找回密码
 注册创意安天

漏洞风险提示(20220217)

[复制链接]
发表于 2022-2-17 09:19 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1  向日葵远控软件远程命令执行漏洞(CNVD-2022-10270)
一、漏洞描述:
        1701.png
        向日葵是一款免费的,集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。
        攻击者可以通过此漏洞在目标主机上以SYSTEM权限执行任意命令,从而获取服务器控制权。

二、风险等级:
          高危
三、影响范围:
        向日葵个人版for Windows <= 11.0.0.33
        向日葵简约版 <= V1.0.1.43315(2021.12)

四、修复建议:
        目前官方已发布最新版本,请受影响用户尽快更新至12.5.0.44227最新版本。官方链接:
        https://sunlogin.oray.com



2  Google Chrome资源管理错误漏洞(CVE-2022-0609)
一、漏洞描述:
        chrome.jpg
        Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
        Google Chrome 存在资源管理错误漏洞,该漏洞源于谷歌Chrome中的动画组件内的免费使用后错误。攻击者可利用该漏洞创建一个特别制作的网页,诱骗受害者访问它,触发使用后免费错误,并在目标系统上执行任意代码。

二、风险等级:
          高危
三、影响范围:
        Google Chrome < 98.0.4758.102
四、修复建议:
        目前官方已发布最新版本,请受影响用户尽快更新。官方链接:
        http://chromereleases.googleblog ... for-desktop_14.html



3  PostgreSQL JDBC驱动远程代码执行漏洞(CVE-2022-21724)
一、漏洞描述:
        1703.png
        PostgreSQL是一个功能强大的开源对象关系数据库管理系统(ORDBMS)。PostgreSQL JDBC(PgJDBC)是一个采用Java编写的开源JDBC驱动程序,允许Java程序使用标准的、独立于数据库的Java代码连接到PostgreSQL数据库,使用PostgreSQL自带的网络协议进行通信。
        PgJDBC基于“authenticationPluginClassName”、“sslhostnameverifier”、“socketFactory”、“sslfactory”、“sslpasswordcallback”连接属性提供的类名实例化插件实例,但驱动程序在实例化类之前没有验证类是否实现了预期的接口,当攻击者可以控制 jdbc url 或属性时,从而可能导致通过加载任意类实现代码执行。

二、风险等级:
          高危
三、影响范围:
        PgJDBC < 42.3.2
四、修复建议:
        目前官方已发布漏洞修复版本,请受影响的用户及时升级至安全版本(42.3.2)以修复该漏洞,官方链接:
        https://github.com/pgjdbc/pgjdbc/tags



4  Samba Active Directory数据伪造漏洞(CVE-2022-0336)
一、漏洞描述:
        1704.png
        Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。通过设置“NetBIOS over TCP/IP”使得Samba不但能与局域网络主机分享资源,还能与全世界的电脑分享资源。
        Samba AD DC 在将服务主体名称 (SPN) 添加到帐户时会进行检查,以确保 SPN 不会与数据库中已有的名称重复。当修改帐户时重新添加了之前存在于该帐户上的 SPN,例如在计算机加入域时添加的 SPN,则可以绕过其中一些检查,从而导致具有写入帐户权限的恶意攻击者可以利用此漏洞添加与现有服务匹配的SPN ,从而执行拒绝服务攻击。此外,恶意攻击者还可以通过拦截流量从而冒充现有任意服务。

二、风险等级:
          高危
三、影响范围:
        Samba 4.0.0 及更高版本
四、修复建议:
        目前官方已发布漏洞修复补丁,请受影响的用户及时升级补丁以修复该漏洞,参考链接:
        https://www.samba.org/samba/security/
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-9-8 08:54

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表