freestyle 发表于 2022-12-28 09:41

漏洞风险提示(20221228)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Google Android代码执行漏洞(CVE-2022-20473)
一、漏洞描述:   
       
        Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。
        Google Android存在安全漏洞,攻击者可利用此漏洞在系统上执行任意代码。
二、风险等级:
           高危
三、影响范围:
        Google Android 10
        Google Android 11
        Google Android 13
        Google Android 12
        Google Android 12L
四、修复建议:
        厂商尚未提供漏洞修复方案,请关注厂商主页更新:
        https://www.android.com/

2 Siemens LOGO! 8 BM缓冲区溢出漏洞(CVE-2022-36361)
一、漏洞描述:   
       
        Siemens LOGO! 8 BM是德国西门子(Siemens)公司的一个用于工业环境用于Windows平台的编程软件。
        Siemens LOGO! 8 BM存在缓冲区溢出漏洞,该漏洞源于无法通过多种方法正确验证TCP数据包的结构。攻击者可利用漏洞造成缓冲区溢出,获得对指令计数器的控制并运行自定义代码。
二、风险等级:
           高危
三、影响范围:
        Siemens LOGO! 8 BM (incl. SIPLUS variants)
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://cert-portal.siemens.com/productcert/pdf/ssa-955858.pdf

3 Nepxion Discovery远程代码执行漏洞(CVE-2022-23463)
一、漏洞描述:   
        Nepxion Discovery是一款对Spring Cloud的服务注册发现的增强中间件。
        Nepxion Discovery 6.16.2及其之前版本存在远程代码执行漏洞,该漏洞源于Discovery-commons中对输入数据缺乏验证,容易受到SpEL注入的攻击,攻击者可利用漏洞导致远程执行代码。
二、风险等级:
           高危
三、影响范围:
        Nepxion Discovery <=6.16.2
四、修复建议:
        厂商尚未提供漏洞修复方案,请关注厂商主页更新:
        https://github.com/Nepxion/

4 mIPC camera firmware缓冲区溢出漏洞(CVE-2022-40784)
一、漏洞描述:   
        mIPC camera firmware是mIPC公司的摄像头。
        mIPC camera firmware 5.3.1.2003161406版本存在输入验证错误漏洞,该漏洞源于设置区域文件时,用户无限制地输入,攻击者可利用漏洞触发堆栈缓冲区溢出。
二、风险等级:
           高危
三、影响范围:
        mIPC mIPC camera firmware 5.3.1.2003161406
四、修复建议:
        厂商尚未提供漏洞修复方案,请关注厂商主页更新:
        https://mipc.ca/
页: [1]
查看完整版本: 漏洞风险提示(20221228)