freestyle 发表于 2022-3-22 09:33

漏洞风险提示(20220322)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 ShowDoc .properties文件上传漏洞(CVE-2022-0966)
一、漏洞描述:
      
      ShowDoc是一个非常适合 IT 团队的在线文档分享工具,它可以加快团队之间沟通的效率。通过ShowDoc,你可以很方便地进行项目文档的权限管理和团队协作,也可以分享文档出去给朋友查看。ShowDoc还支持多平台客户端,有Win客户端、Mac客户端、IOS、Android等,更方便跨平台使用。目前超过100000+的互联网团队正在使用ShowDoc,包括知名公司内部的一些团队,比如腾讯、华为、百度、京东、字节跳动等等。
      ShowDoc v2.10.4之前版本存在文件上传漏洞,该漏洞源于应用文件上传功能缺乏对后缀名.properties文件有效的检测。攻击者可利用该漏洞上传恶意文件从而在用户的浏览器中执行恶意脚本,窃取用户cookie等。
二、风险等级:
         中危
三、影响范围:
      ShowDoc < v2.10.4
四、修复建议:
      厂商已发布了漏洞修复程序,请及时关注更新:
      https://github.com/star7th/showd ... 93eaca2036f5d1dbef8

2 Microweber post title拒绝服务漏洞(CVE-2022-0961)
一、漏洞描述:
      
      Microweber是新一代的拖放式网站建设者和内容管理系统。这个项目是开源的,您可以下载它并在自己的服务器上免费使用它。我们用来开发它的主要技术是Laravel / PHP Framework。
Microweber的主要特点是简单的拖放技术,实时 - 实时 - 文本编写和编辑。Microweber通过两个主要部分促进内容管理过程:
1)管理面板,使您能够编辑网站的设置,网站结构和页面。
2)实时编辑模式是交互式实时页面和内容编辑器。
      Microweber 1.2.12之前版本存在拒绝服务漏洞,该漏洞源于应用程序允许在输入字段"post title"中插入大字符,攻击者可利用该漏洞通过精心设计的HTTP请求导致拒绝服务 (DoS)。
二、风险等级:
         高危
三、影响范围:
      Microweber < 1.2.12
四、修复建议:
      厂商已发布了漏洞修复程序,请及时关注更新:
      https://github.com/microweber/mi ... 97b74958de9edce67fc

3 KINGSOFT Installer of WPS Office远程代码执行漏洞(CVE-2022-26081)
一、漏洞描述:
      https://gimg2.baidu.com/image_search/src=http%3A%2F%2Fimg3.downza.cn%2Fdownload%2F202008%2F183756-5f463b84146f8.jpg&refer=http%3A%2F%2Fimg3.downza.cn&app=2002&size=f9999,10000&q=a80&n=0&g=0n&fmt=auto?sec=1650504361&t=16abbec90f2d1ad1cae01d4faca81ada
      KINGSOFT Installer of WPS Office是中国KINGSOFT公司的一个 WPS Office 的安装设置程序。
      KINGSOFT Installer of WPS Office 10.8.0.5745版本到10.8.0.6186版本存在远程代码执行漏洞,该漏洞源于应用程序以不安全的方式加载DLL库。远程攻击者可以放置特制的DLL文件利用该漏洞在受害者系统上执行任意代码。
二、风险等级:
         高危
三、影响范围:
         10.8.0.5745 < KINGSOFT Installer of WPS Office < 10.8.0.6186
四、修复建议:
      目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
      http://support.kingsoft.jp/support-info/weakness.html

4 Apache CloudStack令牌枚举漏洞(CVE-2022-0811)
一、漏洞描述:
      https://gimg2.baidu.com/image_search/src=http%3A%2F%2Fcloudstack.apache.org%2Fimages%2Fcloudmonkey-fp.png&refer=http%3A%2F%2Fcloudstack.apache.org&app=2002&size=f9999,10000&q=a80&n=0&g=0n&fmt=auto?sec=1650504753&t=46ea6c54724239c521e09130a8c8e0a1
         Apache CloudStack是美国阿帕奇(Apache)基金会的一套基础架构即服务(IaaS)云计算平台。该平台主要用于部署和管理大型虚拟机网络。
      该漏洞源于Apache CloudStack 不安全的随机数生成影响项目电子邮件邀请。如果仅基于电子邮件地址创建项目邀请,则会生成随机令牌。该漏洞允许攻击者生成时间确定性令牌,并在合法接收者接受邀请之前暴力使用它们。默认情况下不启用此功能,除了邀请令牌之外,攻击者还需要知道或猜测邀请的项目 ID,并且攻击者必须是 CloudStack 的现有授权用户。
二、风险等级:
         中危
三、影响范围:
       Apache CloudStack < 4.16.1.0
四、修复建议:
      目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
      https://github.com/JLLeitschuh/s ... GHSA-vpcc-9rh2-8jfp
页: [1]
查看完整版本: 漏洞风险提示(20220322)