找回密码
 注册创意安天

漏洞风险提示(20220309)

[复制链接]
发表于 2022-3-9 09:16 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Linux Kernel权限提升漏洞(CVE-2022-0492)
一、漏洞描述:
        linux.jpg
        Linux最早是由芬兰 Linus Torvalds为尝试在英特尔x86架构上提供自由的类Unix操作系统而开发的。Linux Kernel译为linux内核,其基础为linux平台,linux为C语言编写的内核,基于此内核又衍生出了具体的Red hat linux、open suse linux等具体的操作系统。一套基于Linux内核的完整操作系统叫作Linux操作系统,或是GNU/Linux。Linux Kernel一般指Linux内核。
        攻击者可利用在 kernel/cgroup/cgroup-v1.c 函数中的Linux内核的 cgroup_release_agent_write 中的问题,通过使用 cgroupsv1 release_agent 功能,从而导致提升权限,还可意外绕过命名空间的阻隔。

二、风险等级:
        高危
三、影响范围:
        Linux Kernel < 5.17 rc3

四、修复建议:
        目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
        https://bugzilla.redhat.com/show_bug.cgi?id=2051505



2 Apache Any23 XML外部实体 (XXE) 注入漏洞(CVE-2022-25312)
一、漏洞描述:
        any23.png
        Apache Any23是美国阿帕奇(Apache)基金会的一个库、Web服务和命令行工具。可从各种Web文档中提取RDF格式的结构化数据。
        攻击者可利用该漏洞干扰应用程序对XML数据的处理,查看应用程序服务器文件系统上的文件,并与应用程序本身可以访问的任何后端或外部系统进行交互。

二、风险等级:
        高危
三、影响范围:
        Apache Any23 < 2.7

四、修复建议:
        目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
        https://lists.apache.org/thread/y6cm5n3ksohsrhzqknqhzy7p3mtkyk23



3 Webmin权限提升漏洞(CVE-2022-0824)
一、漏洞描述:
        webmin.png
        Webmin是功能最强大的基于Web的Unix系统管理工具,由Webmin社区的程序员们开发并发行。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。Webmin支持绝大多数的Unix系统,这些系统除了各种版本的linux以外还包括: AIX、HPUX、Solaris、Unixware、Irix和FreeBSD等。
        攻击者可以利用该漏洞能够修改操作系统文件系统并以运行应用程序权限执行操作系统命令。

二、风险等级:
        高危
三、影响范围:
        Webmin < 1.990

四、修复建议:
        目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
        https://github.com/webmin/webmin ... a5bfb7833fa4a142e38



4 Cyrus SASL SQL注入漏洞(CVE-2022-24407)
一、漏洞描述:
        cyrus.png
        简单身份验证和安全层(SASL)是一个规范,用于描述如何将身份验证机制插入到网络的应用程序协议。Cyrus SASL是SASL的高效实现方法,它使应用程序开发人员能够以较为通用方式,轻松地将身份验证机制集成到其应用程序中。Cyrus SASL库适用于希望使用支持SASL身份验证的协议的应用程序。从客户端的角度来看,Cyrus SASL库给定服务器支持的机制列表,它决定要使用的最佳机制,并告诉用户在身份验证的每个步骤中要向服务器发送的内容。从服务器的角度来看,它处理来自客户端的身份验证请求。
        Cyrus SASL附带的SQL插件中发现一个缺陷,受此漏洞影响的是组件UPDATE Statement Handler的文件plugins/sql.c的代码块。未经身份验证的攻击者可利用参数的使用特权API不正确的问题,发送特殊设计的恶意SQL请求,从而导致在目标应用程序数据库中执行任意SQL命令。

二、风险等级:
        高危
三、影响范围:
        Cyrus SASL < 2.1.28

四、修复建议:
        目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
        https://www.cyrusimap.org/sasl/s ... .html#new-in-2-1-28
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-10-18 14:15

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表