漏洞风险提示(20220325)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 VMware Carbon Black App Control操作系统命令注入漏洞(CVE-2022-22951)
一、漏洞描述:
https://gimg2.baidu.com/image_search/src=http%3A%2F%2Fwww.leixue.com%2Fuploads%2F2020%2F08%2FVMware.jpg%21760&refer=http%3A%2F%2Fwww.leixue.com&app=2002&size=f9999,10000&q=a80&n=0&g=0n&fmt=auto?sec=1650762759&t=4a95491a2b644f27532ac1d675825177
VMware Carbon Black App Control是美国 Vmware 公司的一款应用控制产品。用于锁定服务器和关键系统,防止不必要的更改。
VMware Carbon Black App Control 8.5.14之前版本、8.6.6之前版本、8.7.4之前版本和 8.8.2 之前版本存在操作系统命令注入漏洞,该漏洞源于输入验证错误。经过身份认证的攻击者可利用该漏洞在服务器上执行命令。
二、风险等级:
高危
三、影响范围:
8.8.x <= VMware Carbon Black App Control < 8.8.2
8.7.x <= VMware Carbon Black App Control < 8.7.4
8.6.x <= VMware Carbon Black App Control < 8.6.6
8.5.x <= VMware Carbon Black App Control < 8.5.14
四、修复建议:
官方已发布安全版本,请及时下载更新,下载地址:
https://community.carbonblack.com/t5/Documentation-Downloads/Critical-App-Control-Server-Patch-Announcement-3-23-22/ta-p/111804#M3557
2 Adobe After Effects缓冲区溢出漏洞(CVE-2022-24094)
一、漏洞描述:
https://img0.baidu.com/it/u=2927814190,2231904184&fm=253&fmt=auto&app=138&f=JPEG?w=500&h=500
Adobe公司由约翰·沃诺克和查尔斯·格什克于 1982 年 12 月创办,公司名称 “Adobe” 来自于加州洛思阿图斯的奥多比溪,这条河在公司原位于加州芒廷维尤的办公室不远处。Adobe After Effects是该公司的一套视觉效果和动态图形制作软件。该软件主要用于 2D 和 3D 合成、动画制作和视觉特效制作等。
该漏洞源于在内存上执行操作时,未正确验证数据边界,远程攻击者可利用该漏洞创建一个特别制作的文件,诱导受害者打开它,从而触发内存损坏,并在目标系统上执行任意代码。
二、风险等级:
高危
三、影响范围:
Adobe After Effects <= 22.2
Adobe After Effects <= 18.4.4
四、修复建议:
厂商已发布了漏洞修复程序,请及时关注更新:
http://helpx.adobe.com/security/ ... ects/apsb22-17.html
3 Oracle Access Manager未授权远程代码执行漏洞(CVE-2021-35587)
一、漏洞描述:
https://img2.baidu.com/it/u=2437750178,3399421083&fm=253&fmt=auto&app=138&f=JPEG?w=791&h=500
Oracle Access Management 访问管理器(Access Manager)是以前的(独立)产品,名为 Oracle Access Manager。Access Manager 提供 Oracle Fusion Middleware 单点登录 (SSO) 解决方案。
该漏洞是由于 Oracle Access Manager 未对 HTTP 请求进行有效的验证,攻击者可利用该漏洞在未授权的情况下,构造恶意数据进行远程代码执行漏洞攻击,最终获取服务器最高权限。
二、风险等级:
高危
三、影响范围:
Oracle Access Manager 11.1.2.3.0
Oracle Access Manager 12.2.1.3.0
Oracle Access Manager 12.2.1.4.0
四、修复建议:
厂商已发布了漏洞修复程序,请及时关注更新:
https://www.oracle.com/security-alerts/cpujan2022.html
4 Chromium信息泄露漏洞(CVE-2022-0337)
一、漏洞描述:
https://img0.baidu.com/it/u=599871357,4263336935&fm=253&fmt=auto&app=138&f=JPEG?w=500&h=236
Chromium是由 Google 主导开发的网页浏览器。Chromium以 BSD 许可证等多重自由版权发行并开放源代码,其开发可能早自 2006 年就已开始。Chromium是 Google 的 Chrome 浏览器背后的引擎,其目的是为了创建一个安全、稳定和快速的通用浏览器。
该漏洞是由于 window.showSaveFilePicker 函数在传递环境变量时将会进行解析并返回给用户环境变量值,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行信息泄露攻击,最终泄露系统环境变量。
二、风险等级:
高危
三、影响范围:
92 ≤ Chromium ≤ 96
92 ≤ Microsoft Edge ≤ 96
78 ≤ Opera ≤ 82
四、修复建议:
厂商已发布了漏洞修复程序,请及时关注更新:
https://www.google.com/intl/zh-CN/chrome/
https://www.microsoft.com/en-us/edge
https://www.opera.com/zh-cn/download
页:
[1]