freestyle 发表于 2023-2-7 09:16

漏洞风险提示(20230207)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 D-Link DIR-882缓冲区溢出漏洞(CVE-2022-46562)
一、漏洞描述:   

    D-Link DIR-882 DIR882A1_FW130B06存在安全漏洞,该漏洞源于通过 SetQuickVPNSettings模块中的PSK参数发现包含堆栈溢出。
二、风险等级:
    高危
三、影响范围:
    D-Link DIR-882 DIR882A1_FW130B06
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.dlink.com/en/security-bulletin/
2 OpenSSH 双重释放漏洞 (CVE-2023-25136)
一、漏洞描述:   

    该漏洞是由于在options.kex_algorithms处理过程中错误地引入了一个双重释放漏洞,可能导致在未经身份验证的情况下在OpenSSH server (sshd)的默认配置中触发双重释放。
二、风险等级:
    高危
三、影响范围:
    OpenSSH = 9.1
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.openssh.com/
3 Netdata命令注入漏洞(CVE-2023-22496)
一、漏洞描述:   

    Netdata存在命令注入漏洞,该漏洞源于能够建立流连接的攻击者可以在目标代理上执行任意命令,攻击者可利用该漏洞以该用户身份升级系统中的其他漏洞来升级权限。
二、风险等级:
    高危
三、影响范围:
    Netdata Netdata <1.37.0
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.netdata.cloud/get-netdata
4 Autolab操作系统命令注入漏洞(CVE-2022-41955)
一、漏洞描述:   

    Autolab存在操作系统命令注入漏洞。攻击者可利用该漏洞在托管Autolab服务器上执行代码。
二、风险等级:
    高危
三、影响范围:
    Autolab Autolab >=2.0.2,<2.10.0
四、修复建议:
    目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://docs.autolabproject.com/installation/
页: [1]
查看完整版本: 漏洞风险提示(20230207)