免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 OpenSSL拒绝服务漏洞(CVE-2022-0778)
一、漏洞描述:
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
由于证书解析时使用的 BN_mod_sqrt() 函数包含一个错误,该错误可能导致它对于非素数模数永远循环。在内部,当解析包含压缩形式的椭圆曲线公钥或带有以压缩形式编码的基点的显式椭圆曲线参数的证书时,会使用此函数。可以通过制作具有无效显式曲线参数的证书来触发无限循环。由于证书解析发生在证书签名验证之前,因此任何解析外部提供的证书的过程都可能受到拒绝服务攻击。解析精心制作的私钥时也可以达到无限循环,因为它们可以包含显式的椭圆曲线参数。因此,易受攻击的情况包括: - 使用服务器证书的 TLS 客户端- 使用客户端证书的 TLS 服务器 - 托管服务提供商从客户那里获取证书或私钥 - 证书颁发机构解析来自订阅者的认证请求 - 解析 ASN.1 椭圆曲线参数的任何其他应用程序以及任何其他应用程序使用攻击者可以控制参数值的 BN_mod_sqrt() 容易受到此 DoS 问题的攻击。在 OpenSSL 1.0.2 版本中,在证书的初始解析期间不解析公钥,这使得触发无限循环稍微困难一些。但是,任何需要证书公钥的操作都会触发无限循环。特别是攻击者可以使用自签名证书在证书签名验证期间触发循环。
二、风险等级:
高危
三、影响范围:
OpenSSL版本1.0.2:1.0.2-1.0.2zc
OpenSSL版本1.1.1:1.1.1-1.1.1m
OpenSSL版本 3.0:3.0.0、3.0.1
四、修复建议:
目前此漏洞已经修复,建议受影响用户及时升级更新:
OpenSSL 1.0.2 用户应升级至 1.0.2zd(仅限高级支持客户)
OpenSSL 1.1.1 用户应升级至 1.1.1n
OpenSSL 3.0 用户应升级至 3.0.2
下载链接:
https://www.openssl.org/source/
注:OpenSSL1.0.2 和OpenSSL 1.1.0 已停止支持。
2 WordPress跨站脚本漏洞(CVE-2022-0429)
一、漏洞描述:
WordPress是一个免费的开源项目,在GNU通用公共许可证下授权发布的产品。WordPress是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。
WordPress WP Cerber Security, Anti-spam & Malware Scan Plugin 8.9.6 之前版本存在跨站脚本漏洞,该漏洞源于在将 $url 变量用于插件仪表板的“活动”选项卡中的属性之前不会对其进行清理。攻击者可利用该漏洞在客户端执行JavaScript代码。
二、风险等级:
中危
三、影响范围:
WordPress WP Cerber Security, Anti-spam & Malware Scan Plugin < 8.9.6
四、修复建议:
厂商已发布了漏洞修复程序,请及时关注更新:
https://wpscan.com/vulnerability ... 8-89cf-161238a7421b
3 Apple iTunes越界读取漏洞(CVE-2022-22611)
一、漏洞描述:
iTunes是一款供Mac和PC使用的一款免费数字媒体播放应用程序,能管理和播放数字音乐和视频。由苹果电脑在2001年1月10日于旧金山的MacworldExpo推出。iTunes程序管理苹果电脑iPod数字媒体播放器上的内容。iTunes能连线到iTunes Store,可下载购买的数字音乐、音乐视频、电视节目、iPod游戏、各种Podcast以及标准长片。
攻击者可利用 ImageIO 中的边界条件而存在,通过创建经特殊设计的文件诱使受害者打开该文件,从而触发越界读取错误,导致在系统上执行任意代码。
二、风险等级:
高危
三、影响范围:
Apple iTunes For Windows < 12.12.3
四、修复建议:
目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
https://support.apple.com/en-us/HT213188
4 Adobe After Effects堆栈缓冲区溢出漏洞(CVE-2022-24095)
一、漏洞描述:
Adobe After Effects简称“AE”是Adobe公司推出的一款图形视频处理软件,适用于从事设计和视频特技的机构,包括电视台、动画制作公司、个人后期制作工作室以及多媒体工作室。属于层类型后期软件。
Adobe After Effects 版本22.2(及更早)和 18.4.4(及更早)受到基于堆栈的缓冲区溢出漏洞的影响,该漏洞可能导致在当前用户的上下文中执行任意代码。利用此问题需要用户交互,因为受害者必须打开恶意文件。
二、风险等级:
高危
三、影响范围:
Adobe Adobe After Effects <= 22.2
Adobe Adobe After Effects <= 18.4.4
四、修复建议:
目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
http://helpx.adobe.com/security/ ... ects/apsb22-17.html |