您現(xiàn)在的位置:首頁 > 綜合 > 特別關(guān)注 > 正文

【天天新要聞】雷神眾測漏洞周報2023.1.3-2023.1.8

時間:2023-01-12 04:33:33    來源:程序員客棧    

以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負責(zé),雷神眾測以及文章作者不承擔(dān)任何責(zé)任。雷神眾測擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部內(nèi)容。聲明雷神眾測允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。

目錄


【資料圖】

1.Synology VPN Plus Server越界寫入漏洞2.Fortinet多個漏洞3.Apache Kylin命令注入漏洞4.IBM DB2跨站請求偽造漏洞

漏洞詳情

1.Synology VPN Plus Server越界寫入漏洞

漏洞介紹:

Synology(群暉科技)是全球知名的網(wǎng)絡(luò)存儲解決方案提供商。VPN Plus Server可將Synology Router變成VPN服務(wù)器,允許通過Web瀏覽器或客戶端進行安全的VPN訪問。

漏洞危害:

在1.4.3-0534和1.4.4-0635版本之前的Synology VPN Plus Server遠程桌面功能存在越界寫入漏洞,遠程攻擊者能夠利用該漏洞在無需交互的情況下在目標(biāo)主機執(zhí)行任意命令或代碼。

漏洞編號:

CVE-2022-43931

影響范圍:

Synology VPN Plus Server for SRM 1.2 < 1.4.3-0534Synology VPN Plus Server for SRM 1.3 < 1.4.4-0635

修復(fù)方案:

及時測試并升級到最新版本或升級版本

來源:安恒信息CERT

2.Fortinet多個漏洞

漏洞介紹:

Fortinet FortiADC是一款應(yīng)用交付控制器,可優(yōu)化應(yīng)用的性能和可用性,同時通過自身的原生安全工具和將應(yīng)用交付集成到Fortinet Security Fabric安全架構(gòu)中來保障應(yīng)用的安全。

漏洞危害:

Fortinet FortiADC命令注入漏洞(CVE-2022-39947):Fortinet FortiADC web界面存在命令注入漏洞,經(jīng)過身份驗證的遠程攻擊者可以訪問Web GUI以通過特制的HTTP請求執(zhí)行未經(jīng)授權(quán)的代碼或命令。

Fortinet FortiTester命令注入漏洞(CVE-2022-35845):FortiTester GUI和API存在命令注入漏洞,經(jīng)過身份驗證的攻擊者可以利用該漏洞在shell中執(zhí)行任意命令

影響范圍:

Fortinet FortiADC命令注入漏洞(CVE-2022-39947)

受影響版本:7.0.0 ≤ FortiADC ≤ 7.0.26.2.0 ≤ FortiADC ≤ 6.2.36.1.0 ≤ FortiADC ≤ 6.1.66.0.0 ≤ FortiADC ≤ 6.0.45.4.0 ≤ FortiADC ≤ 5.4.5

Fortinet FortiTester命令注入漏洞(CVE-2022-35845)受影響版本:FortiTester 7.1.0FortiTester 7.0.x4.0.0 ≤ FortiTester ≤ 4.2.02.3.0 ≤ FortiTester ≤ 3.9.1

修復(fù)建議:

及時測試并升級到最新版本或升級版本。

來源:安恒信息CERT

3.Apache Kylin命令注入漏洞

漏洞介紹:

Apache Kylin?是一個開源的分布式分析引擎,提供Hadoop之上的SQL查詢接口及多維分析(OLAP)能力以支持超大規(guī)模數(shù)據(jù),最初由eBay Inc. 開發(fā)并貢獻至開源社區(qū)。它能在亞秒內(nèi)查詢巨大的Hive表。

漏洞危害:

CVE-2022-43396: 命令注入漏洞該漏洞存在于Apache Kylin中,是一個命令注入漏洞。原因在 CVE-2022-24697 的修復(fù)中的黑名單并不完善,攻擊者通過繞過該黑名單中的限制內(nèi)容即可發(fā)起攻擊。該漏洞允許攻擊者通過kylin.engine.spark-cmd參數(shù)來執(zhí)行惡意命令并接管服務(wù)器。

CVE-2022-44621: 命令注入漏洞該漏洞存在于Apache Kylin中,是一個命令注入漏洞。由于系統(tǒng)Controller未驗證參數(shù),攻擊者可以通過HTTP Request 進行命令注入攻擊。

影響范圍:

Apache Kylin 2.x,3.x,4.x < 4.0.3

修復(fù)方案:

及時測試并升級到最新版本或升級版本。

來源:360CERT

4.IBM DB2跨站請求偽造漏洞

漏洞介紹:

IBM DB2是美國國際商業(yè)機器(IBM)公司的一套關(guān)系型數(shù)據(jù)庫管理系統(tǒng)。該系統(tǒng)的執(zhí)行環(huán)境主要有UNIX、Linux、IBMi、z/OS以及Windows服務(wù)器版本。

漏洞危害:

IBM DB2存在跨站請求偽造漏洞,攻擊者可利用該漏洞執(zhí)行從網(wǎng)站信任的用戶傳輸?shù)膼阂夂臀唇?jīng)授權(quán)的操作。

漏洞編號:

CVE-2022-41296

影響范圍:

IBM Db2 Warehouse on Cloud Pak for Data 3.5IBM Db2 Warehouse on Cloud Pak for Data 4.0IBM Db2 on Cloud Pak for Data 3.5IBM Db2 on Cloud Pak for Data 4.0IBM Db2 on Cloud Pak for Data 4.5IBM Db2 Warehouse on Cloud Pak for Data 4.5

修復(fù)方案:

及時測試并升級到最新版本或升級版本。

來源:CNVD

專注滲透測試技術(shù)

全球最新網(wǎng)絡(luò)攻擊技術(shù)

END

關(guān)鍵詞: 影響范圍 修復(fù)方案

上一篇:
下一篇:

凡本網(wǎng)注明“XXX(非中國微山網(wǎng))提供”的作品,均轉(zhuǎn)載自其它媒體,轉(zhuǎn)載目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點和其真實性負責(zé)。

特別關(guān)注