创意安天

 找回密码
 注册创意安天

漏洞风险提示(20220614)

[复制链接]
发表于 2022-6-14 09:00 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 GitLab账户接管漏洞(CVE-2022-1680)
一、漏洞描述:     
        10.jpg
        GitLab 是美国 GitLab 公司的一款使用 Ruby on Rails 开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug 列表等。
        该漏洞是由于 Premium 组的任何所有者通过其用户名和电子邮件邀请任意用户,攻击者通过 SCIM 功能将用户的电子邮件地址更改为攻击者控制的电子邮件地址,从而在没有双因素身份认证(2FA)的情况下接管目标帐户并更改目标帐户的显示名称和用户名。

二、风险等级:
           高危
三、影响范围:
        11.0 ≤ GitLab Enterprise Edition (EE) < 14.9.5
        14.10.0 ≤ GitLab Enterprise Edition (EE) < 14.10.4
        15.0.0 ≤ GitLab Enterprise Edition (EE) < 15.0.1

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://packages.gitlab.com/gitlab/



2 Apache Hadoop缓冲区溢出漏洞(CVE-2021-37404)
一、漏洞描述:     
        20.jpg
        Apache Hadoop是一套用于在由通用硬件构建的大型集群上运行应用程序的框架。
        未经验证的攻击者可通过打开用户提供的文件路径,从而触发缓冲区溢出,导致拒绝服务或代码执行。

二、风险等级:
           高危
三、影响范围:
        2.9.0 <= Apache Hadoop <= 2.10.1
        3.0.0 <= Apache Hadoop <= 3.1.4
        3.2.0 <= Apache Hadoop <= 3.2.2
        3.3.0 <= Apache Hadoop <= 3.3.1

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://hadoop.apache.org/releases.html



3 PHP远程代码执行漏洞(CVE-2022-31625)
一、漏洞描述:     
        42.jpg
        PHP 是一种创建动态交互性站点的强有力的服务器端脚本语言。 PHP 是免费的,并且使用广泛。
        PHP_FUNCTION中分配在堆上的的char* 数组没有被清除,如果发生转换错误,将会调用_php_pgsql_free_params()函数,由于数组没有初始化,导致可以释放之前请求的值,导致远程代码执行。

二、风险等级:
           高危
三、影响范围:
        5.3.0 <= PHP 5.x <= 5.6.40
        7.0.1 <= PHP 7.x < 7.4.30
        8.0.0 <= PHP 8.0.x < 8.0.20
        8.1.0 <= PHP 8.1.x < 8.1.7

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.php.net/downloads.php



4 PHP远程代码执行漏洞(CVE-2022-31626)
一、漏洞描述:     
        42.jpg
        PHP 是一种创建动态交互性站点的强有力的服务器端脚本语言。 PHP 是免费的,并且使用广泛。
        PHP的mysqlnd拓展中存在堆缓冲区溢出漏洞,利用该漏洞需要攻击者有连接php连接数据库的权限,通过建立恶意MySQL服务器,使受害主机通过mysqlnd主动连接该服务器,触发缓冲区溢出,从而在受害主机上导致拒绝服务或远程执行代码。基于php的数据库管理软件可能受该漏洞影响,如Adminer、 PHPmyAdmin 等工具。

二、风险等级:
           高危
三、影响范围:
        5.3.0 <= PHP 5.x <= 5.6.40
        7.0.1 <= PHP 7.x < 7.4.30
        8.0.0 <= PHP 8.0.x < 8.0.20
        8.1.0 <= PHP 8.1.x < 8.1.7

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.php.net/downloads.php
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-19 14:39

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表