从这个网页截图中,可以获取到以下关于漏洞的关键信息: 关键漏洞信息 1. 远程缓冲区溢出漏洞: - 在SharkSSL TLS客户端Hello握手处理中 - 在SharkSSL TLS客户端密钥交换握手处理中 2. 关键远程拒绝服务漏洞: - 在matrixssl TLSv1.3服务器预共享密钥解析中 - 在Strongswan移动VPN客户端中的关键DNS泄漏漏洞 3. 关键远程缓冲区溢出漏洞: - 在matrixssl TLSv1.3服务器消息处理中 4. SQLCipher中的关键漏洞: - SQL命令处理中的DoS漏洞 - SQL命令处理中的服务拒绝漏洞 5. 额外的远程拒绝服务漏洞: - aXTLS库中的(I)附加远程拒绝服务漏洞 - aXTLS库中的(II)附加远程拒绝服务漏洞 6. wolfSSL库中的关键远程缓冲区溢出漏洞 - 以及aXTLS TLS记录大小解析中的远程缓冲区溢出 7. ServiceNow Glide脚本注入漏洞: - 导致权限升级 8. Satori/Mirai变种攻击公共可用的ADB外壳 9. 动态数据交换的危险(Windows) 10. Kaltura视频平台 - 预认证远程代码执行(和XSS) 11. Intel和其他CPU内核内存泄漏错误 其他关键信息 遵循负责任的披露原则,所有弱点在被纠正后并获得受影响方同意后才公开。 该页面还提供了联系CERT(网络安全应急响应小组)的方式,以报告安全事件。邮箱:cert@telekom.de,并附有vCard下载链接。 页面还提供有关Telekom Security的链接,以及其作为Deutsche Telekom的安全提供商的介绍。 这个页面提供了一系列技术性安全通告和建议,主要针对先前发现和修复的软件漏洞。