找回密码
 注册创意安天

漏洞风险提示(20220315)

[复制链接]
发表于 2022-3-14 15:55 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Microsoft Raw Image Extension代码注入漏洞(CVE-2022-23300)
一、漏洞描述:
        raw image.png
        微软在 Windows 商店中发布 “Raw Image Extension” ,它为 RAW 格式图像添加了原生查看支持。通过安装本软件包,用户可以在 Windows 文件资源管理器中查看 RAW 文件格式的缩略图和元数据,或者在 Photos 应用中进行预览。这款扩展能够解码和提取 RAW 文件格式的 EXIF 元数据。
        攻击者可利用原始图像扩展中的输入验证不正确的问题,诱使用户打开恶意文件,从而导致在目标系统上执行任意代码。使得攻击者在用户运行应用程序时执行恶意程序,并控制这个受影响的系统。

二、风险等级:
           高危
三、影响范围:
        Raw lmage Extension

四、修复建议:
        目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
        https://msrc.microsoft.com/update-guide/vulnerability



2 Microsoft Defender权限提升漏洞(CVE-2022-23266)
一、漏洞描述:
        defender.png
        微软(Microsoft)是一家美国跨国科技企业,由比尔·盖茨和保罗·艾伦于1975年4月4日创立。公司总部设立在华盛顿州雷德蒙德(Redmond,邻近西雅图),以研发、制造、授权和提供广泛的电脑软件服务业务为主。Microsoft Defender是美国微软(Microsoft)公司的一款威胁防护软件。
        此漏洞允许远程攻击者升级受影响的 Microsoft Azure Defenderfor IoT 安装的权限。需要身份验证才能利用此漏洞。密码更改机制中存在特定缺陷。此问题是由于在使用用户提供的字符串执行系统调用之前未对其进行适当的验证而导致的。攻击者可以利用此漏洞在 root 的上下文中提升权限和执行任意代码。

二、风险等级:
           中危
三、影响范围:
        Microsoft Defender for IoT

四、修复建议:
        目前官方已发布更新以更正此漏洞。官方链接:
        https://msrc.microsoft.com/updat ... lity/CVE-2022-23266



3 PublicCMS代码注入漏洞(CVE-2022-23389)
一、漏洞描述:
        publicecms.png
        PublicCMS 是中国 PublicCMS 公司的一套使用 Java 语言编写的开源内容管理系统(CMS)。PublicCMS 是现代化的 java cms,由天津黑核科技有限公司开发,轻松支撑千万数据、千万PV;支持静态化,服务器端包含; 目前已经拥有全球 0.0002% 的用户,语言支持中、繁、日、英;是一个已走向海外的成熟 CMS 产品。
        PublicCMS 中存在任意代码注入漏洞,该漏洞来源于该产品未对 cmdarray 参数做安全处理。攻击者可通过该漏洞执行恶意代码。

二、风险等级:
           高危
三、影响范围:
        PublicCMS v4.0

四、修复建议:
        目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
        https://github.com/sanluan/PublicCMS



4 KiCad EDA缓冲区溢出漏洞(CVE-2022-23804)
一、漏洞描述:
        kicad.png
        KiCad 是一种免费、开源的 PCB 设计工具,它提供了几乎满足任何项目所需的功能。它最初由法国人 Jean-Pierre Charras 开发,此工具提供了一个用于原理图输入和 PCB 布局布线的集成化开发环境,在这个工具中还有用于产生 BOM、Gerber 文件、对 PCB 及其上元器件进行 3D 查看的功能。2013年 CERN(欧洲核子研究组织)的 BE-CO-HT 部门开始贡献一些资源支持其成为开源硬件领域与商用的 EDA 工具相当的工具软件。KiCad Eda 是 KiCad 社区的一个跨平台和开源电子设计自动化套件。
        KiCad EDA 6.0.1  de006fc010 的 Gerber Viewer gerber 和 excellon ReadIJCoord 坐标解析功能中存在基于堆栈的缓冲区溢出漏洞。特制的 gerber 或 excellon 文件可能会导致代码执行。攻击者可以提供恶意文件来触发此漏洞。

二、风险等级:
           中危
三、影响范围:
        KiCad EDA 6.0.1

四、修复建议:
        目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
        https://talosintelligence.com/vu ... rts/TALOS-2022-1453
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-10-18 14:15

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表