Fedoraproject

Fedora

5335 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.03%
  • Veröffentlicht 01.02.2022 02:15:07
  • Zuletzt bearbeitet 21.11.2024 06:34:34

MariaDB through 10.5.9 allows an application crash via certain long SELECT DISTINCT statements that improperly interact with storage-engine resource limitations for temporary data structures.

Exploit
  • EPSS 0.57%
  • Veröffentlicht 01.02.2022 02:15:07
  • Zuletzt bearbeitet 21.11.2024 06:34:34

MariaDB through 10.5.9 allows attackers to trigger a convert_const_to_int use-after-free when the BIGINT data type is used.

Exploit
  • EPSS 0.04%
  • Veröffentlicht 01.02.2022 02:15:06
  • Zuletzt bearbeitet 21.11.2024 06:34:32

MariaDB through 10.5.9 allows an application crash in find_field_in_tables and find_order_in_list via an unused common table expression (CTE).

Exploit
  • EPSS 0.04%
  • Veröffentlicht 01.02.2022 02:15:06
  • Zuletzt bearbeitet 21.11.2024 06:34:33

MariaDB through 10.5.13 allows a ha_maria::extra application crash via certain SELECT statements.

Exploit
  • EPSS 0.04%
  • Veröffentlicht 01.02.2022 02:15:06
  • Zuletzt bearbeitet 21.11.2024 06:34:33

MariaDB through 10.5.9 allows an application crash in sub_select_postjoin_aggr for a NULL value of aggr.

Exploit
  • EPSS 0.04%
  • Veröffentlicht 01.02.2022 02:15:06
  • Zuletzt bearbeitet 21.11.2024 06:34:33

MariaDB through 10.5.9 allows a sql_parse.cc application crash because of incorrect used_tables expectations.

  • EPSS 0.1%
  • Veröffentlicht 31.01.2022 08:15:07
  • Zuletzt bearbeitet 21.11.2024 06:31:54

In strongSwan before 5.9.5, a malicious responder can send an EAP-Success message too early without actually authenticating the client and (in the case of EAP methods with mutual authentication and EAP-only authentication for IKEv2) even without serv...

Exploit
  • EPSS 0.37%
  • Veröffentlicht 31.01.2022 05:15:08
  • Zuletzt bearbeitet 21.11.2024 06:49:52

xterm through Patch 370, when Sixel support is enabled, allows attackers to trigger a buffer overflow in set_sixel in graphics_sixel.c via crafted text.

Exploit
  • EPSS 0.19%
  • Veröffentlicht 30.01.2022 15:15:07
  • Zuletzt bearbeitet 21.11.2024 06:38:33

Stack-based Buffer Overflow in GitHub repository vim/vim prior to 8.2.

Exploit
  • EPSS 0.18%
  • Veröffentlicht 30.01.2022 15:15:07
  • Zuletzt bearbeitet 21.11.2024 06:38:34

Use After Free in GitHub repository vim/vim prior to 8.2.