免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 F5 BIG-IP BIND组件安全漏洞(CVE-2021-25219)
一、漏洞描述:
ISC BIND是美国ISC公司的一套实现了DNS协议的开源软件。
BIND 中存在资源管理错误漏洞,该漏洞源于产品的授权服务器的相应处理存在错误。攻击者可通过该漏洞导致BIND解析器性能下降进而导致查询处理延迟。
二、风险等级:
中危
三、影响范围:
BIND 9.3.0 -> 9.11.35
BIND 9.12.0 -> 9.16.21
BIND 支持的预览版 9.9.3-S1 -> 9.11.35-S1 和 9.16.8-S1 -> 9.16.21-S1
BIND 9.17分支发行版 9.17.0 -> 9.17.18
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.f5.com/csp/article/K77326807
2 Python 输入验证错误漏洞(CVE-2021-41250)
一、漏洞描述:
Python是Python基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。
Python discord bot 存在输入验证错误漏洞,该漏洞源于在受影响的版本中,当一个未列入黑名单的URL和一个触发过滤器令牌包含在同一消息中时,令牌过滤器不会触发。攻击者可利用该漏洞通过包括任何未列入黑名单的URL审核过滤器可以被绕过。
二、风险等级:
中危
三、影响范围:
Python < 69fdd3649e2f9a646b97e445bc4d5440440e5890
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/python-discor ... GHSA-j8c3-8x46-8pp6
3 Apache Traffic Server 授权问题漏洞(CVE-2021-38161)
一、漏洞描述:
Apache Traffic Server(ATS)是美国阿帕奇(Apache)基金会的一套可扩展的HTTP代理和缓存服务器。
Apache Traffic 8.0.0至8.0.8版本存在安全漏洞,该漏洞源于程序没有对标头进行正确解析。
二、风险等级:
高危
三、影响范围:
Apache Traffic Server 8.0.0 -> 8.1.2
Apache Traffic Server 9.0.0 -> 9.1.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/k01797hyncx53659wr3o72s5cvkc3164
4 Samba 11月多个安全漏洞
一、漏洞描述:
Samba 团队发布安全更新,修复了Samba 中的多个安全漏洞,包括CVE-2020-25719、CVE-2020-25721、CVE-2020-25722、CVE-2021-3738和CVE-2021-23192等。
Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。
CVE-2016-2124:中间人攻击可以迫使客户端的SMB1代码退回到明文或基于NTLM的认证,即使用户或应用程序要求Kerberos认证。
CVE-2020-25717:AD 域中的用户可以成为域成员的root 用户。Samba可能以一种不受欢迎的方式将域用户映射到本地用户。
CVE-2020-25718:Samba AD DC没有正确地对由RODC签发的Kerberos票据进行沙箱处理。
CVE-2020-25719:如果Samba AD DC没有严格要求Kerberos PAC,并且总是使用其中的SID,那么它可能会对票据代表的用户产生混淆。 其结果可能包括整个域的妥协。
CVE-2020-25721:Kerberos 接受者需要轻松访问稳定的 AD 标识符(如 objectSid)。
CVE-2020-25722:Samba AD DC没有对存储的数据进行足够的访问和一致性检查。
CVE-2021-3738:在Samba AD DC RPC服务器中Use after free。
CVE-2021-23192:后续DCE/RPC片段注入漏洞。
二、风险等级:
高危
三、影响范围:
Samba 3.0 -> Samba 4.0以来的所有Samba版本
四、修复建议:
目前Samba团队已经修复了这些漏洞,建议及时升级更新到Samba 4.15.2、4.14.10 或 4.13.14。下载链接:
https://www.samba.org/
5 Siemens Nucleus 11月多个安全漏洞
一、漏洞描述:
在 Nucleus TCP/IP 堆栈中发现了多达 13 个安全漏洞,这是西门子现在维护的软件库,用于 30 亿个操作技术和物联网设备,可用于远程代码执行、拒绝服务(DoS)和信息泄露。
CVE-2021-31344:带有假IP选项的ICMP回显数据包允许向任意主机发送ICMP回显回复消息在网络上。
CVE-2021-31345:UDP有效负载的总长度(在IP标头中设置)未选中。这可能会导致各种副作用,包括信息泄漏和拒绝服务情况,具体取决于运行在UDP协议之上的用户定义应用程序。
CVE-2021-31346:ICMP有效负载的总长度(在IP标头中设置)未选中。这可能会导致各种副作用,包括信息泄漏和拒绝服务情况,具体取决于内存中的网络缓冲区组织。
CVE-2021-31881:处理DHCP提供消息时,DHCP客户端应用程序不会验证供应商选项的长度,从而导致拒绝服务情况。
CVE-2021-31882:在处理DHCP ACK数据包时,DHCP客户端应用程序不会验证域名服务器IP选项(0x06)的长度。这可能导致拒绝服务情况。
CVE-2021-31883:处理DHCP ACK消息时,DHCP客户端应用程序不会验证供应商选项的长度,从而导致拒绝服务情况。
CVE-2021-31884:DHCP客户端应用程序假定随“主机名”DHCP选项提供的数据以NULL结尾。在未定义全局主机名变量的情况下,这可能会导致越界读取、写入和拒绝服务情况。
CVE-2021-31885:TFTP服务器应用程序允许通过发送格式错误的TFTP命令来读取TFTP内存缓冲区的内容。
CVE-2021-31886:FTP服务器未正确验证“USER”命令的长度,导致基于堆栈的缓冲区溢出。这可能导致拒绝服务情况和远程代码执行。
CVE-2021-31887:FTP服务器未正确验证“PWD/XPWD”命令的长度,导致基于堆栈的缓冲区溢出。这可能导致拒绝服务条件和远程代码执行。
CVE-2021-31888:FTP服务器未正确验证“MKD/XMKD”命令的长度,导致基于堆栈的缓冲区溢出。这可能导致拒绝服务情况和远程代码执行。
CVE-2021-31889:带有损坏SACK选项的格式错误的TCP数据包会导致信息泄漏和拒绝服务情况。
CVE-2021-31890:TCP有效负载的总长度(在IP标头中设置)未选中。这可能会导致各种副作用,包括信息泄漏和拒绝服务情况,具体取决于内存中的网络缓冲区组织。
二、风险等级:
高危
三、影响范围:
Nucleus All versions
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://cert-portal.siemens.com/productcert/pdf/ssa-044112.pdf |