免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Windows Kerberos 特权提升漏洞(CVE-2022-37967)
一、漏洞描述:
Samba是用于Linux和Unix的标准Windows互操作性程序套件,旨在提供安全、稳定和快速的文件和打印服务。
经过身份验证的用户可以利用Windows Kerberos中的加密协议漏洞,如果其获得对允许委派的服务的控制权,则可以修改Kerberos PAC以提升其权限,成功利用该漏洞可以获得管理员权限。
二、风险等级:
高危
三、影响范围:
4.15.13>Windows Kerberos<4.16.8
Windows Kerberos<4.17.4
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.samba.org/samba/history/security.html
2 Siemens Teamcenter Visualization和JT2Go越界读取漏洞( CVE-2022-41286)
一、漏洞描述:
Siemens Teamcenter Visualization是一个可为设计2D、3D场景提供团队协作功能的软件。Siemens JT2GO是一款JT文件查看器。
Siemens Teamcenter Visualization和JT2Go存在越界读取漏洞,攻击者可利用此漏洞在当前进程的上下文中执行代码。
二、风险等级:
高危
三、影响范围:
SIEMENS JT2Go
SIEMENS Teamcenter Visualization >=13.2,<13.2.0.12
SIEMENS Teamcenter Visualization >=13.3,<13.3.0.8
SIEMENS Teamcenter Visualization >=14.0,<14.0.0.4
SIEMENS Teamcenter Visualization >=14.1,<14.1.0.6
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://cert-portal.siemens.com/productcert/html/ssa-700053.html
3 Tenda AC15 and AC18 setSmartPowerManagement堆栈溢出漏洞(CVE-2022-40864)
一、漏洞描述:
Tenda AC15和Tenda AC18都是中国腾达(Tenda)公司的产品。Tenda AC15是一款无线路由器。Tenda AC18是一款路由器。
Tenda AC15 and AC18 V15.03.05.19版本存在堆栈溢出漏洞,该漏洞源于setSmartPowerManagement方法在带有请求/goform/PowerSaveSet时参数time对于输入数据未进行大小检查,攻击者可利用漏洞导致远程代码执行或者拒绝服务。
二、风险等级:
高危
三、影响范围:
Tenda Tenda AC18 V15.03.05.19
Tenda Tenda AC15 V15.03.05.19
四、修复建议:
厂商尚未提供漏洞修复方案,请关注厂商主页更新:
https://www.tenda.com.cn/
4 Tacitine Firewall EN6200访问控制错误漏洞(CVE-2022-40630)
一、漏洞描述:
Tacitine Firewall EN6200是Tacitine公司的一系列防火墙。
Tacitine Firewall EN6200存在访问控制错误漏洞,该漏洞源于Tacitine基于web的管理界面中的会话管理不当。未经身份验证的远程攻击者可利用漏洞在目标设备上执行会话固定。
二、风险等级:
高危
三、影响范围:
Tacitine Tacitine Firewall EN6200-PRIME QUAD-35 >=19.1.1,<=22.20.1
Tacitine Tacitine Firewall EN6200-PURIME QUAD-100 >=19.1.1,<=22.20.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tacitine.com/newdownload/CVE-2022-40630.pdf |