Fedoraproject

Fedora

5335 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.06%
  • Veröffentlicht 27.05.2020 15:15:12
  • Zuletzt bearbeitet 21.11.2024 05:01:38

SQLite before 3.32.0 allows a virtual table to be renamed to the name of one of its shadow tables, related to alter.c and build.c.

Exploit
  • EPSS 0.58%
  • Veröffentlicht 26.05.2020 23:15:10
  • Zuletzt bearbeitet 21.11.2024 05:01:36

An issue was discovered in ssl.c in Axel before 2.17.8. The TLS implementation lacks hostname verification.

Exploit
  • EPSS 0.14%
  • Veröffentlicht 25.05.2020 22:15:09
  • Zuletzt bearbeitet 21.11.2024 05:01:21

EM-HTTP-Request 1.1.5 uses the library eventmachine in an insecure way that allows an attacker to perform a man-in-the-middle attack against users of the library. The hostname in a TLS server certificate is not verified.

Exploit
  • EPSS 0.06%
  • Veröffentlicht 24.05.2020 22:15:10
  • Zuletzt bearbeitet 21.11.2024 05:01:15

SQLite through 3.32.0 has an integer overflow in sqlite3_str_vappendf in printf.c.

Exploit
  • EPSS 0.04%
  • Veröffentlicht 24.05.2020 22:15:10
  • Zuletzt bearbeitet 21.11.2024 05:01:15

SQLite through 3.32.0 has a segmentation fault in sqlite3ExprCodeTarget in expr.c.

  • EPSS 1.78%
  • Veröffentlicht 22.05.2020 15:15:11
  • Zuletzt bearbeitet 21.11.2024 04:56:44

In Puma (RubyGem) before 4.3.4 and 3.12.5, an attacker could smuggle an HTTP response, by using an invalid transfer-encoding header. The problem has been fixed in Puma 3.12.5 and Puma 4.3.4.

  • EPSS 0.82%
  • Veröffentlicht 22.05.2020 15:15:11
  • Zuletzt bearbeitet 21.11.2024 04:56:44

In Puma (RubyGem) before 4.3.5 and 3.12.6, a client could smuggle a request through a proxy, causing the proxy to send a response back to another unknown client. If the proxy uses persistent connections and the client adds another request in via HTTP...

  • EPSS 0.19%
  • Veröffentlicht 21.05.2020 23:15:11
  • Zuletzt bearbeitet 21.11.2024 05:00:05

Slurm 19.05.x before 19.05.7 and 20.02.x before 20.02.3, in the rare case where Message Aggregation is enabled, allows Authentication Bypass via an Alternate Path or Channel. A race condition allows a user to launch a process as an arbitrary user.

  • EPSS 0.69%
  • Veröffentlicht 21.05.2020 04:15:14
  • Zuletzt bearbeitet 21.11.2024 05:35:49

Insufficient policy enforcement in downloads in Google Chrome prior to 83.0.4103.61 allowed a remote attacker to bypass navigation restrictions via a crafted HTML page.

Exploit
  • EPSS 0.61%
  • Veröffentlicht 21.05.2020 04:15:14
  • Zuletzt bearbeitet 21.11.2024 05:35:49

Insufficient policy enforcement in downloads in Google Chrome prior to 83.0.4103.61 allowed a remote attacker to bypass navigation restrictions via a crafted HTML page.