找回密码
 注册创意安天

漏洞风险提示(20220321)

[复制链接]
发表于 2022-3-21 09:33 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Veeam Agent for Microsoft Windows .NET Remoting反序列化漏洞(CVE-2022-26503)
一、漏洞描述:
        
        Veeam是全球数据保护领域的引领者。简单、灵活、可靠的云端、虚拟、物理备份和恢复解决方案的值得信赖的提供商。
        Veeam Agent for Microsoft Windows 使用 Microsoft .NET 数据序列化机制。本地用户可能会向 Veeam Agent for Windows Service 开放的网络端口(默认为 TCP 9395)发送恶意代码,导致无法正确反序列化。

二、风险等级:
           高危
三、影响范围:
        Veeam Agent for Microsoft Windows < 5.0.3.4708
        Veeam Agent for Microsoft Windows < 4.0.2.2208

四、修复建议:
        厂商已发布了漏洞修复程序,请及时关注更新:
        https://www.veeam.com/kb4289


2 Adobe Acrobat Reader DC越界写漏洞(CVE-2021-44707)
一、漏洞描述:
        
        Adobe Acrobat Reader DC 软件是可靠查看、打印和注释PDF 文档的全球化免费标准。现在,它与Adobe Document Cloud 相关联——以便更加轻松地在计算机和移动设备之间运行。它是唯一能够打开各类PDF 文档并与之互动的PDF 阅读器,包括表单和多媒体内容。
        该漏洞是由于处理不受信任的输入时出现边界错误而存在的。远程攻击者可以创建经特殊设计的 PDF 文件,诱使受害者使用受影响的软件将其打开,触发越界写入并在目标系统上执行任意代码。

二、风险等级:
           高危
三、影响范围:
        Acrobat Reader DC<=21.007.20099
        Acrobat Reader DC<=20.004.30017
        Acrobat Reader DC<=17.011.30204

四、修复建议:
        厂商已发布了漏洞修复程序,请及时关注更新:
        https://www.adobe.com/devnet-doc ... sjantwentytwentytwo



3 Parse Server远程代码执行漏洞(CVE-2022-24760)
一、漏洞描述:
         捕获.JPG
        Parse Server 是一个开源的 http web 服务器后端。
        由于DatabaseController.js文件中存在Prototype Pollution(原型污染)漏洞,易受攻击的代码可能会影响 Postgres 和其他数据库后端。此漏洞影响 MongoDB 默认配置中的 Parse Server,并已在 Linux (Ubuntu) 和 Windows 上被确认。原型污染是一种针对 JavaScript 运行时的注入攻击。通过原型污染,可能控制对象属性的默认值。这允许篡改应用程序的逻辑、导致拒绝服务,甚至导致远程代码执行。

二、风险等级:
           高危
三、影响范围:
         parse-server (npm)版本 < 4.10.7

四、修复建议:
        目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
        https://www.npmjs.com/package/parse-server



4 Kubernetes CRI-O引擎任意代码执行漏洞(CVE-2022-0811)
一、漏洞描述:
        
        CRI-O是支持 Kubernetes 的容器运行时引擎,它是Kubernetes CRI(容器运行时接口)的一个实现,以实现使用OCI(开放容器倡议)兼容的运行时。
        该漏洞是由于开发人员无意中在CRI-O 1.19 版本中的引入代码存在安全问题,可以利用该漏洞绕过保护措施并在主机上设置任意内核参数。任何有权在使用 CRI-O 运行时的 Kubernetes 集群上部署 pod 的人都可以通过滥用“kernel.core_pattern”内核参数,在集群中的任何节点上以 root 身份实现容器逃逸和任意代码执行。 [size]
二、风险等级:
           高危
三、影响范围:
        CRI-O 版本 > 1.19.0

四、修复建议:
        目前官方已发布更新补丁,受影响用户可升级至安全版本。官方链接:
        https://github.com/cri-o/cri-o/releases
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-27 08:19

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表