以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負責(zé),雷神眾測以及文章作者不承擔(dān)任何責(zé)任。雷神眾測擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部內(nèi)容。聲明雷神眾測允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。
目錄
【資料圖】
1.Synology VPN Plus Server越界寫入漏洞2.Fortinet多個漏洞3.Apache Kylin命令注入漏洞4.IBM DB2跨站請求偽造漏洞
漏洞詳情
1.Synology VPN Plus Server越界寫入漏洞
漏洞介紹:
Synology(群暉科技)是全球知名的網(wǎng)絡(luò)存儲解決方案提供商。VPN Plus Server可將Synology Router變成VPN服務(wù)器,允許通過Web瀏覽器或客戶端進行安全的VPN訪問。
漏洞危害:
在1.4.3-0534和1.4.4-0635版本之前的Synology VPN Plus Server遠程桌面功能存在越界寫入漏洞,遠程攻擊者能夠利用該漏洞在無需交互的情況下在目標(biāo)主機執(zhí)行任意命令或代碼。
漏洞編號:
CVE-2022-43931
影響范圍:
Synology VPN Plus Server for SRM 1.2 < 1.4.3-0534Synology VPN Plus Server for SRM 1.3 < 1.4.4-0635
修復(fù)方案:
及時測試并升級到最新版本或升級版本
來源:安恒信息CERT
2.Fortinet多個漏洞
漏洞介紹:
Fortinet FortiADC是一款應(yīng)用交付控制器,可優(yōu)化應(yīng)用的性能和可用性,同時通過自身的原生安全工具和將應(yīng)用交付集成到Fortinet Security Fabric安全架構(gòu)中來保障應(yīng)用的安全。
漏洞危害:
Fortinet FortiADC命令注入漏洞(CVE-2022-39947):Fortinet FortiADC web界面存在命令注入漏洞,經(jīng)過身份驗證的遠程攻擊者可以訪問Web GUI以通過特制的HTTP請求執(zhí)行未經(jīng)授權(quán)的代碼或命令。
Fortinet FortiTester命令注入漏洞(CVE-2022-35845):FortiTester GUI和API存在命令注入漏洞,經(jīng)過身份驗證的攻擊者可以利用該漏洞在shell中執(zhí)行任意命令
影響范圍:
Fortinet FortiADC命令注入漏洞(CVE-2022-39947)
受影響版本:7.0.0 ≤ FortiADC ≤ 7.0.26.2.0 ≤ FortiADC ≤ 6.2.36.1.0 ≤ FortiADC ≤ 6.1.66.0.0 ≤ FortiADC ≤ 6.0.45.4.0 ≤ FortiADC ≤ 5.4.5
Fortinet FortiTester命令注入漏洞(CVE-2022-35845)受影響版本:FortiTester 7.1.0FortiTester 7.0.x4.0.0 ≤ FortiTester ≤ 4.2.02.3.0 ≤ FortiTester ≤ 3.9.1
修復(fù)建議:
及時測試并升級到最新版本或升級版本。
來源:安恒信息CERT
3.Apache Kylin命令注入漏洞
漏洞介紹:
Apache Kylin?是一個開源的分布式分析引擎,提供Hadoop之上的SQL查詢接口及多維分析(OLAP)能力以支持超大規(guī)模數(shù)據(jù),最初由eBay Inc. 開發(fā)并貢獻至開源社區(qū)。它能在亞秒內(nèi)查詢巨大的Hive表。
漏洞危害:
CVE-2022-43396: 命令注入漏洞該漏洞存在于Apache Kylin中,是一個命令注入漏洞。原因在 CVE-2022-24697 的修復(fù)中的黑名單并不完善,攻擊者通過繞過該黑名單中的限制內(nèi)容即可發(fā)起攻擊。該漏洞允許攻擊者通過kylin.engine.spark-cmd參數(shù)來執(zhí)行惡意命令并接管服務(wù)器。
CVE-2022-44621: 命令注入漏洞該漏洞存在于Apache Kylin中,是一個命令注入漏洞。由于系統(tǒng)Controller未驗證參數(shù),攻擊者可以通過HTTP Request 進行命令注入攻擊。
影響范圍:
Apache Kylin 2.x,3.x,4.x < 4.0.3
修復(fù)方案:
及時測試并升級到最新版本或升級版本。
來源:360CERT
4.IBM DB2跨站請求偽造漏洞
漏洞介紹:
IBM DB2是美國國際商業(yè)機器(IBM)公司的一套關(guān)系型數(shù)據(jù)庫管理系統(tǒng)。該系統(tǒng)的執(zhí)行環(huán)境主要有UNIX、Linux、IBMi、z/OS以及Windows服務(wù)器版本。
漏洞危害:
IBM DB2存在跨站請求偽造漏洞,攻擊者可利用該漏洞執(zhí)行從網(wǎng)站信任的用戶傳輸?shù)膼阂夂臀唇?jīng)授權(quán)的操作。
漏洞編號:
CVE-2022-41296
影響范圍:
IBM Db2 Warehouse on Cloud Pak for Data 3.5IBM Db2 Warehouse on Cloud Pak for Data 4.0IBM Db2 on Cloud Pak for Data 3.5IBM Db2 on Cloud Pak for Data 4.0IBM Db2 on Cloud Pak for Data 4.5IBM Db2 Warehouse on Cloud Pak for Data 4.5
修復(fù)方案:
及時測試并升級到最新版本或升級版本。
來源:CNVD
專注滲透測試技術(shù)
全球最新網(wǎng)絡(luò)攻擊技術(shù)
END
凡本網(wǎng)注明“XXX(非中國微山網(wǎng))提供”的作品,均轉(zhuǎn)載自其它媒體,轉(zhuǎn)載目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點和其真實性負責(zé)。
大眾網(wǎng)·海報新聞記者梁雯儀首歌辛振東濟南報道山東即將步入“兩會時間”。1月13日,山東省十四屆人大一次會議將于濟南開幕。1月11日,大眾網(wǎng)
2023-01-11 22:46
“有需要的大家直接下單就好了……”在菏澤市鄆城縣“e品好鄆”電商品牌直播間,帶貨主播正現(xiàn)場帶貨。通過與手機前的觀眾朋友們拉家常、推介鄆
2023-01-11 23:03
大眾網(wǎng)·海報新聞記者董昊騫通訊員尹士平濟南報道XBB是否發(fā)現(xiàn)本土傳播?“陽康”后是否會二次感染XBB?1月11日,濟南市疾病預(yù)防控制中心傳染病
2023-01-11 22:56
大眾網(wǎng)·海報新聞記者董昊騫通訊員尹士平濟南報道春節(jié)臨近,隨著疫情防控措施的優(yōu)化細化和出行政策的調(diào)整,很多人將選擇返鄉(xiāng)過年或外出旅行。
2023-01-11 22:48
大眾網(wǎng)·海報新聞記者杜虹曉濟南報道新年來臨,廣大市民紛紛駕車來南部山區(qū)農(nóng)村大集購買年貨,濟南市公安局交警支隊南部山區(qū)大隊為大家準(zhǔn)備了
2023-01-11 22:45
1月11日,中國銀保監(jiān)會官網(wǎng)顯示,中國民生銀行青島分行因虛增存款規(guī)模、流動資金貸款違規(guī)流入房地產(chǎn)領(lǐng)域、向資本金不實的房地產(chǎn)開發(fā)企業(yè)提供融
2023-01-11 22:23
1月11日,vivo總裁沈煒在新年致辭中表示,智能手機行業(yè)正處于新一輪技術(shù)變革前期,技術(shù)創(chuàng)新勢能大幅放緩是行業(yè)當(dāng)前面臨的主要挑戰(zhàn),而全球性、
2023-01-11 22:22
據(jù)網(wǎng)約車監(jiān)管信息交互系統(tǒng)統(tǒng)計,截至2022年12月31日,全國共有298家網(wǎng)約車平臺公司取得網(wǎng)約車平臺經(jīng)營許可,環(huán)比增加4家;各地共發(fā)放網(wǎng)約車駕
2023-01-11 22:39
鄉(xiāng)村食叔名叫曹進,是甘肅省張掖市甘州區(qū)烏江鎮(zhèn)人,他是小有名氣的自媒體達人,通過短視頻展示著家鄉(xiāng)當(dāng)?shù)靥厣朗?,他的每條視頻觀看量都有十
2023-01-11 22:13
發(fā)現(xiàn)螞蟻窩可以使用以下方式根除,第一,滴入幾滴白酒在窩內(nèi),第二,倒入開水進入窩里,第三,點燃煙絲或者易燃紙放入窩里面熏,第四,用洗衣
2023-01-11 22:08