免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Intel BIOS固件多个权限提升漏洞
一、漏洞描述:
Intel是世界上第一大的半导体公司,也是首家推出x86架构中央处理器的公司。Intel将高端芯片设计能力与领导业界的制造能力结合在一起,也有开发主板芯片组、网卡、闪存、绘图芯片、嵌入式处理器,与对通信与运算相关的产品等。Intel发布了Intel 处理器 BIOS固件的风险通告,漏洞编号包含CVE-2021-0157,CVE-2021-0158,CVE-2021-0146,漏洞等级:高危,漏洞评分:8.2。
Intel BIOS特权提升漏洞(CVE-2021-0157)
简述:某些英特尔(R) 处理器的 BIOS 固件中的控制流管理不足,可能允许特权用户通过本地访问启用特权升级。
Intel BIOS特权提升漏洞(CVE-2021-0158)
简述:某些英特尔(R) 处理器的 BIOS 固件中的输入验证不正确,可能允许特权用户通过本地访问启用特权升级。
Intel 特权提升漏洞(CVE-2021-0146)
简述:未经认证的攻击者可以通过物理访问实现权限升级。英特尔多款奔腾和凌动系列处理器因此受到影响。该漏洞还影响了一些汽车产品(如搭载了英特尔凌动 E3900的特斯拉 Model 3)。
二、风险等级:
高危
三、影响范围:
Intel Xeon Processor E Family
Intel Xeon Processor E3 v6 Family
Intel Xeon Processor W Family
3rd Generation Intel Xeon Scalable Processors
11th Generation Intel Core Processors
10th Generation Intel Core Processors
7th Generation Intel Core Processors
Intel Core& X-series Processors
Intel Celeron Processor N Series
Intel Pentium Silver Processor Series
四、修复建议:
建议用户及时关注官方信息,更新到最新版本。官方链接:
https://www.intel.com/content/ww ... /intel-sa-00562.htm
2 Jenkins多个插件安全漏洞
一、漏洞描述:
Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能。Jenkins发布安全公告,修复了6个存在于插件中的高危漏洞。漏洞详情如下:
CVE-2021-21699
影响产品:Active Choices Plugin
漏洞类型:XSS
漏洞描述:该漏洞是由于该插件不会转义反应参数和动态参考参数的参数名称, 这会导致一个可以被拥有Job/Configure权限的攻击者利用的存储型跨站脚本 (XSS) 漏洞。
CVE-2021-21700
影响产品:Scriptler Plugin
漏洞类型:XSS
漏洞描述:该漏洞是由于该插件在要求确认删除时不会转义 UI 上的脚本名称。这会导致一个可以被能够创建 Scriptler 脚本的攻击者利用的存储型跨站脚本 (XSS) 漏洞。
CVE-2021-21701
影响产品:Performance Plugin
漏洞类型:XXE
漏洞描述:该漏洞是由于该插件未配置其 XML 解析器来防止 XML 外部实体 (XXE) 攻击。这允许攻击者能够控制工作区内容,让 Jenkins 解析精心制作的 XML 报告文件,该文件使用外部实体从 Jenkins 控制器或服务器端请求伪造中提取机密 。
CVE-2021-43576
影响产品:pom2config Plugin
漏洞类型:XXE
漏洞描述:该漏洞是由于该插件未配置其 XML 解析器以防止 XML 外部实体 (XXE) 攻击。这允许具有Overall/Read和Item/Read权限的攻击者让 Jenkins 解析精心制作的 XML 文件,该文件使用外部实体从 Jenkins 控制器或服务器端请求伪造中提取机密 。
CVE-2021-43577
影响产品:OWASP Dependency-Check Plugin
漏洞类型:XXE
漏洞描述:该漏洞是由于该插件未配置其 XML 解析器以防止 XML 外部实体 (XXE) 攻击。这允许攻击者能够控制工作区内容,让 Jenkins 解析精心制作的 XML 文件,该文件使用外部实体从 Jenkins 控制器或服务器端请求伪造中提取机密。
CVE-2021-43578
影响产品:Squash TM Publisher (Squash4Jenkins) Plugin
漏洞类型:任意文件写入
漏洞描述:该漏洞是由于该插件实现了代理到控制器消息,该消息未实现对其输入的任何验证。这允许攻击者能够控制代理进程,用攻击者控制的 JSON 字符串替换 Jenkins 控制器文件系统上的任意文件。
二、风险等级:
高危
三、影响范围:
Active Choices Plugin <=2.5.6
Scriptler Plugin <=3.3
Performance Plugin <=3.20
pom2config Plugin <=1.2
OWASP Dependency-Check Plugin <=5.1.1
Squash TM Publisher (Squash4Jenkins) Plugin <=1.0.0
四、修复建议:
通用修复建议:
CVE-2021-21699:Active Choices Plugin已升级到2.5.7,请尽快更新。
CVE-2021-21700:Scriptler Plugin已升级到3.4,请尽快更新。
其余CVE在截止本公告公布时,尚无修复方法。
临时修复建议:
如果目前无法升级,若业务环境允许,使用白名单限制web端口的访问来降低风险。
3 Google Chrome多个安全漏洞
一、漏洞描述:
Google Chrome浏览器是一个由 Google(谷歌) 公司开发的网页浏览器。Google发布安全公告,修复了多个存在于Google Chrome中的漏洞。高危漏洞详情如下:
漏洞编号 | 影响组件 | 漏洞类型 | CVE-2021-38007 | V8 | 类型混淆 | CVE-2021-38008 | media | UAF | CVE-2021-38009 | cache | 不恰当实现 | CVE-2021-38006 | storage foundation | UAF | CVE-2021-38005 | loader | UAF | CVE-2021-38010 | service workers | 不恰当实现 | CVE-2021-38011 | storage foundation | UAF |
二、风险等级:
高危
三、影响范围:
Google Chrome < 96.0.4664.45
四、修复建议:
厂商已发布升级修复漏洞,用户请尽快更新至96.0.4664.45安全版本。
4 QNAP NAS 缓冲区溢出漏洞(CVE-2021-38684)
一、漏洞描述:
QNAP NAS是中国QNAP公司的一个可访问且快速的存储解决方案。
Multimedia Console QNAP NAS 存在安全漏洞,该漏洞源于一个堆栈缓冲区溢出漏洞会影响运行多媒体控制台的 QNAP NAS,攻击者可利用该漏洞执行任意代码。
二、风险等级:
高危
三、影响范围:
Multimedia Console < 1.5.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.qnap.com/en/security-advisory/qsa-21-45
5 Adobe RoboHelp Server 路径遍历漏洞(CVE-2021-42727)
一、漏洞描述:
Adobe RoboHelp是美国Adobe公司的一个应用软件。用于创作和发布帮助,策略和知识库内容的下一代软件。
Adobe RoboHelp Server 存在路径遍历漏洞,该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
二、风险等级:
高危
三、影响范围:
RoboHelp Server-Adobe<=RHS2020.0.1
四、修复建议:
厂商已发布升级修复漏洞,用户请尽快更新至 Adobe RoboHelp Server RHS2020.0.2 安全版本。官方链接:
https://www.auscert.org.au/bulletins/ESB-2021.3717
6 Apache Traffic Control注入漏洞(CVE-2021-42727)
一、漏洞描述:
Apache Traffic Control是美国阿帕奇(Apache)基金会的一套分布式、可扩展的内容分发解决方案。该产品主要用于构建大规模内容分发网络。
Apache Traffic Control Traffic Ops 存在安全漏洞,远程攻击者可以将未经处理的内容注入LDAP过滤器。
二、风险等级:
高危
三、影响范围:
Apache Traffic Control: 5.0.0, 5.1.0, 5.1.1, 5.1.2, 5.1.3, 6.0.0
四、修复建议:
厂商已发布升级修复漏洞,用户请尽快更新至5.1.4或6.0.1安全版本。官方链接:
https://trafficcontrol.apache.org/security/ |