1.10. CVE 在 Apicurio Registry 2.6.8 中解决
CVE描述

CVE-2019-12900

在解压缩时,Linux 内核的 bzip2 功能中发现了一个数据完整性错误。由于解压缩这些文件,本地用户可能会得到意外的结果(或损坏的数据)。

Expand
表 1.11. CVE 在 Apicurio Registry 2.6.6 中解决
CVE描述

CVE-2024-9287

Python venv 模块和 CLI 中发现了一个漏洞。创建虚拟环境时提供的路径名称没有正确引用,允许创建者将命令注入虚拟环境"activation"脚本。

CVE-2024-11168

Python 中发现了一个安全漏洞。urllib.parse.urlsplit ()urlparse () 函数错误地验证了括号的主机([]),允许不兼容 IPv6 或 IPvFuture 的主机。

Expand
表 1.12. CVE 在 Apicurio Registry 2.6.5 中解决
CVE描述

CVE-2024-47561

在 Apache Avro 中发现了一个漏洞,攻击者可以通过使用特殊的 "java-class" 属性来触发远程代码执行。

Expand
表 1.13. CVE 在 Apicurio Registry 2.6.3 中解决
CVE描述

CVE-2024-2398

curl:HTTP/2 push 标头 memory-leak.

Expand
表 1.14. CVE 在 Apicurio Registry 2.6.1 中解决
CVE描述

CVE-2024-2700

Quarkus 中的漏洞会导致本地配置属性泄漏到 Quarkus 应用程序。

CVE-2024-29041

Express.js 框架中的一个缺陷会导致评估不正确的 URL。

CVE-2024-29180

webpack-dev-middleware 软件包中的一个缺陷可能会导致文件泄漏。

CVE-2023-51775

jose4j 库中的一个漏洞允许通过特制的 JWE 拒绝服务。

CVE-2024-22201

jetty Web 服务器中的一个漏洞可能会导致服务器停止接受来自有效客户端的新连接。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat