freestyle 发表于 2023-1-11 09:37

漏洞风险提示(20230111)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 GitHub microweber任意文件上传漏洞(CVE-2022-4732)
一、漏洞描述:   

    在GitHub仓库microweber/microweber 1.3.2之前无限制地上传危险类型的文件。
二、风险等级:
    高危
三、影响范围:
    microweber 1.3.2
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://huntr.dev/bounties/d5be2e96-1f2f-4357-a385-e184cf0119aa
2 大华软件存在未授权漏洞(CVE-2022-45423)
一、漏洞描述:   

    部分大华软件产品存在MQTT凭证请求未经认证的漏洞。攻击者可以通过向易受攻击的接口发送特定的精心制作的数据包来获得加密的MQTT凭据(凭据不能直接利用)。
二、风险等级:
    高危
三、影响范围:
    DHI-DSS7016D-S2/DHI-DSS7016DR-S2、DSS Express、DHI-DSS4004-S2、DSS Professional
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.dahuasecurity.com/support/cybersecurity/details/1137
3 禅道项目管理系统远程命令执行漏洞(暂无CNVD)
一、漏洞描述:   

    该漏洞是由于禅道项目管理系统权限认证存在缺陷导致,攻击者可利用该漏洞在未授权的情况下,通过权限绕过,SQL注入漏洞组合利用,最终可以在服务器执行任意命令。
二、风险等级:
    高危
三、影响范围:
    17.4 ≤ Zentao(禅道) ≤ 18.0.beta1(开源版)
3.4 ≤ Zentao(禅道) ≤ 4.0.beta1(旗舰版)
7.4 ≤ Zentao(禅道) ≤ 8.0.beta1(企业版)
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.zentao.net/download.html
4 JsonWebToken远程代码执行漏洞(CVE-2022-23529)
一、漏洞描述:   

    JsonWebToken 8.5.1及之前版本中,由于jwt.verify()函数中存在不安全的输入验证漏洞,如果能够修改jwt.verify()函数的密钥检索参数(参考readme链接中的secretOrPublicKey参数),则可以在主机上写入任意文件并远程执行任意代码。
二、风险等级:
    高危
三、影响范围:
    JsonWebToken <= 8.5.1
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/auth0/node-jsonwebtoken/tags
页: [1]
查看完整版本: 漏洞风险提示(20230111)