创意安天

 找回密码
 注册创意安天

漏洞风险提示(20211130)

[复制链接]
发表于 2021-11-29 15:59 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 泛微E-Office文件上传漏洞(CNVD-2021-49104)
一、漏洞描述:
        214.jpg
        泛微e-office是泛微旗下的一款标准协同移动办公平台。漏洞是由于未能正确处理上传模块中用户输入导致的,当uploadType 参数设为 eoffice_logo 时后端并没有对文件进行校验,导致任意文件上传。攻击者可以利用此漏洞构造恶意的数据包,进一步实现代码执行。
二、风险等级:
          高危
三、影响范围:
        泛微 e-office = v9.0
四、修复建议:
        厂商已发布针对漏洞的修复方案,用户请尽快下载修复。下载链接:
        http://v10.e-office.cn/eoffice9update/safepack.zip



2 Windows Mobile 设备管理信息泄露漏洞(CVE-2021-24084)
一、漏洞描述:
       
        6月,研究人员披露CVE-2021-24084漏洞未完全修复。11月,研究人员发现该漏洞可以被利用来获得管理权限,该本地权限提升(LPE)0 day漏洞存在于"Access work or school"设置下,绕过了微软在2月份发布的补丁,影响了Windows 10 版本 1809 及更高版本中的Windows Mobile设备管理服务。
        攻击者可以利用此漏洞以本地管理员身份运行代码,但必须满足以下两个条件:
        1、必须在C盘启用系统保护,并至少创建一个还原点。系统保护是默认启用还是禁用,取决于各种参数。
        2、计算机上必须至少有一个本地管理员账户被启用,或者至少有一个 "Administrators "组成员的凭证被缓存。
        微软目前尚未修复此漏洞,但0patch已为受影响的 Windows 10 版本发布了免费的非官方补丁。Windows 服务器则不受此漏洞影响。

二、风险等级:
          高危
三、影响范围:
        Windows 10 版本 >= 1809
四、修复建议:
        用户可以在0patch Central创建一个免费帐户 ,然后从0patch.com安装 0patch Agent。
        0patch 发布的非官方补丁:
        Windows 10 v21H1 (32 & 64 bit) updated with November 2021 Updates
        Windows 10 v20H2 (32 & 64 bit) updated with November 2021 Updates
        Windows 10 v2004 (32 & 64 bit) updated with November 2021 Updates
        Windows 10 v1909 (32 & 64 bit) updated with November 2021 Updates
        Windows 10 v1903 (32 & 64 bit) updated with November 2021 Updates
        Windows 10 v1809 (32 & 64 bit) updated with May 2021 Updates
        注:Windows 10 21H2也受此漏洞影响,但0patch暂未发布Windows 10 21H2的补丁。下载链接:
        https://central.0patch.com/auth/login



3 GLPI 路径遍历漏洞(CVE-2021-43778)
一、漏洞描述:
        655.jpg
        Barcode是GLPI中一个用于打印条码和二维码的插件。GLPI Barcode Plugin v2.x-2.61之间的版本存在路径遍历漏洞,攻击者可以注入“../”来转义并读取受影响设备上的所有可读文件。
二、风险等级:
          高危
三、影响范围:
        GLPI barcode plugin <2.6.1
四、修复建议:
        厂商已在2.6.1版本修复上述漏洞,用户请尽快更新至安全版本。官网修复说明链接:
        https://github.com/pluginsGLPI/b ... GHSA-2pjh-h828-wcw9



4 Ruby 缓冲区溢出漏洞(CVE-2021-41816)
一、漏洞描述:
        227.jpg
        Ruby是松本行弘个人开发者的一种跨平台、面向对象的动态类型编程语言。该漏洞源于在某些long类型占用4字节的平台上(例如Windows),Ruby在将非常大的字符串(>700M)传递给GCI.escape_html时缺乏校验,会触发一个缓冲区溢出漏洞。
二、风险等级:
          中危
三、影响范围:
        v2.7 <= Ruby < v2.7.5
        v3.0 <= Ruby < v3.0.3

四、修复建议:
        厂商已发布新版本修复上述漏洞,请及时升级到安全版本。升级说明链接:
        https://www.ruby-lang.org/en/new ... tml-cve-2021-41816/


您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-9 14:59

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表