漏洞风险提示(20221230)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 XStream 拒绝服务漏洞(CVE-2022-41966)
一、漏洞描述:
XStream是Java类库,用来将对象序列化成XML (JSON)或反序列化为对象。
XStream中存在拒绝服务漏洞。XStream(com.thoughtworks.xstream:xstream)在将XML反序列化为对象时存在堆栈溢出,未经身份验证的远程攻击者通过操纵输入流来替换或注入对象,使XStream在递归散列计算时触发堆栈溢出,导致拒绝服务。。
二、风险等级:
高危
三、影响范围:
com.thoughtworks.xstream:xstream< 1.4.20
四、修复建议:
厂商尚未提供漏洞修复方案,请关注厂商主页更新:
https://x-stream.github.io/CVE-2022-41966.html
2 Open vSwitch 整数溢出漏洞(CVE-2022-4338)
一、漏洞描述:
Open vSwitch是在开源的Apache2.0许可下的产品级质量的多层虚拟交换标准。
Open vSwitch 存在整数溢出漏洞,当Open vSwitch 配置某些端口处理LLDP数据包时,未经身份验证的远程攻击者可以利用该漏洞实现拒绝服务或者代码执行。Open vSwitch 默认配置不处理LLDP数据包。
二、风险等级:
高危
三、影响范围:
v2.4.0 <= Open vSwitch <= 3.02
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/openvswitch/ovs/commit/48b21e2b511a4d1ee5871e04fffe26a3ecc967dc
3 Linux Kernel 远程代码执行漏洞(CVE-2022-47939)
一、漏洞描述:
Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统。
当 Linux 启用 ksmbd 时存在释放后重用漏洞,由于 SMB2_TREE_DISCONNECT 处理时未验证对象是否存在,导致远程未授权的攻击者可利用此漏洞在目标机器上执行任意代码。
二、风险等级:
高危
三、影响范围:
5.15.x < Linux Kernel < 5.15.61
5.18.x < Linux Kernel < 5.18.18
5.19.x < Linux Kernel < 5.19.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.61
4 memos 任意用户密码修改漏洞(CVE-2022-4687)
一、漏洞描述:
memos 是一个开源的、自托管的知识库,可与 SQLite db 文件一起使用。
memos 存在任意用户密码修改漏洞,该漏洞存在memos 更改密码的API中,攻击者可以通过修改该API的HTTP报文,实现任意用户密码修改。。
二、风险等级:
高危
三、影响范围:
memos < 0.9.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/usememos/memos/releases
页:
[1]