免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Google Android代码执行漏洞(CVE-2022-20473)
一、漏洞描述:
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。
Google Android存在安全漏洞,攻击者可利用此漏洞在系统上执行任意代码。
二、风险等级:
高危
三、影响范围:
Google Android 10
Google Android 11
Google Android 13
Google Android 12
Google Android 12L
四、修复建议:
厂商尚未提供漏洞修复方案,请关注厂商主页更新:
https://www.android.com/
2 Siemens LOGO! 8 BM缓冲区溢出漏洞(CVE-2022-36361)
一、漏洞描述:
Siemens LOGO! 8 BM是德国西门子(Siemens)公司的一个用于工业环境用于Windows平台的编程软件。
Siemens LOGO! 8 BM存在缓冲区溢出漏洞,该漏洞源于无法通过多种方法正确验证TCP数据包的结构。攻击者可利用漏洞造成缓冲区溢出,获得对指令计数器的控制并运行自定义代码。
二、风险等级:
高危
三、影响范围:
Siemens LOGO! 8 BM (incl. SIPLUS variants)
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://cert-portal.siemens.com/productcert/pdf/ssa-955858.pdf
3 Nepxion Discovery远程代码执行漏洞(CVE-2022-23463)
一、漏洞描述:
Nepxion Discovery是一款对Spring Cloud的服务注册发现的增强中间件。
Nepxion Discovery 6.16.2及其之前版本存在远程代码执行漏洞,该漏洞源于Discovery-commons中对输入数据缺乏验证,容易受到SpEL注入的攻击,攻击者可利用漏洞导致远程执行代码。
二、风险等级:
高危
三、影响范围:
Nepxion Discovery <=6.16.2
四、修复建议:
厂商尚未提供漏洞修复方案,请关注厂商主页更新:
https://github.com/Nepxion/
4 mIPC camera firmware缓冲区溢出漏洞(CVE-2022-40784)
一、漏洞描述:
mIPC camera firmware是mIPC公司的摄像头。
mIPC camera firmware 5.3.1.2003161406版本存在输入验证错误漏洞,该漏洞源于设置区域文件时,用户无限制地输入,攻击者可利用漏洞触发堆栈缓冲区溢出。
二、风险等级:
高危
三、影响范围:
mIPC mIPC camera firmware 5.3.1.2003161406
四、修复建议:
厂商尚未提供漏洞修复方案,请关注厂商主页更新:
https://mipc.ca/ |