免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 JetBrains TeamCity代码问题漏洞(CVE-2022-24341)
一、漏洞描述:
JetBrains成立于2000年,是家私人持股的捷克的软件开发公司(private company),该公司位于捷克的布拉格,并在俄罗斯的圣彼得堡及美国麻州波士顿都设有办公室,JetBrains TeamCity是捷克JetBrains公司的一套分布式构建管理和持续集成工具。该工具提供持续单元测试、代码质量分析和构建问题分析报告等功能。
JetBrains TeamCity存在代码问题漏洞,攻击者可利用该漏洞编辑用户帐户以更改其密码且不会终止已编辑用户的会话。
二、风险等级:
中危
三、影响范围:
JetBrains TeamCity < 2021.2.1
四、修复建议:
厂商已发布了漏洞修复程序,请及时关注更新:
https://blog.jetbrains.com/blog/ ... y-bulletin-q4-2021/
2 Tryton XML解析漏洞(CVE-2022-26662)
一、漏洞描述:
Debian计划是一个致力于创建一个自由操作系统的合作组织。将所创建的这个操作系统名为Debian。广义的Debian是指一个致力于创建自由操作系统的合作组织及其作品,由于Debian项目众多内核分支中以Linux宏内核为主,而且Debian开发者 所创建的操作系统中绝大部分基础工具来自于GNU工程 ,因此 “Debian” 常指Debian GNU/Linux。非官方内核分支还有只支持x86的Debian GNU/Hurd(Hurd微内核),只支持amd64的Dyson(OpenSolaris混合内核)等。
近期,Debian被公布出TrytonXML 存在解析漏洞,未经过身份验证的攻击者通过发送精心制作的 XML-RPC 消息,从而导致消耗服务器的所有资源。
二、风险等级:
高危
三、影响范围:
tryton-proteus(PTS) <= 4.2.0-1
tryton-proteus(PTS) <= 5.0.1-3
tryton-proteus(PTS) <= 5.0.8-1
tryton-server(PTS) <= 4.2.1-2+deb9u1
tryton-server(PTS) <= 5.0.4-2
tryton-server(PTS) <= 5.0.33-2
四、修复建议:
厂商已发布了漏洞修复程序,请及时关注更新:
https://security-tracker.debian.org/tracker/CVE-2022-26662
3 Red Hat 389 Directory Server拒绝服务漏洞(CVE-2022-0513)
一、漏洞描述:
Red Hat 389 Directory Server(前称Fedora Directory Server)是美国红帽(Red Hat)公司的一款企业级的Linux目录服务器。该服务器完全支持LDAPv3规范,具有可扩展、多主复制等特点。
Red Hat 389 Directory Server 存在安全漏洞,该漏洞源于应用对于LDAP端口访问缺乏有效处理,导致slapd崩溃的分段错误。未经验证的攻击者可以发送TCP连接消息利用该漏洞访问LDAP端口导致拒绝服务。
二、风险等级:
高危
三、影响范围:
Red Hat 389-ds-base < 1.3.8.5
四、修复建议:
目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
https://directory.fedoraproject.org/
4 Apache HTTP Server输入验证错误漏洞(CVE-2022-22719)
一、漏洞描述:
Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。
Apache HTTP Server 2.4.52 及更早版本存在输入验证错误漏洞,攻击者可通过精心设计的请求正文导致对随机内存区域的读取,这可能会导致进程崩溃。 [size]
二、风险等级:
中危
三、影响范围:
Apache HTTP Server < 2.4.52
四、修复建议:
目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
https://httpd.apache.org/security/vulnerabilities_24.html |