找回密码
 注册创意安天

漏洞风险提示(20220830)

[复制链接]
发表于 2022-8-30 09:42 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Microsoft .NET Framework拒绝服务漏洞(CVE-2022-26832)
一、漏洞描述:     
        src=http___gips1.baidu.com_it_u=823643554,2040668135&fm=3030&app=3030&f=JP.jpg
       
        Microsoft .NET Framework是美国微软(Microsoft)公司的一种全面且一致的编程模型,也是一个用于构建Windows、Windows Store、Windows Phone、Windows Server和Microsoft Azure的应用程序的开发平台。该平台包括C#和Visual Basic编程语言、公共语言运行库和广泛的类库。
        Microsoft .NET Framework存在拒绝服务漏洞。该漏洞源于未对输入的错误消息做正确的处理,攻击者可利用此漏洞造成拒绝服务。


二、风险等级:
           高危
三、影响范围:
Microsoft Microsoft .NET Framework 4.6
        Microsoft Microsoft .NET Framework 4.6.1
        Microsoft Microsoft .NET Framework 4.7.2
        Microsoft Microsoft .NET Framework 4.7.1
        Microsoft Microsoft .NET Framework 4.6.2
        Microsoft Microsoft .NET Framework 3.5.1
        Microsoft Microsoft .NET Framework 4.8
        Microsoft Microsoft .NET Framework 4.5.2
        Microsoft Microsoft .NET Framework 3.5
        Microsoft Microsoft .NET Framework 2.0 Service Pack 2

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://msrc.microsoft.com/updat ... lity/CVE-2022-26832



2 Microsoft Edge (Chromium-based)篡改漏洞(CVE-2021-38669)
一、漏洞描述:     
        src=http___gips1.baidu.com_it_u=823643554,2040668135&fm=3030&app=3030&f=JP.jpg
Microsoft Edge是一款Windows 10之后版本系统附带的Web浏览器。
        Microsoft Edge (Chromium-based) 存在篡改漏洞,目前没有详细的漏洞细节提供。

二、风险等级:
          高危
三、影响范围:
        Microsoft Edge (Chromium-based)
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38669



3IPESA e-Flow 路径遍历漏洞(        CVE-2021-42052)
一、漏洞描述:     
        u=975195585,1767994785&fm=218&app=126&size=f242,150&n=0&f=JPEG&fmt=a.jpg
IPESA e-Flow是IPESA公司的一个旨在改善客户体验的综合解决方案。
        IPESA e-Flow是IPESA公司的一个旨在改善客户体验的综合解决方案。 IPESA e-Flow 3.3.6版本存在安全漏洞,该漏洞源于允许路径遍历读取 Web 根目录中的任何文件。

二、风险等级:
          高危
三、影响范围:
        IPESA e-Flow 3.3.6版本
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://ipesa.com/seccion/gestiondecolaseflow.html



4 Atlassian Bitbucket Server & Data Center命令注入漏洞(CVE-2022-36804)
一、漏洞描述:     
        1661822941451.jpg
Bitbucket 是Atlassian公司拥有的一个基于Git的源代码存储库托管服务。
        Bitbucket Server和Bitbucket Data Center的多个API端点中存在命令注入漏洞,可在对公共或私有Bitbucket储存库具有读取权限的情况下,通过发送恶意的HTTP请求执行任意代码。

二、风险等级:
           高危
三、影响范围:
        7.0.0 <= Bitbucket Server和Bitbucket Data Center <=8.3.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://jira.atlassian.com/browse/BSERV-13438
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-27 20:40

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表