近日wps等0day漏洞通报(7.29-8.3)

admin 2022年8月4日10:05:57HW&HVV评论115 views544字阅读1分48秒阅读模式

   WPS   

漏洞描述:远程代码执行

影响版本Windows 平台下 WPS Office 2019 个人版低于11.1.0.12116(含)、Windows 平台下 WPS Office 2019企业版低于11.8.2.11707(含)

利用条件:无权限要求

可触发文件格式:PPS、PPSX、PPT、PPTX、DOC、DOCX、XLS、XLSX均可触发

威胁等级:严重

修复建议:金山办公官方已经发布该漏洞相关修复补丁,建议尽快将 WPS 客户端更新至最新版。企业版请联系客户经理获取最新版本

近日wps等0day漏洞通报(7.29-8.3)


近日wps等0day漏洞通报(7.29-8.3)

   *擎   

漏洞描述:任意文件上传

威胁等级:严重

漏洞详情:/api/client_upload_file.json 存在任意文件上传漏洞


    万户OA    

漏洞描述:文件上传

威胁等级:严重

漏洞详情:/defaultroot/officeserverservlet存在文件上传漏洞


    *恒数据大脑API网关    

漏洞描述:任意密码重置

威胁等级:严重

漏洞详情:在前端代码中包含重置密码的连接以及密码加密方式,构造前端重置密码数据报


    *服VPN    

漏洞描述:任意用户添加

威胁等级:严重

漏洞详情:用户管理接口的权限控制出现漏洞,攻击者可任意添加用户

原文始发于微信公众号(红队蓝军):近日wps等0day漏洞通报(7.29-8.3)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月4日10:05:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  近日wps等0day漏洞通报(7.29-8.3) http://cn-sec.com/archives/1220786.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: