找回密码
 注册创意安天

漏洞风险提示(20221220)

[复制链接]
发表于 2022-12-20 09:43 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Windows Kerberos 特权提升漏洞(CVE-2022-37967)
一、漏洞描述:     
        samba.jpg
        Samba是用于Linux和Unix的标准Windows互操作性程序套件,旨在提供安全、稳定和快速的文件和打印服务。
        经过身份验证的用户可以利用Windows Kerberos中的加密协议漏洞,如果其获得对允许委派的服务的控制权,则可以修改Kerberos PAC以提升其权限,成功利用该漏洞可以获得管理员权限。

二、风险等级:
           高危
三、影响范围:
        4.15.13>Windows Kerberos<4.16.8
        Windows Kerberos<4.17.4

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.samba.org/samba/history/security.html



2 Siemens Teamcenter Visualization和JT2Go越界读取漏洞( CVE-2022-41286)
一、漏洞描述:     
        Siemens.jpg
        Siemens Teamcenter Visualization是一个可为设计2D、3D场景提供团队协作功能的软件。Siemens JT2GO是一款JT文件查看器。
        Siemens Teamcenter Visualization和JT2Go存在越界读取漏洞,攻击者可利用此漏洞在当前进程的上下文中执行代码。

二、风险等级:
           高危
三、影响范围:
        SIEMENS JT2Go
        SIEMENS Teamcenter Visualization >=13.2,<13.2.0.12
        SIEMENS Teamcenter Visualization >=13.3,<13.3.0.8
        SIEMENS Teamcenter Visualization >=14.0,<14.0.0.4
        SIEMENS Teamcenter Visualization >=14.1,<14.1.0.6

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://cert-portal.siemens.com/productcert/html/ssa-700053.html



3 Tenda AC15 and AC18 setSmartPowerManagement堆栈溢出漏洞(CVE-2022-40864)
一、漏洞描述:     
        tenda.jpg
        Tenda AC15和Tenda AC18都是中国腾达(Tenda)公司的产品。Tenda AC15是一款无线路由器。Tenda AC18是一款路由器。
        Tenda AC15 and AC18 V15.03.05.19版本存在堆栈溢出漏洞,该漏洞源于setSmartPowerManagement方法在带有请求/goform/PowerSaveSet时参数time对于输入数据未进行大小检查,攻击者可利用漏洞导致远程代码执行或者拒绝服务。

二、风险等级:
           高危
三、影响范围:
        Tenda Tenda AC18 V15.03.05.19
        Tenda Tenda AC15 V15.03.05.19

四、修复建议:
        厂商尚未提供漏洞修复方案,请关注厂商主页更新:
        https://www.tenda.com.cn/



4 Tacitine Firewall EN6200访问控制错误漏洞(CVE-2022-40630)
一、漏洞描述:     
        Tacitine Firewall EN6200是Tacitine公司的一系列防火墙。
        Tacitine Firewall EN6200存在访问控制错误漏洞,该漏洞源于Tacitine基于web的管理界面中的会话管理不当。未经身份验证的远程攻击者可利用漏洞在目标设备上执行会话固定。

二、风险等级:
           高危
三、影响范围:
         Tacitine Tacitine Firewall EN6200-PRIME QUAD-35 >=19.1.1,<=22.20.1
        Tacitine Tacitine Firewall EN6200-PURIME QUAD-100 >=19.1.1,<=22.20.1

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://tacitine.com/newdownload/CVE-2022-40630.pdf
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-28 13:26

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表