创意安天

 找回密码
 注册创意安天

漏洞风险提示(20220316)

[复制链接]
发表于 2022-3-16 09:23 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Linux Kernel越界写入漏洞(CVE-2022-25636)
一、漏洞描述:
        linux.jpg
        Netfilter是 Linux 2.4.x 引入的一个子系统,提供了一整套 hook 函数的管理机制,实现了数据包过滤、网络地址转换(NAT)和端口转换等功能。
        该漏洞存在于 Linux 内核中的 netfilter 子系统中,由于其 net/netfilter/nf_dup_netdev.c 组件的 nft_fwd_dup_netdev_offload 函数未能正确处理输入的数据,导致 netfilter 子系统存在越界内存访问题。拥有本地访问权限的恶意攻击者可以通过恶意脚本利用该漏洞,从而获得对越界内存的访问权限,进而能导致系统崩溃或者将自身权限提升至管理员,执行任意命令。

二、风险等级:
           高危
三、影响范围:
        Linux 内核版本:5.4 - 5.6.10

四、修复建议:
        目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
        https://www.kernel.org/

        RedHat:
        https://access.redhat.com/security/cve/CVE-2022-25636
        Ubuntu:
        https://ubuntu.com/security/CVE-2022-25636
        Debian:
        https://security-tracker.debian.org/tracker/CVE-2022-25636
        SUSE:
        https://www.suse.com/security/cve/CVE-2022-25636.html
        Oracle Linux:
        https://linux.oracle.com/cve/CVE-2022-25636.html


2 Adobe Illustrator缓冲区溢出漏洞(CVE-2022-23187)
一、漏洞描述:
        adobe.png
        Adobe系统公司(AdobeSystems Incorporated)是美国一家跨国电脑软件公司,总部位于加州的圣何塞。该公司曾发布过产品 Adobe Illustrator。它简称AI,是一种应用于出版、多媒体和在线图像的工业标准矢量插画的软件。该软件主要应用于印刷出版、海报书籍排版、专业插画、多媒体图像处理和互联网页面的制作等,也可以为线稿提供较高的精度和控制,适合生产任何小型设计到大型的复杂项目。
        攻击者通过发送恶意代码的请求,从而导致在主机上执行任意远程代码。使得攻击者在用户运行应用程序时执行恶意程序,并控制这个受影响的系统。攻击者一旦访问该系统后,它会试图提升其权限。

二、风险等级:
           高危
三、影响范围:
        Adobe Illustrator 2022 < 26.1.0

四、修复建议:
        目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
        https://helpx.adobe.com/security ... ator/apsb22-15.html



3 Schneider Electric缓冲区溢出漏洞(CVE-2022-22805)
一、漏洞描述:
        schneider.png
        Schneider Electric APC Smart-UPS SMC Series等都是法国施耐德电气(Schneider Electric)公司的产品。Schneider Electric APC Smart-UPS SMC Series是一款适用于单台服务器、低功耗网络和销售点 (POS) 设备的入门级 UPS。Schneider Electric APC Smart-UPS SMT Series是一款服务器、销售点、路由器、交换机、集线器和其他网络设备的线路交互式电源保护。Schneider Electric APC Smart-UPS SMX Series是一款智能高效网络电源保护。
        该漏洞是不检查输入大小的缓冲区复制(“经典缓冲区溢出”)漏洞,当重新组装处理不当的 TLS 数据包时,可能导致远程代码执行。

二、风险等级:
           高危
三、影响范围:
        Schneider Electric SMT Series ID=1015 <= UPS04.5
        Schneider Electric SMC Series ID=1018 <= UPS04.2
        Schneider Electric SMTL Series ID=1026 <= UPS02.9
        Schneider Electric SCL Series ID=1030 <= UPS02.5
        Schneider Electric SCL Series ID=1036 <= UPS02.5
        Schneider Electric SCL Series ID=1029 <= UPS02.5
        Schneider Electric SCL Series ID=1037 <= UPS03.1
        Schneider Electric SMX Series ID=1031 <= UPS03.1

四、修复建议:
        目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
        https://download.schneider-elect ... Notification_CN.pdf



4 PeteReport跨站请求伪造漏洞(CVE-2022-23052)
一、漏洞描述:
        petereport.png
        PeTeReport是一款功能强大的开源应用程序漏洞报告工具,全称为 PenTest Report,即渗透测试内容管理和报告工具,一款开源应用程序报告工具,旨在通过简化报告的编写和生成任务来协助广大研究人员完成渗透测试或红队工作。该工具专注于产品安全,可以给广大研究人员和渗透测试人员提供详细的扫描数据、攻击路径和模板数据库信息,以避免在报告生成阶段浪费过多的时间。
        PeteReport 版本 0.5 包含一个跨站点请求伪造(CSRF)漏洞,使得攻击者能够诱使用户删除应用程序上的用户、产品、报告和发现。

二、风险等级:
           中危
三、影响范围:
        PeteReport PeteReport 0.5

四、修复建议:
        目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
        https://github.com/1modm/petereport/issues/34
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-19 17:30

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表