找回密码
 注册创意安天

漏洞风险提示(20220304)

[复制链接]
发表于 2022-3-4 09:37 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Vmware Spring Cloud Gateway 代码执行漏洞(CVE-2022-22947)
一、漏洞描述:
        
         VMware是移动商务解决方案和全球云基础架构厂商,其总部在美国加州,提供基于VMware的商业方案,企业通过数据中心改造和公有云整合业务,帮助企业安全转型,实现应用开发现代化,以加速数字化创新。利用客户的基础架构来保护从端点到云的应用和数据。Spring Cloud Gateway的商业产品是分布式API网关,用于路由HTTP请求并处理跨领域问题,如单点登录(SSO),速率限制,访问控制。借助Spring Cloud Gateway forKubernetes,运营商可以专注于管理和监控其目标环境中的API网关,而应用程序开发人员可以专注于API的公开方式,并应用适当的设计和跨领域问题。
         攻击者可利用启用、暴露不安全的 Gateway Actuator 端点,通过发送恶意制作的请求,从而导致在主机上执行任意远程代码。使得攻击者在用户运行应用程序时执行恶意程序,并控制这个受影响的系统。攻击者一旦访问该系统后,它会试图提升其权限。

二、风险等级:
          高危
三、影响范围:
        Vmware Spring Cloud Gateway  3.1.0
        Vmware Spring Cloud Gateway  3.0.0-3.0.6
四、修复建议:
        受影响版本的用户需要应用以下修正。
        3.1.x 用户应升级到 3.1.1+。
        3.0.x 用户应升级到 3.0.7+。
        如果不需要网关执行器终结点,则应通过  management.endpoint.gateway.enabled:false 禁用它。
        如果在使用过程中,需要执行器,用户应该使用弹簧安全装置进行固定,官方链接:
        https://docs.spring.io/spring-bo ... .endpoints.security



2 CiscoExpressway 系列 & Cisco TelePresence VCS 任意文件写入漏洞(CVE-2022-20754)
一、漏洞描述:
        
     由于对用户提供的命令参数没有进行充分的输入验证,Cisco Expressway 系列和 Cisco TelePresence VCS 的集群数据库API中存在任意文件写入漏洞,允许对应用程序具有读/写权限的经过身份验证的远程攻击者以root用户身份在受影响设备的系统上进行目录遍历攻击并覆盖文件。
二、风险等级:
          高危
三、影响范围:      
       Cisco Expressway 系列和 CiscoTelePresence VCS 版本 <= 14.0
四、修复建议:
   目前这些漏洞已经修复,受影响用户可以升级更新到以下版本:Cisco Expressway 系列和 CiscoTelePresence VCS 版本 < 14.0:迁移到固定版本。
Cisco Expressway 系列和 CiscoTelePresence VCS 版本 14.0:升级到14.0.5。下载链接:
        https://tools.cisco.com/security ... -filewrite-87Q5YRk?



3  Cisco StarOS 命令注入漏洞(CVE-2022-20665)
一、漏洞描述:
      
         Cisco StarOS是美国思科(Cisco)公司的一套虚拟化操作系统。
         Cisco StarOS存在命令注入漏洞,该漏洞允许经过身份验证的本地攻击者可利用该漏洞在受影响的设备上提升特权。此漏洞是由于CLI命令的输入验证不足造成的。攻击者可利用该漏洞可以通过向CLI发送精心设计的命令来利用这个漏洞。

二、风险等级:
          中危
三、影响范围:     
        ASR 5000 Series Routers
        Ultra Cloud Core - User Plane Function
        Virtualized Packet Core - Distributed Instance (VPC-DI)
        Virtualized Packet Core - Single Instance (VPC-SI)
四、修复建议:
       目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://tools.cisco.com/security ... ros-cmdinj-759mNT4n


4 Adobe Photoshop缓冲区溢出漏洞(CVE-2022-23203)
一、漏洞描述:
        
        Adobe Photoshop是美国奥多比(Adobe)公司开发和发行的图像处理软件。Photoshop主要处理以像素所构成的数字图像。使用其众多的编修与绘图工具,可以有效地进行图片编辑工作。ps有很多功能,在图像、图形、文字、视频、出版等各方面都有涉及。支持Windows操作系统、Android与Mac OS,但Linux操作系统用户可以通过使用Wine来运行Photoshop。Adobe Photoshop存在缓冲区溢出漏洞,该漏洞源于产品未能正确判断内存边界。攻击者可利用该漏洞在当前用户的上下文中执行任意代码。
        Adobe Photoshop版本 22.5.4(及更早)和 23.1(及更早)由于对精心制作的文件的不安全处理而受到缓冲区溢出漏洞的影响,可能导致在当前用户的上下文中执行任意代码。漏洞利用需要用户交互,因为受害者必须在 Photoshop 中打开精心制作的文件。

二、风险等级:
          高危
三、影响范围:      
        Adobe Photoshop 2021 <=22.5.4
        Adobe Photoshop 2022 <=23.1      
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
        http://helpx.adobe.com/security/products/photoshop/apsb22-08.html
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 15:32

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表