免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 用友GRP-U8命令执行漏洞(CNVD-2023-02755)
一、漏洞描述:
用友GRP-U8是用友公司专注于国家电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域的政府财务管理软件。
用友GRP-U8存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。
二、风险等级:
高危
三、影响范围:
GRP-U8
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://security.yonyou.com/#/noticeInfo?id=250
2 Ruby Git任意代码执行漏洞(CVE-2022-47318)
一、漏洞描述:
v113.0之前的ruby git版本允许远程身份验证攻击者通过让用户将包含精心编制的文件名的存储库加载到产品中来执行任意ruby代码。
二、风险等级:
高危
三、影响范围:
Ruby Git < 113.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/ruby-git/ruby-git/pull/602
3 Jupyter Core任意代码执行漏洞(CVE-2022-39286)
一、漏洞描述:
Jupyter Core是Jupyter项目的核心通用功能包。版本4.11.2之前的Jupyter Core在“Jupyter_Core”中包含任意代码执行漏洞,该漏洞源于“jupyer_Core”在CWD中执行不受信任的文件。此漏洞允许一个用户以另一个用户的身份运行代码。4.11.2版包含此问题的修补程序。
二、风险等级:
高危
三、影响范围:
Jupyter Core < 4.11.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/jupyter/jupyt ... f655f5ccef19516e283
4 Zoho ManageEngine多个产品远程代码执行漏洞(CVE-2022-47966)
一、漏洞描述:
ManageEngine多个产品中由于使用过时且易受攻击的第三方依赖项 Apache Santuario,如果启用或曾经启用 SAML SSO,则可利用该漏洞在未经身份验证的情况下远程执行任意代码。
二、风险等级:
高危
三、影响范围:
Access Manager Plus* <= 4307
Active Directory 360** <= 4309
ADAudit Plus** <= 7080
ADManager Plus** <= 7161
ADSelfService Plus** <= 6210
Analytics Plus* <= 5140
Application Control Plus* <=10.1.2220.17
Asset Explorer** <= 6982
Browser Security Plus* <= 11.1.2238.5
Device Control Plus* <= 10.1.2220.17
Endpoint Central* <= 10.1.2228.10
Endpoint Central MSP* <= 10.1.2228.10
Endpoint DLP* <= 10.1.2137.5
Key Manager Plus* <= 6400
OS Deployer* <= 1.1.2243.0
PAM 360* <= 5712
Password Manager Pro* <= 12123
Patch Manager Plus* <= 10.1.2220.17
Remote Access Plus* <= 10.1.2228.10
Remote Monitoring and Management (RMM)* <= 10.1.40
ServiceDesk Plus** <= 14003
ServiceDesk Plus MSP** <= 13000
SupportCenter Plus** 11017 - 11025
Vulnerability Manager Plus* <= 10.1.2220.17
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.manageengine.com/sec ... cve-2022-47966.html |