1. 雷神眾測漏洞周報2022.9.05-2022.9.11

        共 1872字,需瀏覽 4分鐘

         ·

        2022-09-17 14:35

        聲明

        以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負責,雷神眾測以及文章作者不承擔任何責任。

        雷神眾測擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部內(nèi)容。聲明雷神眾測允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


        目錄

        1.Linux Kernel openvswitch 模塊權(quán)限提升漏洞
        2.Google Chrome沙箱逃逸漏洞
        3.Zyxel NAS設備遠程代碼執(zhí)行漏洞
        4.Microsoft Windows DNS Server遠程代碼執(zhí)行漏洞


        漏洞詳情

        1.Linux Kernel openvswitch 模塊權(quán)限提升漏洞


        漏洞介紹:

        近日,安恒信息CERT監(jiān)測到了一則Linux Kernel openvswitch模塊權(quán)限提升漏洞(CVE-2022-2639)。由于openvswitch 模塊在處理大量actions的情況下,可能存在越界寫入漏洞,本地經(jīng)過身份認證的攻擊者可利用此漏洞獲取root權(quán)限。


        漏洞危害:

        Linux Kernel openvswitch模塊權(quán)限提升漏洞(CVE-2022-2639),該漏洞源于openvswitch 模塊在處理大量actions的情況下,可能存在越界寫入漏洞,本地經(jīng)過身份認證的攻擊者可利用此漏洞獲取root權(quán)限。


        漏洞編號:

        CVE-2022-2639


        影響范圍:

        3.13 ≤ Linux Kernel < 5.18


        修復方案:

        目前漏洞利用代碼已經(jīng)公開,攻擊者可利用該漏洞將低權(quán)限用戶提升至root權(quán)限,建議受影響用戶及時更新至安全版本。


        來源:安恒信息CERT


        2.Google Chrome沙箱逃逸漏洞


        漏洞介紹:

        Google Chrome是一款由Google公司開發(fā)的網(wǎng)頁瀏覽器,該瀏覽器基于其他開源軟件撰寫,包括WebKit,目標是提升穩(wěn)定性、速度和安全性,并創(chuàng)造出簡單且有效率的使用者界面。Mojo是一個Runtime庫集合,有助于跨任意進程間和進程內(nèi)邊界的傳遞消息。


        漏洞危害:

        Google Chrome沙箱逃逸漏洞(CVE-2022-3075)是由于Mojo中不恰當?shù)臄?shù)據(jù)驗證導致。攻擊者可通過多種方式誘導用戶訪問惡意鏈接來利用此漏洞。該漏洞通常需要結(jié)合其他遠程代碼執(zhí)行漏洞使用,成功利用此漏洞可突破瀏覽器沙箱限制在目標系統(tǒng)上執(zhí)行任意代碼。


        漏洞編號:

        CVE-2022-3075


        影響范圍:

        Google Chrome Desktop(Windows/Mac/Linux)< 105.0.5195.102


        修復建議:

        目前已監(jiān)測到在野利用,漏洞細節(jié)和測試代碼雖暫未公開,但惡意攻擊者可以通過版本對比分析出漏洞觸發(fā)點,建議受影響用戶及時升級到安全版本。


        來源:安恒信息CERT


        3.Zyxel NAS設備遠程代碼執(zhí)行漏洞


        漏洞介紹:

        zyxel nas是一款簡單易用的個人云存儲設備。


        漏洞危害:

        Zyxel NAS 產(chǎn)品的特定二進制文件中存在一個格式字符串漏洞,該漏洞可能允許攻擊者通過精心設計的 UDP 數(shù)據(jù)包實現(xiàn)未經(jīng)授權(quán)的遠程代碼執(zhí)行。


        漏洞編號:

        CVE-2022-34747


        影響范圍:

        NAS326 <= V5.21(AAZF.11)C0
        NAS540 <= V5.21(AATB.8)C0
        NAS542 <= V5.21(ABAG.8)C0


        修復方案:

        及時測試并升級到最新版本或升級版本。


        來源:360CERT


        4.Microsoft Windows DNS Server遠程代碼執(zhí)行漏洞


        漏洞介紹:

        Microsoft Windows是一款由美國微軟公司開發(fā)的窗口化操作系統(tǒng)。


        漏洞危害:

        Microsoft Windows DNS Server遠程代碼執(zhí)行漏洞,攻擊者可利用該漏洞在系統(tǒng)上執(zhí)行任意代碼。


        漏洞編號:

        CVE-2022-24536


        影響范圍:

        Microsoft Windows Server 2012 R2
        Microsoft Windows Server 2016
        Microsoft Windows Server 2008 R2 SP1
        Microsoft Windows Server 2019
        Microsoft Windows Server 20H2
        Microsoft Windows Server 2012
        Microsoft Windows Server 2022


        修復方案:

        及時測試并升級到最新版本或升級版本。


        來源:CNVD



        專注滲透測試技術(shù)

        全球最新網(wǎng)絡攻擊技術(shù)


        END


        瀏覽 44
        點贊
        評論
        收藏
        分享

        手機掃一掃分享

        分享
        舉報
        評論
        圖片
        表情
        推薦
        點贊
        評論
        收藏
        分享

        手機掃一掃分享

        分享
        舉報
          
          

            1. 亚洲人成电影一区二区在线 | 国产黄片免费在线看 | 美女的胸没遮拦图片 | 久久久亚洲成人 | 午夜三级大片 |