漏洞风险提示(20220509)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 QNAP QVR远程命令执行漏洞(CVE-2022-27588)
一、漏洞描述:
QNAP QVR是中国台湾威联通(Qnap Systems)公司的一个专业视频管理系统。
该漏洞是由于输入验证不当而存在的。远程未经身份验证的攻击者可以将特制数据传递给应用程序并在目标系统上执行任意命令。
二、风险等级:
高危
三、影响范围:
QVR < 5.1.6 build 20220401
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.qnap.com/en/security-advisories
更新QVR:
1. 以管理员身份登录QVR;
2. 依次进入:Control Panel > System Settings > Firmware Update;
3. 选择Firmware Update选项卡;
4.单击Browse..上传最新的固件文件;
注:可从https://www.qnap.com/go/download为特定设备下载最新的固件文件。
5.单击Update System。
2 Avast & AVG Antivirus代码执行漏洞(CVE-2022-26522)
一、漏洞描述:
Avast是全球知名的杀毒软件,在国外市场一直处于领先地位。
该漏洞的根源在于内核驱动程序中的一个套接字连接处理程序,它可能导致非管理员用户在内核中运行代码而实现权限升级,可能导致操作系统崩溃并显示蓝屏死机(BSoD)错误。可以利用这些漏洞在没有特权的情况下在内核模式下执行代码、实现沙箱逃逸、绕过安全产品等,并可能完全接管设备。
二、风险等级:
高危
三、影响范围:
12.1<= Avast 和 AVG版本 < 22.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://forum.avast.com/index.php?topic=317641.0
3 Snipe-IT注入漏洞(CVE-2022-23064)
一、漏洞描述:
https://bbs.antiy.cn/data/attachment/forum/202205/06/184415vyz1cko63m6omwod.jpg
Snipe-IT是一套开源IT资产/许可证管理系统。
Snipe-IT v3.0-alpha至v5.3.7版本存在注入漏洞。该漏洞源于在重置密码请求中发送一个特别制作的请求头,可以向用户发送密码重置链接,从而导致密码重置令牌泄漏。
二、风险等级:
高危
三、影响范围:
Snipe-IT v3.0-alpha至v5.3.7版本
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/snipe/snipe-it/
4 Linux Kernel权限提升漏洞(CVE-2021-22600)
一、漏洞描述:
Linux Kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux Kernel存在权限提升漏洞,该漏洞源于 net/packet/af_packet.c 中的 packet_set_ring() 中的双重释放错误可以被本地用户通过精心设计的系统调用利用来提升权限或拒绝服务。
二、风险等级:
高危
三、影响范围:
Linux Kernel buster 4.19.235-1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=ec6af094ea28f0f2dda1a6a33b14cd57e36a9755
页:
[1]