免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Veeam Agent for Microsoft Windows .NET Remoting反序列化漏洞(CVE-2022-26503)
一、漏洞描述:
Veeam是全球数据保护领域的引领者。简单、灵活、可靠的云端、虚拟、物理备份和恢复解决方案的值得信赖的提供商。
Veeam Agent for Microsoft Windows 使用 Microsoft .NET 数据序列化机制。本地用户可能会向 Veeam Agent for Windows Service 开放的网络端口(默认为 TCP 9395)发送恶意代码,导致无法正确反序列化。
二、风险等级:
高危
三、影响范围:
Veeam Agent for Microsoft Windows < 5.0.3.4708
Veeam Agent for Microsoft Windows < 4.0.2.2208
四、修复建议:
厂商已发布了漏洞修复程序,请及时关注更新:
https://www.veeam.com/kb4289
2 Adobe Acrobat Reader DC越界写漏洞(CVE-2021-44707)
一、漏洞描述:
Adobe Acrobat Reader DC 软件是可靠查看、打印和注释PDF 文档的全球化免费标准。现在,它与Adobe Document Cloud 相关联——以便更加轻松地在计算机和移动设备之间运行。它是唯一能够打开各类PDF 文档并与之互动的PDF 阅读器,包括表单和多媒体内容。
该漏洞是由于处理不受信任的输入时出现边界错误而存在的。远程攻击者可以创建经特殊设计的 PDF 文件,诱使受害者使用受影响的软件将其打开,触发越界写入并在目标系统上执行任意代码。
二、风险等级:
高危
三、影响范围:
Acrobat Reader DC<=21.007.20099
Acrobat Reader DC<=20.004.30017
Acrobat Reader DC<=17.011.30204
四、修复建议:
厂商已发布了漏洞修复程序,请及时关注更新:
https://www.adobe.com/devnet-doc ... sjantwentytwentytwo
3 Parse Server远程代码执行漏洞(CVE-2022-24760)
一、漏洞描述:
Parse Server 是一个开源的 http web 服务器后端。
由于DatabaseController.js文件中存在Prototype Pollution(原型污染)漏洞,易受攻击的代码可能会影响 Postgres 和其他数据库后端。此漏洞影响 MongoDB 默认配置中的 Parse Server,并已在 Linux (Ubuntu) 和 Windows 上被确认。原型污染是一种针对 JavaScript 运行时的注入攻击。通过原型污染,可能控制对象属性的默认值。这允许篡改应用程序的逻辑、导致拒绝服务,甚至导致远程代码执行。
二、风险等级:
高危
三、影响范围:
parse-server (npm)版本 < 4.10.7
四、修复建议:
目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
https://www.npmjs.com/package/parse-server
4 Kubernetes CRI-O引擎任意代码执行漏洞(CVE-2022-0811)
一、漏洞描述:
CRI-O是支持 Kubernetes 的容器运行时引擎,它是Kubernetes CRI(容器运行时接口)的一个实现,以实现使用OCI(开放容器倡议)兼容的运行时。
该漏洞是由于开发人员无意中在CRI-O 1.19 版本中的引入代码存在安全问题,可以利用该漏洞绕过保护措施并在主机上设置任意内核参数。任何有权在使用 CRI-O 运行时的 Kubernetes 集群上部署 pod 的人都可以通过滥用“kernel.core_pattern”内核参数,在集群中的任何节点上以 root 身份实现容器逃逸和任意代码执行。 [size]
二、风险等级:
高危
三、影响范围:
CRI-O 版本 > 1.19.0
四、修复建议:
目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
https://github.com/cri-o/cri-o/releases |