漏洞风险提示(20220426)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Cisco Snort预处理拒绝服务漏洞(CVE-2022-20685)
一、漏洞描述:
Snort 是一款开源、跨平台的入侵检测系统,符合通用公共许可。Snort 能够对网络上的数据包进行抓包分析,根据所定义的规则进行响应及处理,于2013年被 Cisco 公司收购。
该漏洞是由于 Snort 组件及其预处理机制处理 Modbus 流量时,存在一个整数溢出错误。攻击者可利用该漏洞在未授权的情况下,构造恶意数据对受影响设备发送流量,最终造成Snort进程挂起,停止流量检测而实现拒绝服务。
二、风险等级:
高危
三、影响范围:
Snort 2.x : Snort <2.9.19
Snort 3.x : Snort < 3.1.11.0
四、修复建议:
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-dos-9D3hJLuj
2 JavaJDK ECDSA签名密钥缺陷漏洞(CVE-2022-21449)
一、漏洞描述:
JDK(Java Development Kit)称为Java开发包或Java开发工具,是一个编写Java的Applet小程序和应用程序的程序开发环境。
该漏洞是由于Java未检查ECDSA签名算法r和s为0的情况,当使用JDK自带的ECDSA算法进行签名校验时,存在被绕过的可能。
二、风险等级:
高危
三、影响范围:
Oracle Java SE: 17.0.2 and 18
Oracle GraalVM Enterprise Edition: 21.3.1 and 22.0.0.2
四、修复建议:
Oracle官方已经在新版本的JDK中修改了该漏洞,如不能更新Java JDK版本,可考虑更换使用其它签名算法替换ECDSA算法进行校验。在不影响业务运行的情况下,请参考官方说明更新JDK版本至安全版本,下载地址:
https://www.oracle.com/java/technologies/downloads/
3 Google Chrome信息泄露漏洞(CVE-2021-25746)
一、漏洞描述:
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
该漏洞源于在传递环境变量时将会进行解析并返回给用户环境变量值,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行信息泄露攻击,最终泄露系统环境变量。
二、风险等级:
高危
三、影响范围:
Google Chrome < 97.0.4692.71
四、修复建议:
厂商已在97.0.4692.71稳定版修复漏洞,用户请尽快更新至安全版本。官方下载地址:
https://www.google.com/intl/zh-CN/chrome/
4 Django SQL注入漏洞(CVE-2022-28347)
一、漏洞描述:
Django是一个开放源代码的Web应用框架,由Python写成。采用了MTV的框架模式,即模型M,视图V和模版T。它最初是被开发来用于管理劳伦斯出版集团旗下的一些以新闻内容为主的网站的,即是CMS(内容管理系统)软件。
该漏洞源于在 2.2.28 之前的 Django 2.2、3.2.13 之前的 3.2 和 4.0.4 之前的 4.0 的 QuerySet.explain() 中发现了 SQL 注入问题。这通过将精心制作的字典(带有字典扩展)作为 **options 参数传递,并将注入有效负载放在选项名称中来实现。
二、风险等级:
高危
三、影响范围:
Django Django >=2.2,<2.2.28
Django Django >=3.2,<3.2.13
Django Django >=4.0,<4.0.4
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.djangoproject.com/weblog/2022/apr/11/security-releases/
页:
[1]