安恒信息安全运营中心威胁情报总结 DAY12

  • A+
所属分类:安全文章


前言


HVV网行动已经进行到了第12天,安恒信息安全运营中心接收到了大量的情报。我们筛选出了一些有价值的情报并做了连载,仅供业内大咖进行参考。如有纰漏,欢迎指正。


由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。


雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。




重 点 关 注 情 报

PART 01

01

CVE-2020-4643 IBM WebSphere

存在XXE外部实体注入漏洞

a

漏洞分析

IBM WebSphere 应用程序服务器 7.0、8.0、8.5 和 9.0 在处理 XML 数据时容易受到 XML 外部实体注入 (XXE) 攻击。远程攻击者可以利用此漏洞公开敏感信息。IBM X-force ID:185590。

b

影响版本

WebSphere Application Server 7.0版本

WebSphere Application Server 8.0版本

WebSphere Application Server 8.5版本

WebSphere Application Server 9.0版本

c

修复建议

官方已经提供的补丁版本列表:

WebSphere 9.0.0.0 - 9.0.5.5版本,建议升级到9.0.5.6以上版本或安装补丁

WebSphere 8.5.0.0 - 8.5.5.17版本,建议升级到 8.5.5.19以上版本或安装补丁

WebSphere 8.0.0.0 - 8.0.0.15版本,建议先升级到8.0.0.15版本再安装补丁

WebSphere 7.0.0.0 - 7.0.0.45 版本,建议先升级到 7.0.0.45版本再安装补丁


补丁地址:

https://www.ibm.com/support/pages/node/6333617

d

来源

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-4643

https://www.ibm.com/support/pages/node/6334311



02

webTareas存在多个安全漏洞

a

漏洞分析

webTareas是一款基于Web的开源协作工具。该产品支持项目管理、错误跟踪、内容管理和会议管理等功能。


webTareas 2.1版本存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。


webTareas 2.1版本存在路径遍历漏洞。该漏洞源于files/Default/ 目录列表。


webTareas 2.1版本存在安全漏洞。该漏洞源于允许上传危险的.exe和.shtml文件类型。

b

影响版本

webTareas 2.1版本

c

修复建议

目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:

https://sourceforge.net/projects/webtareas/

d

来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-1177

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-1176

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-1175




历 史 漏 洞 每 日 更 新

PART 02

漏洞详情见历史文章  

安恒信息安全运营中心威胁情报总结 DAY12

代码/命令执行

【微软】

CVE-2020-0688 Microsoft Exchange Server远程代码执行漏洞

CVE-2020-1035 Microsoft Internet Explorer VBScript Engine 远程代码执行漏洞

CVE-2020-1048 Microsoft Windows Print Spooler 安全漏洞

CVE-2020-1092 Microsoft Internet Explorer 远程代码执行漏洞

CVE-2020-16860 Microsoft Dynamics 365远程代码执行漏洞

CVE-2020-16875 Microsoft Exchange远程代码执行漏洞

【苹果】

CVE-2020-9951 Apple Safari 远程执行代码漏洞

CVE-2020-9992 Apple Xcode 远程命令执行漏洞

【Apache】

CVE-2020-11974、CVE-2020-13922 Apache DolphinScheduler远程代码执行漏洞

CVE-2020-11991 Apache Cocoon XML外部实体注入漏洞

CVE-2020-13920 Apache ActiveMQ 远程代码执行漏洞

CVE-2020-13948 Apache Superset 远程代码执行漏洞

【其他】

CVE-2020-7115 Aruba Clearpass 远程命令执行漏洞

CVE-2020-1181 SharePoint远程代码执行漏洞

CVE-2020-2040 PAN-OS远程代码执行漏洞

CVE-2020-4703 CVE-2020-4711 IBM Spectrum Protect Plus 目录遍历与任意代码执行漏洞

CVE-2020-7115 Aruba Clearpass 远程命令执行漏洞

CVE-2020-7293 McAfee Web 多个高危漏洞

CVE-2020-8201 Node Core 多个安全漏洞

CVE-2020-11699 SpamTitan 7.07 多个RCE漏洞

CVE-2020-15148 Yii 2框架反序列化远程命令执行漏洞

CVE-2020-15505 MobileIron MDM 远程代码执行漏洞

CVE-2020-15710 PulseAudio 命令执行漏洞

CVE-2020-24616 FasterXML jackson-databind 远程代码执行漏洞

CVE-2020-25284 linux kernel 代码执行漏洞

CVE-2020-25287 Pligg 远程命令执行漏洞

CNVD-2019-32204 泛微OA E-cology远程命令执行漏洞

CNVD-2020-47540、CNVD-2020-47539 等用友NC Cloud多个安全漏洞

CNNVD-202008-866 linux-cmdline 安全漏洞

linux-cmdline 远程代码执行漏洞


安恒信息安全运营中心威胁情报总结 DAY12

权限伪造、文件读取/上传/下载、解析、注入等

CVE-2020-1472 Windows NetLogon 权限提升漏洞

CVE-2020-5421 SPRING FRAMEWORK反射型文件下载漏洞

CVE-2020-5780 WordPress 邮件伪造漏洞

CVE-2020-8028 SUSE访问控制错误漏洞

CVE-2020-11861 KM03709900 提权漏洞

CVE-2020-12109 TP-Link云摄像头NCXXX系列存在命令注入漏洞

CVE-2020-15920 Mida Solutions eFramework ajaxreq.php 命令注入漏洞

CVE-2020-24660 Nginx权限绕过漏洞

CVE-2020-25540 Thinkadmin v6 任意文件读取漏洞

CVE-2020-25751 Joomla paGO Commerce 2.5.9.0 SQL 注入

CVE-2020-25790 Typesetter CMS任意文件上传

CNVD-2020-27769 拓尔思TRSWAS5.0文件读取漏洞

VMware 多款产品存在高危漏洞

ISC BIND 存在多个安全漏洞

Citrix Systems 多款产品存在安全漏洞

phpStudy nginx 解析漏洞




往 期 文 章 链 接

PART 03

蓝军近期需要关注的12个漏洞(截止至8月20日)

蓝军近期需要关注的10个漏洞(8.22-9.13)

安恒信息安全运营中心威胁情报总结 DAY1

安恒信息安全运营中心威胁情报总结 DAY2

安恒信息安全运营中心威胁情报总结 DAY3

安恒信息安全运营中心威胁情报总结 DAY4

安恒信息安全运营中心威胁情报总结 DAY5

安恒信息安全运营中心威胁情报总结 DAY6

安恒信息安全运营中心威胁情报总结 DAY7

安恒信息安全运营中心威胁情报总结 DAY8

安恒信息安全运营中心威胁情报总结 DAY9

HVV威胁情报总结 DAY10+漏洞全家桶

安恒信息安全运营中心威胁情报总结 DAY11



安恒信息安全运营中心威胁情报总结 DAY12

雷神众测

专注渗透测试技术

全球最新网络攻击技术

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: