freestyle 发表于 2022-8-25 09:24

漏洞风险提示(20220825)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Fidelis Network Deception命令注入漏洞(CVE-2022-24394)
一、漏洞描述:   
       
       
        Fidelis Network Deception是美国Fidelis公司的一款安全产品。用于检测威胁并防止数据丢失,有检测恶意行为、识别流量异常、自动响应高级威胁等功能。
        Fidelis Network Deception 9.4.5之前版本存在命令注入漏洞,该漏洞源于CommandPost的filename参数在使用update_checkfile值时存在命令注入,攻击者可利用该漏洞通过特殊的HTTP请求执行系统命令。

二、风险等级:
           高危
三、影响范围:
        Fidelis Fidelis Network Deception <9.4.5
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://fidelissecurity.zendesk.com/hc/en-us/articles/6211730139411

2 IBM Security Verify Governance访问权限漏洞(CVE-2022-22455)
一、漏洞描述:   
       
        IBM Security Verify Governance Identity Manager是IBM一款基于网络设备的集成,主要用以业务为中心的规则、活动和流程。
        IBM Security Verify Governance Identity Manager在10.0版本中存在访问权限漏洞,该漏洞与受影响版本组件设备权限有关。虚拟机设备组件以高于所需的最低级别的特权执行操作导致存在访问权限漏洞。攻击者可利用该漏洞执行攻击代码。
二、风险等级:
          高危
三、影响范围:
        IBM IBM Security Verify Governance Identity Manager 10.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.ibm.com/support/pages/node/6612733

3Apache Airflow远程代码执行漏洞(CVE-2022-38362)
一、漏洞描述:   
       
        Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。
        Apache Airflow 3.0.0之前版本存在远程代码执行漏洞,该漏洞源于提供的示例DAG在Airflow工作主机上的代码容易被(经过验证的)远程代码利用。攻击者可利用此漏洞导致远程代码执行。
二、风险等级:
          高危
三、影响范围:
        Apache Apache Airflow <3.0.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://lists.apache.org/thread/614p38nf4gbk8xhvnskj9b1sqo2dknkb

4 Mapbox缓冲区溢出漏洞(CVE-2022-38216)
一、漏洞描述:   
       
        Mapbox是美国Mapbox公司的一个用于移动和 Web 应用程序的位置数据平台。
        Mapbox gl-native 10.6.1之前版本存在缓冲区溢出漏洞,该漏洞源于创建新图像时图像高度和宽度值过大,攻击者可利用该漏洞导致Mapbox进程崩溃。
二、风险等级:
           高危
三、影响范围:
        Mapbox Mapbox <10.6.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/mapbox/mapbox-maps-android/releases/tag/android-v10.6.1
页: [1]
查看完整版本: 漏洞风险提示(20220825)