1. <strong id="7actg"></strong>
    2. <table id="7actg"></table>

    3. <address id="7actg"></address>
      <address id="7actg"></address>
      1. <object id="7actg"><tt id="7actg"></tt></object>

        雷神眾測漏洞周報(bào)2021.08.23-2021.08.29-4

        共 2924字,需瀏覽 6分鐘

         ·

        2021-09-01 10:26

        聲明

        以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負(fù)責(zé),雷神眾測以及文章作者不承擔(dān)任何責(zé)任。

        雷神眾測擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部內(nèi)容。聲明雷神眾測允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


        目錄

        1. XStream高危漏洞

        2. F5 BIG-IP高危漏洞

        3. VMware產(chǎn)品多個(gè)漏洞

        4. Confluence OGNL 注入漏洞


        漏洞詳情

        1.XStream高危漏洞


        漏洞介紹:

        安恒應(yīng)急響應(yīng)中心監(jiān)測到XStream發(fā)布安全更新,修復(fù)了14個(gè)安全漏洞。


        漏洞編號(hào):

        CVE-2021-39139

        CVE-2021-39140

        CVE-2021-39141

        CVE-2021-39144

        CVE-2021-39145

        CVE-2021-39146

        CVE-2021-39147

        CVE-2021-39148

        CVE-2021-39149

        CVE-2021-39150

        CVE-2021-39151

        CVE-2021-39152

        CVE-2021-39153

        CVE-2021-39154

        其中包括多個(gè)反序列化遠(yuǎn)程代碼執(zhí)行漏洞,通過這些漏洞,攻擊者可在目標(biāo)服務(wù)器上執(zhí)行任意代碼。


        漏洞危害:

        CVE-2021-39140:根據(jù)分析,攻擊者可以操縱處理過的輸入流并替換或注入對(duì)象,這會(huì)導(dǎo)程序死循環(huán),可能造成拒絕服務(wù)。


        CVE-2021-39139、CVE-2021-39141、CVE-2021-39144、CVE-2021-39145、CVE-2021-39146、CVE-2021-39147、CVE-2021-39148、CVE-2021-39149、CVE-2021-39151、CVE-2021-39153、CVE-2021-39154:根據(jù)分析,攻擊者可以構(gòu)造特定XML,繞過XStream的黑名單限制,觸發(fā)反序列化,可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行。


        CVE-2021-39150、CVE-2021-39152:根據(jù)分析,XStream 會(huì)根據(jù)類型信息創(chuàng)建新實(shí)例。攻擊者可以操縱經(jīng)過處理的輸入流并替換或注入對(duì)象,可能會(huì)導(dǎo)致服務(wù)端請(qǐng)求為偽造。


        影響范圍:

        XStream <= 1.4.17


        修復(fù)方案:

        及時(shí)測試并升級(jí)到最新版本或升級(jí)版本


        來源: 安恒信息應(yīng)急響應(yīng)中心

        2. F5 BIG-IP高危漏洞


        漏洞介紹:

        近日,安恒應(yīng)急響應(yīng)中心監(jiān)測到F5官方發(fā)布安全公告,其中修復(fù)了一個(gè)TMUI(流量管理用戶界面,也稱為配置實(shí)用程序)存在遠(yuǎn)程命令執(zhí)行漏洞,對(duì)應(yīng)CVE編號(hào):CVE-2021-23025。


        漏洞危害:

        TMUI(流量管理用戶界面,也稱為配置實(shí)用程序)中存在遠(yuǎn)程命令執(zhí)行漏洞,經(jīng)過身份驗(yàn)證的攻擊者可通過BIG-IP管理端口對(duì)TMUI進(jìn)行攻擊,實(shí)現(xiàn)任意命令執(zhí)行。


        影響范圍:

        BIG-IP 15.x版本

        BIG-IP 14.x版本

        BIG-IP 13.x版本

        BIG-IP 12.x和BIG-IP 11.x版本


        修復(fù)建議:

        及時(shí)測試并升級(jí)到最新版本或升級(jí)版本


        來源:安恒信息應(yīng)急響應(yīng)中心

        3. VMware產(chǎn)品多個(gè)漏洞


        漏洞介紹:

        近日,安恒應(yīng)急響應(yīng)中心監(jiān)測到VMware官方發(fā)布安全公告,修復(fù)了VMware 相關(guān)產(chǎn)品的多個(gè)安全漏洞,對(duì)應(yīng)漏洞編號(hào):CVE-2021-22022、CVE-2021-22023、CVE-2021-22024、CVE-2021-22025、CVE-2021-22026、CVE-2021-22027。


        漏洞危害:

        CVE-2021-22022:vRealize Operations Manager API存在任意文件讀取漏洞,該漏洞允許對(duì)vRealize Operations Manager API具有管理訪問權(quán)限的惡意攻擊者讀取服務(wù)器上的任何任意文件,可能導(dǎo)致敏感信息泄露。


        CVE-2021-22023:vRealize Operations Manager API 存在不安全的對(duì)象引用漏洞,該漏洞允許對(duì)vRealize Operations Manager API具有管理權(quán)限的惡意攻擊者修改其他用戶信息,從而導(dǎo)致帳戶接管。


        CVE-2021-22024:vRealize Operations Manager API存在任意日志文件讀取漏洞,該漏洞允許通過網(wǎng)絡(luò)訪問 vRealize Operations Manager API 的未授權(quán)攻擊者讀取日志文件,可能導(dǎo)致服務(wù)器敏感信息泄露。


        CVE-2021-22025:vRealize Operations Manager API存在訪問控制缺陷,該漏洞允許通過網(wǎng)絡(luò)訪問 vRealize Operations Manager API 的未授權(quán)攻擊者向現(xiàn)有vROps 群集添加新節(jié)點(diǎn)。


        CVE-2021-22026、CVE-2021-22027:vRealize Operations Manager API存在服務(wù)端請(qǐng)求偽造漏洞,該漏洞允許可以通過網(wǎng)絡(luò)訪問 vRealize Operations Manager API 的未授權(quán)攻擊者執(zhí)行服務(wù)器端請(qǐng)求偽造攻擊,訪問用戶內(nèi)網(wǎng)資源,從而導(dǎo)致內(nèi)網(wǎng)信息泄露


        影響范圍:

        vRealize Operations Manager < 8.5.0

        VMware Cloud Foundation (vROps)4.x、3.x版本

        vRealize Suite Lifecycle Manager (vROps) 8.x版本


        修復(fù)建議:

        及時(shí)測試并升級(jí)到最新版本或升級(jí)版本


        來源:安恒信息應(yīng)急響應(yīng)中心

        4. Confluence OGNL 注入漏洞


        漏洞介紹:

        Confluence是Atlassian公司的一個(gè)專業(yè)的企業(yè)知識(shí)管理與協(xié)同軟件,也可以用于構(gòu)建企業(yè)wiki。


        漏洞危害:

        Confluence Server和Confluence Data Center上存在一個(gè)OGNL注入漏洞,允許經(jīng)過身份驗(yàn)證或在某些情況下未授權(quán)的攻擊者,在Confluence Server或Confluence Data Center實(shí)例上執(zhí)行任意代碼。


        漏洞編號(hào):

        CVE-2021-26084


        影響范圍:

        Confluence Server & Confluence Data Center< 6.13.23

        Confluence Server & Confluence Data Center< 7.11.6

        Confluence Server & Confluence Data Center< 7.12.5

        Confluence Server & Confluence Data Center< 7.4.11


        修復(fù)建議:

        及時(shí)測試并升級(jí)到最新版本


        來源:360CERT


        專注滲透測試技術(shù)

        全球最新網(wǎng)絡(luò)攻擊技術(shù)


        END

        瀏覽 64
        點(diǎn)贊
        評(píng)論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報(bào)
        評(píng)論
        圖片
        表情
        推薦
        點(diǎn)贊
        評(píng)論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報(bào)
        1. <strong id="7actg"></strong>
        2. <table id="7actg"></table>

        3. <address id="7actg"></address>
          <address id="7actg"></address>
          1. <object id="7actg"><tt id="7actg"></tt></object>
            伊人大香蕉7 | 国产区精品 | 久久久久久国产精品三区 | 在线观看欧美三级 | 国产青青在线观看 | 男人把女人操了 | 爆操av| 亚洲成人电影三区 | 91久久人澡人妻人人做人人爽97 | 天天综合天天操 |