找回密码
 注册创意安天

漏洞风险提示(20220418)

[复制链接]
发表于 2022-4-18 07:45 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Windows DNS 服务器远程代码执行漏洞(CVE-2022-26815)
一、漏洞描述:     
        windows.png
        DNS 为域名系统(Domain Name System)的缩写。DNS 是一种组织成域层次结构的计算机和网络服务命名系统,用于 TCP/IP 网络,主要用来寻找 Internet 域名(如www.xxxx.com)并转化为 IP 地址(如“10.1.1.1”)以定位相应的计算机和相应服务。Windows DNS 服务器是微软对 DNS 的实现。
        该漏洞是由于对数据的错误处理而导致,攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执行远程代码,最终获取服务器最高权限。

二、风险等级:
           高危
三、影响范围:
        Windows Server 2008,2012,2016,2019,2022
四、修复建议:
        当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
        https://msrc.microsoft.com/updat ... lity/CVE-2022-26815



2 Django SQL 注入漏洞(CVE-2022-28346)
一、漏洞描述:     
        django.png
        Django 是 Django 基金会的一套基于 Python 语言的开源 Web 应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。
        使用精心编制的字典, 通过 **kwargs 传递给 QuerySet.annotate()、aggregate() 和 extra() 这些方法,可导致这些方法在列别名中受到 SQL 注入攻击。

二、风险等级:
           高危
三、影响范围:
        v4.0 <= Django < v4.0.4
        v3.2 <= Django < v3.2.13
        v2.2 <= Django < v2.2.28

四、修复建议:
        当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
        Django 4.0.4
        https://www.djangoproject.com/m/releases/4.0/Django-4.0.4.tar.gz
        Django 3.2.13
        https://www.djangoproject.com/m/releases/3.2/Django-3.2.13.tar.gz
        Django 2.2.28
        https://www.djangoproject.com/m/releases/2.2/Django-2.2.28.tar.gz



3 Amazon Linux AMI 代码执行漏洞(CVE-2022-0408)
一、漏洞描述:     
        amazon.png
        亚马逊公司(Amazon,简称亚马逊;NASDAQ:AMZN),是美国最大的一家网络电子商务公司,位于华盛顿州的西雅图。它是网络上最早开始经营电子商务的公司之一,亚马逊现在则扩及了范围相当广的其他产品,已成为全球商品品种最多的网上零售商和全球第二大互联网企业,在公司名下,也包括了AlexaInternet、a9、lab126、和互联网电影数据库(Internet Movie Database,IMDB)等子公司。
        该漏洞是由于查找拼写建议时,堆栈损坏而发生的,并导致堆栈缓冲区溢出。攻击者可利用在查找拼写建议时堆栈损坏,通过输入恶意的特制文件,从而堆栈缓冲区溢出,导致崩溃或代码执行。通过发送恶意代码,对目标执行各种操作,包括执行恶意软件、数据泄露。获取企业敏感信息,继承Web服务器权限,读写文件。甚至控制整个网站甚至服务器。

二、风险等级:
           高危
三、影响范围:
        Amazon Linux 2022
        Amazon Linux 1

四、修复建议:
        当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
        https://alas.aws.amazon.com/ALAS-2022-1579.html



4 JHipster SQL 注入漏洞(CVE-2022-24815)
一、漏洞描述:     
        jhipster.png
        JHipster 是一个快速生成、开发和部署现代 Web 应用程序和微服务架构的开发平台。它主要使用 Angular 或 React 和 Spring Framework 开发 Web 应用程序和微服务。
        JHipster 存在 SQL 注入漏洞,该漏洞源于启用了 “使用 Spring WebFlux 反应” 选项和使用 r2dbc 的 SQL 数据库生成的应用程序实体中的 SQL 注入漏洞。

二、风险等级:
           高危
三、影响范围:
        v7.0.0 < generator - jhipster < v7.8.1
四、修复建议:
        当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
        https://github.com/jhipster/gene ... GHSA-qjmq-8hjr-qcv6
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-10-18 14:24

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表