免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Siemens PADS Standard/Plus Viewer越界写入漏洞(CNVD-2022-51608)
一、漏洞描述:
PADS Standard和Standard Plus在直观且易于使用的环境中提供PCB原理图设计和布局功能。
Siemens PADS Standard/Plus Viewer存在越界写入漏洞,攻击者可利用该漏洞在当前进程的上下文中执行代码。
二、风险等级:
高危
三、影响范围:
PADS Standard/Plus Viewer所有版本
四、修复建议:
用户可参考如下供应商提供的安全公告获得补丁信息:
https://cert-portal.siemens.com/productcert/html/ssa-439148.html
2 MariaDB缓冲区溢出漏洞(CNVD-2022-51592)
一、漏洞描述:
MariaDB是Mariadb基金会的一套免费开源的数据库管理系统,也是一个采用Maria存储引擎的MySQL分支版本。
MariaDB存在安全漏洞,该漏洞源于被发现在/libsanitizer/sanitizer_common/sanitizer_common_interceptors.inc的__interceptor_memset中存在内存中毒。目前没有详细的漏洞细节提供。
二、风险等级:
高危
三、影响范围:
mariadb:10.7.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://jira.mariadb.org/browse/MDEV-26431
3 Pisces Hotspot Gateway存在命令执行漏洞(CNVD-2022-48572)
一、漏洞描述:
Pisces Hotspot Gateway是一款网关产品。
Pisces Hotspot Gateway存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。
二、风险等级:
高危
三、影响范围:
Pisces Technology Co., Ltd. Pisces Hotspot Gateway Pisces-p100
四、修复建议:
厂商已发布了漏洞修复程序,请及时关注更新:
https://www.piscesiot.com/
4 Juniper Networks Junos OS权限提升漏洞(CVE-2022-22221)
一、漏洞描述:
Juniper Networks(瞻博网络)是全球领先的网络和安全解决方案提供商,其客户包括全球范围内的网络运营商、企业、政府机构以及研究和教育机构等。
Juniper Networks SRX 和 EX 系列上的Junos OS的下载管理器中存在安全漏洞,经过身份验证且能够执行任何'request system download...'或'show system download ...'CLI命令的本地用户可以提升权限并控制设备。
二、风险等级:
高危
三、影响范围:
SRX 系列和 EX 系列 19.2R1-S9、19.2R3-S5 之前的所有版本
SRX 系列和 EX 系列 19.3版本 < 19.3R3-S6
SRX 系列和 EX 系列 19.4版本 < 19.4R3-S8
SRX 系列和 EX 系列 20.1版本 < 20.1R3-S4
SRX 系列和 EX 系列 20.2版本 < 20.2R3-S4
SRX 系列和 EX 系列 20.3版本 < 20.3R3-S3
SRX 系列和 EX 系列 20.4版本 < 20.4R3-S2、20.4R3-S3
SRX 系列和 EX 系列 21.1版本 < 21.1R3-S1
SRX 系列和 EX 系列 21.2版本 < 21.2R2-S2、21.2R3
SRX 系列和 EX 系列 21.3版本 < 21.3R2、21.3R3
SRX 系列和 EX 系列 21.4版本 < 21.4R1-S1、21.4R2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://supportportal.juniper.net/s/?language=en_US |