網絡安全漏洞威脅通告 | 2023年1月
發布時間❇️🚜:2023-01-13瀏覽次數:981
| | | 高危 |
| | | |
|
Apache CXF是美國阿帕奇(Apache)基金會的一個開源的Web服務框架♔。該框架支持多種Web服務標準、多種前端編程API等🛝。Apache CXF存在輸入驗證錯誤漏洞,攻擊者可利用該漏洞執行遠程目錄列表或代碼滲漏。Apache CXF >=3.5.0💊,<3.5.5 |
| 當前官方已發布最新版本或修復措施👩🏻🏫,建議受影響的用戶及時關註更新版本或采用有效措施進行修復🔓。https://lists.apache.org/thread/pdzo1qgyplf4y523tnnzrcm7hoco3l8c |
| https://nvd.nist.gov/vuln/detail/CVE-2022-46363 |
Microsoft Office Graphics遠程代碼執行漏洞
| | | |
| | | |
|
Microsoft Graphics Component是美國微軟(Microsoft)公司的圖形驅動組件。Microsoft Office Graphics存在遠程代碼執行漏洞。攻擊者可利用該漏洞在目標主機上執行代碼👨👦。Microsoft 365 Apps for Enterprise |
| 當前官方已發布最新版本或修復措施🚀,建議受影響的用戶及時關註更新版本或采用有效措施進行修復。https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-26806 |
| https://nvd.nist.gov/vuln/detail/CVE-2022-26806 |
Microsoft Office Graphics存在多個遠程代碼執行漏洞
| | | |
| | | |
|
Microsoft Graphics Component是美國微軟(Microsoft)公司的圖形驅動組件。Microsoft Office Graphics存在遠程代碼執行漏洞。攻擊者可利用該漏洞在目標主機上執行代碼🤺。Microsoft 365 Apps for Enterprise |
| 當前官方已發布最新版本或修復措施,建議受影響的用戶及時關註更新版本或采用有效措施進行修復。https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-47213https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-47212https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-26805 |
| https://nvd.nist.gov/vuln/detail/CVE-2022-47213https://nvd.nist.gov/vuln/detail/CVE-2022-47212https://nvd.nist.gov/vuln/detail/CVE-2022-26805 |
Microsoft Office Visio遠程代碼執行漏洞
| | | |
| | | |
|
Microsoft Office是微軟公司開發的一套基於Windows操作系統的辦公軟件套裝🧦。Microsoft Office Visio存在遠程代碼執行漏洞😵。攻擊者可利用該漏洞在目標主機上執行代碼。Microsoft 365 Apps for Enterprise |
| 當前官方已發布最新版本或修復措施,建議受影響的用戶及時關註更新版本或采用有效措施進行修復。https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44694 |
| https://nvd.nist.gov/vuln/detail/CVE-2022-44694 |
| | | |
| | | |
|
Apache Atlas是美國阿帕奇(Apache)基金會的一套可伸縮和可擴展的核心功能治理服務。Apache Atlas 0.8.4到2.2.0版本存在路徑遍歷漏洞𓀃,該漏洞源於導入模塊中存在不當的輸入驗證,經過身份驗證的攻擊者可利用該漏洞寫入Web服務器文件系統⚃。Apache Atlas >=0.8.4,<=2.2.0 |
| 當前官方暫未發布最新版本或修復措施,建議受影響的用戶及時關註更新版本或采用有效措施進行修復🫸🏻。https://www.tenda.com.cn/default.html |
| https://github.com/tianhui999/myCVE/blob/main/AC1206/AC1206-3.md |
Microsoft Exchange Server權限提升漏洞
| | | |
| | | |
|
Microsoft Exchange Server是美國微軟(Microsoft)公司的一套電子郵件服務程序。它提供郵件存取、儲存🪘👱🏿♀️、轉發,語音郵件,郵件過濾篩選等功能🌆。Microsoft Exchange Server存在權限提升漏洞。攻擊者可利用該漏洞提升權限。Microsoft Exchange Server 2013 Cumulative Update 23Microsoft Exchange Server 2019 Cumulative Update 11Microsoft Exchange Server 2016 Cumulative Update 22Microsoft Exchange Server 2019 Cumulative Update 12Microsoft Exchange Server 2016 Cumulative Update 23 |
| 當前官方已發布最新版本或修復措施,建議受影響的用戶及時關註更新版本或采用有效措施進行修復。https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-41080 |
| https://nvd.nist.gov/vuln/detail/CVE-2022-41080 |
Linux Kernel ksmbd 12月多個安全漏洞
| | | |
| | | |
|
Linux Kernel 是開源操作系統 Linux 所使用的內核。KSMBD 是一個 linux Kernel 服務器,它在內核空間中實現 SMB3 協議,用於通過網絡共享文件。近日,Linux Kernel ksmbd被披露存在多個安全漏洞,成功利用這些漏洞可能導致信息泄露、拒絕服務或遠程代碼執行等。5.15 ≤ Linux Kernel < 5.18.185.15 ≤ Linux Kernel < 5.19.2 |
| 當前官方已發布最新版本或修復措施,建議受影響的用戶及時關註更新版本或采用有效措施進行修復。緩解措施:如果存在且啟用了ksmbd 模塊,可禁用 ksmbd 模塊。註:1、Linux系統用戶可以通過查看系統版本來判斷當前系統是否在受影響範圍內,若系統版本在受影響範圍內🛒,且系統啟用了ksmbd時🤽🏼♀️,則易受上述漏洞影響。2、這些漏洞影響啟用了 ksmbd 的 SMB 服務器↖️,使用 Samba 的SMB服務器不受影響(大多數用戶)🎅🏿。 |
| https://www.openwall.com/lists/oss-security/2022/12/23/10https://www.zerodayinitiative.com/advisories/ZDI-22-1690/https://bugzilla.redhat.com/show_bug.cgi?id=2155943 |
| | | |
| | | |
|
XStream是一個Java類庫🦸♂️,用來將對象序列化成XML、JSON或反序列化為對象。XStream是自由軟件,可以在BSD許可證的許可下分發。XStream組件存在拒絕服務漏洞的信息🕉,漏洞編號:CVE-2022-41966,漏洞威脅等級:高危😇,該漏洞是由於XStream進行反序列化時👦🏻,未對輸入的數據進行有效的驗證。攻擊者通過控製傳入的序列化數據註入惡意對象,導致Xstream在遞歸計算hash集時觸發堆棧溢出,最終導致拒絕服務。 |
| 當前官方已發布最新版本或修復措施,建議受影響的用戶關註及時更新版本或采用有效措施進行修復。https://x-stream.github.io/download.html |
| https://x-stream.github.io/CVE-2022-41966.html |
Linux Kernel ksmbd UAF 遠程代碼執行漏洞
| | | |
| | | |
|
Linux Kernel 是美國 Linux 基金會發布的開源操作系統 Linux 所使用的內核🚵🏼♂️。Linux 內核是一種開源的類Unix 操作系統宏內核👊🏽👎🏿。整個 Linux 操作系統家族基於該內核部署在傳統計算機平臺(如個人計算機和服務器)。Linux Kernel組件存在遠程代碼執行漏洞的信息,漏洞威脅等級:嚴重㊗️❎。該漏洞是由於系統在SMB2_TREE_DISCONNECT命令的處理過程中,在對object執行操作之前沒有驗證object是否存在。攻擊者可利用該漏洞在未授權情況下🟠✋🏽,構造惡意數據進行遠程代碼執行攻擊,最終可獲取服務器最高權限。5.15 ≤ Linux Kernel < 5.15.615.18 ≤ Linux Kernel < 5.18.185.19 ≤ Linux Kernel < 5.19.2 |
| 當前官方已發布最新版本或修復措施,建議受影響的用戶及時關註更新版本或采用有效措施進行修復。 |
| https://www.zerodayinitiative.com/advisories/ZDI-22-1690/ |
| | | |
| | | |
|
Cisco SD-WAN是美國思科(Cisco)公司的一種高度安全的雲規模架構,具有開放性、可編程性和可擴展性🧍🏻♀️。Cisco SD-WAN存在訪問控製錯誤漏洞🥅,該漏洞源於對應用程序CLI中的命令的訪問控製不當🧔🏿,攻擊者可利用漏洞提升權限,執行任意命令🛢。 |
| https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-priv-E6e8tEdF |
| https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-priv-E6e8tEdF |