漏洞风险提醒(20230105)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Synology VPN Plus Server远程命令执行漏洞(CVE-2022-43931)
一、漏洞描述:
Synology(群晖科技)是全球知名的网络存储解决方案提供商。VPN Plus Server可将Synology Router 变成 VPN 服务器,允许通过 Web 浏览器或客户端进行安全的 VPN 访问。
Synology VPN Plus Server 1.4.3-0534 和 1.4.4-0635 版本之前,在远程桌面功能中存在越界写入漏洞,远程主机可利用该漏洞在无需交互的情况下执行任意命令或代码。
二、风险等级:
高危
三、影响范围:
Synology VPN Plus Server for SRM 1.2 < 1.4.3-0534
Synology VPN Plus Server for SRM 1.3 < 1.4.4-0635
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.synology.com/en-us/support/download
2 SAUTER Controls moduWeb跨站脚本漏洞(CVE-2022-40190)
一、漏洞描述:
SAUTER Controls moduWeb固件版本 2.7.1容易受到反射式跨站点脚本(XSS) 的攻击。Web 应用程序没有充分清理恶意 JavaScript 的请求字符串。然后,利用 XSS 的攻击者可以在用户的浏览器中执行恶意代码并窃取敏感信息,包括用户凭据。
二、风险等级:
高危
三、影响范围:
SAUTER Controls moduWeb < 2.7.1
四、修复建议:
目前厂商暂未发布修复措施解决此安全问题,建议关注厂商主页或参考网址以获取解决办法:
https://www.sauter-controls.com/en/innovation/moduweb-unity/
3 WordPress IWS SQL注入漏洞(CVE-2022-4117)
一、漏洞描述:
WordPress IWS 插件1.0版本之前未经身份验证的用户可用的 AJAX 操作在 SQL 语句中使用参数之前,无法正确转义参数,从而导致未经身份验证的 SQL 注入。
二、风险等级:
高危
三、影响范围:
WordPress IWS < 1.0
四、修复建议:
目前厂商暂未发布修复措施解决此安全问题,建议关注厂商主页或参考网址以获取解决办法:
https://cn.wordpress.org/plugins/
4 WordPress WooCommerce 任意文件上传(CVE-2022-4047)
一、漏洞描述:
WordPress WooCommerce 4.0.9 之前的的版本插件中退货退款和换货不会验证要通过未经身份验证的用户可用的AJAX操作上传的附件文件,这可能允许他们上传任意文件。
二、风险等级:
高危
三、影响范围:
WordPress WooCommerce < 4.0.9
四、修复建议:
目前厂商暂未发布修复措施解决此安全问题,建议关注厂商主页或参考网址以获取解决办法:
https://cn.wordpress.org/plugins/
页:
[1]