免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Google Chrome资源管理错误漏洞(CVE-2022-0096)
一、漏洞描述:
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
Google Chrome存在资源管理错误漏洞,远程攻击者可利用该漏洞创建一个恶意网页并诱骗受害者访问它,该漏洞允许远程攻击者利用该漏洞执行任意代码。
二、风险等级:
高危
三、影响范围:
Google Chrome: 70.0.3538.67, 70.0.3538.77, 70.0.3538.102, 70.0.3538.110, 72.0.3626.96, 72.0.3626.109, 72.0.3626.119, 72.0.3626.121
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://chromereleases.googleblo ... te-for-desktop.html
2 CodeIgniter代码问题漏洞(CVE-2022-21647)
一、漏洞描述:
CodeIgniter是一款使用PHP语言编写的开源Web框架。
CodeIgniter 存在代码问题漏洞,该漏洞源于软件中的old() 函数中发现了不可信数据的反序列化。远程攻击者可能会注入带有此漏洞的可自动加载的任意对象,并可能在服务器上执行现有的PHP代码。
二、风险等级:
高危
三、影响范围:
CodeIgniter < 4.1.6
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/codeigniter4/ ... 13e7d42790e0d6948f5
3 WordPress插件SQL注入漏洞(CVE-2021-25030)
一、漏洞描述:
WordPress是Wordpress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress 插件是WordPress开源的一个应用插件。
WordPress插件Events Made Easy 2.2.36之前版本存在SQL注入漏洞,该漏洞源于插件在通过eme_searchmail AJAX动作在SQL语句中使用search_text 参数,缺少对参数的过滤和转义,任何通过身份验证的用户都可以使用。低至订阅者的用户角色都可以调用该角色进行SQL注入攻击。
二、风险等级:
中危
三、影响范围:
WordPress Events Made Easy < 2.2.36
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://wpscan.com/vulnerability ... 5-9ced-7848c7ae4150
4 Wireshark输入验证错误漏洞(CVE-2021-4186)
一、漏洞描述:
Wireshark(前称Ethereal)是Wireshark团队的一套网络数据包分析软件。该软件的功能是截取网络数据包,并显示出详细的数据以供分析。
Wireshark 3.4.0 - 3.4.10版本存在输入验证错误漏洞,该漏洞源于Gryphon解析器崩溃。攻击者可利用该漏洞通过数据包注入或特制的捕获文件造成拒绝服务。
二、风险等级:
中危
三、影响范围:
Wireshark 3.4.0 - 3.4.10
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.wireshark.org/security/wnpa-sec-2021-16.html |