freestyle 发表于 2022-3-31 17:06

漏洞风险提示(20220401)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Apache Spark命令注入漏洞
一、漏洞描述:   
      https://img1.baidu.com/it/u=3846281665,3050004494&fm=253&fmt=auto&app=138&f=JPEG?w=500&h=279
      Apache Spark 是一种用于大数据工作负载的分布式开源处理系统。它使用内存中缓存和优化的查询执行方式,可针对任何规模的数据进行快速分析查询。它提供使用 Java、Scala、Python 和 R 语言的开发 API,支持跨多个工作负载重用代码—批处理、交互式查询、实时分析、机器学习和图形处理等。
        该漏洞是由于 Apache Spark Core 中引用了 Hadoop 里不安全的解压函数 untar,攻击者可利用该漏洞构造恶意数据来执行命令,最终获取服务器最高权限。
二、风险等级:
         高危
三、影响范围:
      Apache Spark < 3.1.3
        Apache Spark < 3.2.2
        注:若组件中引入了 Hadoop 的 org.apache.hadoop.fs.FileUtil 类的 untar 方法且参数可控则会受到影响。
四、修复建议:
      当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
      https://spark.apache.org/downloads.html
       
        检测组件版本:
        运行“spark-shell”命令,查看输出中的版本信息。
       

2 NVIDIA CUDA Toolkit远程代码执行漏洞(CVE-2022-21821)
一、漏洞描述:   
      https://img2.baidu.com/it/u=4247812840,2534890591&fm=253&fmt=auto&app=120&f=JPEG?w=600&h=337
      Nvidia NVIDIA CUDA Toolkit是美国英伟达(Nvidia)公司的一个应用于创建高性能GPU加速应用程序的开发软件。该软件支持安装在GPU加速的嵌入式系统,台式机工作站,企业数据中心,基于云的平台和HPC超级计算机上开发,优化和部署应用程序。该工具包括GPU加速库,调试和优化工具,C/C++编译器以及运行时库,用于在包括x86,Arm和POWER在内的主要体系结构上构建和部署应用程序。
      Nvidia NVIDIA CUDA Toolkit SDK中存在整数溢出漏洞,它可能导致任意代码执行、拒绝服务 (DoS) 和信息泄露。远程攻击者可利用该漏洞导致远程代码执行,从而导致完全拒绝服务,并影响数据机密性和完整性。
二、风险等级:
         中危
三、影响范围:
         CUDA Toolkit 11.6 Update 2之前的所有版本
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://nvidia.custhelp.com/app/answers/detail/a_id/5334

3 ElasticSearch Kibana任意文件写入漏洞(CVE-2022-23709)
一、漏洞描述:   
      https://img1.baidu.com/it/u=32466405,1329369853&fm=253&fmt=auto&app=138&f=JPEG?w=500&h=273
      ElasticSearch创办于2012年,以ElasticSearch的搜索开源产品知名。产品包括 ElasticSearch、Kibana、Beats和Logstash、为Elastic Stack提供商业功能的X-Pack,及软件即服务产品 Elastic Cloud(包括托管 Elasticsearch、托管应用程序搜索和托管网站搜索)。ElasticsearchKibana是该公司的一套开源的、基于浏览器的分析和搜索ElasticSearch仪表板工具。
      ElasticSearch Kibana存在授权问题漏洞,攻击者可利用该漏洞将能够创建新的警报规则或覆盖现有的规则。ElasticSearch Kibana存在授权问题漏洞,攻击者可利用该漏洞将能够创建新的警报规则或覆盖现有的规则。
二、风险等级:
         中危
三、影响范围:
         ElasticSearch Kibana <7.17.1
         ElasticSearch Kibana <8.0.1
         ElasticSearch Kibana <8.1.0
四、修复建议:
      目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
      https://discuss.elastic.co/t/elastic-stack-7-17-1-security-update/298447

4 Tenda AX1806拒绝服务漏洞(CVE-2022-25551)
一、漏洞描述:   
      https://img0.baidu.com/it/u=4157237424,1091384776&fm=253&fmt=auto&app=138&f=PNG?w=200&h=200
         深圳市吉祥腾达科技有限公司,自1999年创立,就一直致力于中国网络产业的发展,并于2001年率先自主研发推出全系列无线局域网产品, 产品涵盖以太网、无线局域网、宽带接入、电力线通信,在既有的传输、交换、路由等主要核心领域外,正逐步进入移动互联网终端、数字家庭、网络安全等领域。Tenda AX1806是中国腾达(Tenda)公司的一个WiFi6无线路由器。
         腾达AX1806发现v1.0.0.1在函数formSetSysToolDDNS中包含堆栈溢出。此漏洞允许攻击者通过ddnsDomain参数造成拒绝服务(DoS)。
二、风险等级:
         高危
三、影响范围:
         Tenda AX1806 v1.0.0.1
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://www.tenda.com.cn/download/detail-3306.html
页: [1]
查看完整版本: 漏洞风险提示(20220401)