freestyle 发表于 2022-4-18 07:45

漏洞风险提示(20220418)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Windows DNS 服务器远程代码执行漏洞(CVE-2022-26815)
一、漏洞描述:   
       
        DNS 为域名系统(Domain Name System)的缩写。DNS 是一种组织成域层次结构的计算机和网络服务命名系统,用于 TCP/IP 网络,主要用来寻找 Internet 域名(如www.xxxx.com)并转化为 IP 地址(如“10.1.1.1”)以定位相应的计算机和相应服务。Windows DNS 服务器是微软对 DNS 的实现。
        该漏洞是由于对数据的错误处理而导致,攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执行远程代码,最终获取服务器最高权限。
二、风险等级:
           高危
三、影响范围:
        Windows Server 2008,2012,2016,2019,2022
四、修复建议:
        当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
        https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26815

2 Django SQL 注入漏洞(CVE-2022-28346)
一、漏洞描述:   
       
        Django 是 Django 基金会的一套基于 Python 语言的开源 Web 应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。
        使用精心编制的字典, 通过 **kwargs 传递给 QuerySet.annotate()、aggregate() 和 extra() 这些方法,可导致这些方法在列别名中受到 SQL 注入攻击。
二、风险等级:
           高危
三、影响范围:
        v4.0 <= Django < v4.0.4
        v3.2 <= Django < v3.2.13
        v2.2 <= Django < v2.2.28
四、修复建议:
        当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
        Django 4.0.4
        https://www.djangoproject.com/m/releases/4.0/Django-4.0.4.tar.gz
        Django 3.2.13
        https://www.djangoproject.com/m/releases/3.2/Django-3.2.13.tar.gz
        Django 2.2.28
        https://www.djangoproject.com/m/releases/2.2/Django-2.2.28.tar.gz

3 Amazon Linux AMI 代码执行漏洞(CVE-2022-0408)
一、漏洞描述:   
       
        亚马逊公司(Amazon,简称亚马逊;NASDAQ:AMZN),是美国最大的一家网络电子商务公司,位于华盛顿州的西雅图。它是网络上最早开始经营电子商务的公司之一,亚马逊现在则扩及了范围相当广的其他产品,已成为全球商品品种最多的网上零售商和全球第二大互联网企业,在公司名下,也包括了AlexaInternet、a9、lab126、和互联网电影数据库(Internet Movie Database,IMDB)等子公司。
        该漏洞是由于查找拼写建议时,堆栈损坏而发生的,并导致堆栈缓冲区溢出。攻击者可利用在查找拼写建议时堆栈损坏,通过输入恶意的特制文件,从而堆栈缓冲区溢出,导致崩溃或代码执行。通过发送恶意代码,对目标执行各种操作,包括执行恶意软件、数据泄露。获取企业敏感信息,继承Web服务器权限,读写文件。甚至控制整个网站甚至服务器。
二、风险等级:
           高危
三、影响范围:
        Amazon Linux 2022
        Amazon Linux 1
四、修复建议:
        当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
        https://alas.aws.amazon.com/ALAS-2022-1579.html

4 JHipster SQL 注入漏洞(CVE-2022-24815)
一、漏洞描述:   
       
        JHipster 是一个快速生成、开发和部署现代 Web 应用程序和微服务架构的开发平台。它主要使用 Angular 或 React 和 Spring Framework 开发 Web 应用程序和微服务。
        JHipster 存在 SQL 注入漏洞,该漏洞源于启用了 “使用 Spring WebFlux 反应” 选项和使用 r2dbc 的 SQL 数据库生成的应用程序实体中的 SQL 注入漏洞。
二、风险等级:
           高危
三、影响范围:
        v7.0.0 < generator - jhipster < v7.8.1
四、修复建议:
        当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
        https://github.com/jhipster/generator-jhipster/security/advisories/GHSA-qjmq-8hjr-qcv6
页: [1]
查看完整版本: 漏洞风险提示(20220418)