網絡安全漏洞威脅通告 | 2023年1月

發布時間❇️🚜:2023-01-13瀏覽次數:981

01 | 漏洞及修復

圖片


Apache CXF輸入驗證錯誤漏洞


發布時間
2022-12-22
風險等級

高危

漏洞編號
CNVD-2022-89429
漏洞來源
Apache
漏洞信息
1▶️、漏洞概述
Apache CXF是美國阿帕奇(Apache)基金會的一個開源的Web服務框架♔。該框架支持多種Web服務標準、多種前端編程API等🛝。
Apache CXF存在輸入驗證錯誤漏洞,攻擊者可利用該漏洞執行遠程目錄列表或代碼滲漏。
2👨🏽‍🍼🎥、影響範圍
受影響版本
Apache CXF <3.4.10
Apache CXF >=3.5.0💊,<3.5.5
處置建議
當前官方已發布最新版本或修復措施👩🏻‍🏫,建議受影響的用戶及時關註更新版本或采用有效措施進行修復🔓。
鏈接如下♚:
https://lists.apache.org/thread/pdzo1qgyplf4y523tnnzrcm7hoco3l8c
參考鏈接
https://nvd.nist.gov/vuln/detail/CVE-2022-46363

02 | 漏洞及修復

圖片


Microsoft Office Graphics遠程代碼執行漏洞


發布時間
2022-12-22
風險等級
高危
漏洞編號
CNVD-2022-89428
漏洞來源
Microsoft
漏洞信息
1♞、漏洞概述
Microsoft Graphics Component是美國微軟(Microsoft)公司的圖形驅動組件。
Microsoft Office Graphics存在遠程代碼執行漏洞。攻擊者可利用該漏洞在目標主機上執行代碼👨‍👦。
2🎠、影響範圍
受影響版本
Microsoft 365 Apps for Enterprise
處置建議
當前官方已發布最新版本或修復措施🚀,建議受影響的用戶及時關註更新版本或采用有效措施進行修復。
鏈接如下:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-26806
參考鏈接
https://nvd.nist.gov/vuln/detail/CVE-2022-26806

03 | 漏洞及修復

圖片


Microsoft Office Graphics存在多個遠程代碼執行漏洞


發布時間
2022-12-22
風險等級
高危
漏洞編號
CNVD-2022-89427
CNVD-2022-89426
CNVD-2022-89425
漏洞來源
Microsoft
漏洞信息
1、漏洞概述
Microsoft Graphics Component是美國微軟(Microsoft)公司的圖形驅動組件。
Microsoft Office Graphics存在遠程代碼執行漏洞。攻擊者可利用該漏洞在目標主機上執行代碼🤺。
2📕、影響範圍
受影響版本
Microsoft 365 Apps for Enterprise
處置建議
當前官方已發布最新版本或修復措施,建議受影響的用戶及時關註更新版本或采用有效措施進行修復。
鏈接如下🈲:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-47213
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-47212
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-26805
參考鏈接
https://nvd.nist.gov/vuln/detail/CVE-2022-47213
https://nvd.nist.gov/vuln/detail/CVE-2022-47212
https://nvd.nist.gov/vuln/detail/CVE-2022-26805

04 | 漏洞及修復

圖片


Microsoft Office Visio遠程代碼執行漏洞


發布時間
2022-12-22
風險等級
高危
漏洞編號
CNVD-2022-89424
漏洞來源
Microsoft
漏洞信息
1、漏洞概述
Microsoft Office是微軟公司開發的一套基於Windows操作系統的辦公軟件套裝🧦。
Microsoft Office Visio存在遠程代碼執行漏洞😵。攻擊者可利用該漏洞在目標主機上執行代碼。
2、影響範圍
受影響版本
Microsoft Office 2019
Microsoft 365 Apps for Enterprise
Microsoft Office 2021
處置建議
當前官方已發布最新版本或修復措施,建議受影響的用戶及時關註更新版本或采用有效措施進行修復。
鏈接如下:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44694
參考鏈接
https://nvd.nist.gov/vuln/detail/CVE-2022-44694

05 | 漏洞及修復

圖片


Apache Atlas路徑遍歷漏洞


發布時間
2022-12-22
風險等級
高危
漏洞編號
CNVD-2022-89419
漏洞來源
Apache
漏洞信息
1、漏洞概述
Apache Atlas是美國阿帕奇(Apache)基金會的一套可伸縮和可擴展的核心功能治理服務。
Apache Atlas 0.8.4到2.2.0版本存在路徑遍歷漏洞𓀃,該漏洞源於導入模塊中存在不當的輸入驗證,經過身份驗證的攻擊者可利用該漏洞寫入Web服務器文件系統⚃。
2😺、影響範圍
受影響版本
Apache Atlas >=0.8.4,<=2.2.0
處置建議
當前官方暫未發布最新版本或修復措施,建議受影響的用戶及時關註更新版本或采用有效措施進行修復🫸🏻。
鏈接如下:
https://www.tenda.com.cn/default.html
參考鏈接
https://github.com/tianhui999/myCVE/blob/main/AC1206/AC1206-3.md

06 | 漏洞及修復

圖片


Microsoft Exchange Server權限提升漏洞


發布時間
2022-12-23
風險等級
高危
漏洞編號
CNVD-2022-89608
漏洞來源
Microsoft
漏洞信息
1、漏洞概述
Microsoft Exchange Server是美國微軟(Microsoft)公司的一套電子郵件服務程序。它提供郵件存取、儲存🪘👱🏿‍♀️、轉發,語音郵件,郵件過濾篩選等功能🌆。
Microsoft Exchange Server存在權限提升漏洞。攻擊者可利用該漏洞提升權限。
2🖼、影響範圍
受影響版本
Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Exchange Server 2019 Cumulative Update 11
Microsoft Exchange Server 2016 Cumulative Update 22
Microsoft Exchange Server 2019 Cumulative Update 12
Microsoft Exchange Server 2016 Cumulative Update 23
處置建議
當前官方已發布最新版本或修復措施,建議受影響的用戶及時關註更新版本或采用有效措施進行修復。
鏈接如下:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-41080
參考鏈接
https://nvd.nist.gov/vuln/detail/CVE-2022-41080

07 | 漏洞及修復

圖片


Linux Kernel ksmbd 12月多個安全漏洞


發布時間
2022-12-28
風險等級
高危
漏洞編號
CVE-2022-47939
CVE-2022-47940
CVE-2022-47943
CVE-2022-47942
漏洞來源
啟明星辰
漏洞信息
1🛜、漏洞概述
Linux Kernel 是開源操作系統 Linux 所使用的內核。KSMBD 是一個 linux Kernel 服務器,它在內核空間中實現 SMB3 協議,用於通過網絡共享文件。
近日,Linux Kernel ksmbd被披露存在多個安全漏洞,成功利用這些漏洞可能導致信息泄露、拒絕服務或遠程代碼執行等。
2👨‍👩‍👦‍👦、影響範圍
受影響版本🧑🏼‍🍼: 
5.15 ≤ Linux Kernel < 5.18.18
5.15 ≤ Linux Kernel < 5.19.2
處置建議
當前官方已發布最新版本或修復措施,建議受影響的用戶及時關註更新版本或采用有效措施進行修復。
鏈接如下:
https://kernel.org/
緩解措施:如果存在且啟用了ksmbd 模塊,可禁用 ksmbd 模塊。
註:1、Linux系統用戶可以通過查看系統版本來判斷當前系統是否在受影響範圍內,若系統版本在受影響範圍內🛒,且系統啟用了ksmbd時🤽🏼‍♀️,則易受上述漏洞影響。2、這些漏洞影響啟用了 ksmbd 的 SMB 服務器↖️,使用 Samba 的SMB服務器不受影響(大多數用戶)🎅🏿。
參考鏈接
https://www.openwall.com/lists/oss-security/2022/12/23/10
https://www.zerodayinitiative.com/advisories/ZDI-22-1690/
https://bugzilla.redhat.com/show_bug.cgi?id=2155943

08 | 漏洞及修復

圖片


XStream拒絕服務漏洞


發布時間
2022-12-29
風險等級
高危
漏洞編號
CVE-2022-41966
漏洞來源
深信服
漏洞信息
1📣、 漏洞概述
XStream是一個Java類庫🦸‍♂️,用來將對象序列化成XML、JSON或反序列化為對象。XStream是自由軟件,可以在BSD許可證的許可下分發。
XStream組件存在拒絕服務漏洞的信息🕉,漏洞編號:CVE-2022-41966,漏洞威脅等級:高危😇,該漏洞是由於XStream進行反序列化時👦🏻,未對輸入的數據進行有效的驗證。攻擊者通過控製傳入的序列化數據註入惡意對象,導致Xstream在遞歸計算hash集時觸發堆棧溢出,最終導致拒絕服務。
2⚾️、影響範圍
受影響版本:
XStream ≤ 1.4.19
處置建議
當前官方已發布最新版本或修復措施,建議受影響的用戶關註及時更新版本或采用有效措施進行修復。
鏈接如下👮🏽‍♀️:
https://x-stream.github.io/download.html
參考鏈接
https://x-stream.github.io/CVE-2022-41966.html

09 | 漏洞及修復

圖片


Linux Kernel ksmbd UAF 遠程代碼執行漏洞

發布時間
2022-12-24
風險等級
高危
漏洞編號
CVE-2022-47939
漏洞來源
深信服
漏洞信息
1、漏洞概述
Linux Kernel 是美國 Linux 基金會發布的開源操作系統 Linux 所使用的內核🚵🏼‍♂️。Linux 內核是一種開源的類Unix 操作系統宏內核👊🏽👎🏿。整個 Linux 操作系統家族基於該內核部署在傳統計算機平臺(如個人計算機和服務器)。
Linux Kernel組件存在遠程代碼執行漏洞的信息,漏洞威脅等級:嚴重㊗️❎。該漏洞是由於系統在SMB2_TREE_DISCONNECT命令的處理過程中,在對object執行操作之前沒有驗證object是否存在。攻擊者可利用該漏洞在未授權情況下🟠✋🏽,構造惡意數據進行遠程代碼執行攻擊,最終可獲取服務器最高權限。
2🥷🏽、影響範圍
受影響版本:
5.15 ≤ Linux Kernel < 5.15.61
5.18 ≤ Linux Kernel < 5.18.18
5.19 ≤ Linux Kernel < 5.19.2
處置建議
當前官方已發布最新版本或修復措施,建議受影響的用戶及時關註更新版本或采用有效措施進行修復。
鏈接如下:
https://www.kernel.org/
參考鏈接
https://www.zerodayinitiative.com/advisories/ZDI-22-1690/

10 | 漏洞及修復

圖片


Cisco SD-WAN訪問控製錯誤漏洞

發布時間
2022-12-15
風險等級
高危
漏洞編號
CNVD-2022-91648
漏洞來源
CNVD
漏洞信息
Cisco SD-WAN是美國思科(Cisco)公司的一種高度安全的雲規模架構,具有開放性、可編程性和可擴展性🧍🏻‍♀️。
Cisco SD-WAN存在訪問控製錯誤漏洞🥅,該漏洞源於對應用程序CLI中的命令的訪問控製不當🧔🏿,攻擊者可利用漏洞提升權限,執行任意命令🛢。
處置建議
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-priv-E6e8tEdF
參考鏈接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-priv-E6e8tEdF


沐鸣2平台专业提供🚾:沐鸣2平台👨🏻‍💻、沐鸣2👨🏻‍🦽、沐鸣2娱乐等服务,提供最新官网平台、地址、注册、登陆、登录、入口、全站、网站、网页、网址、娱乐、手机版、app、下载、欧洲杯、欧冠、nba、世界杯、英超等,界面美观优质完美,安全稳定,服务一流,沐鸣2平台欢迎您。 沐鸣2平台官網xml地圖