前言
HVV网行动已经进行到了第九天,安恒信息安全运营中心接收到了大量的情报。我们筛选出了一些有价值的情报并做了连载,仅供业内大咖进行参考。如有纰漏,欢迎指正。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
01
CVE-2020-9951 Apple Safari
远程执行代码漏洞
a
漏洞简介
Cisco Talos的Marcin“ Icewall” Noga发现了此漏洞。
Apple Safari Web浏览器的Webkit功能中包含一个远程执行代码漏洞。具体来说,攻击者可能会在Safari中使用的Webkit DOM呈现系统WebCore中触发“先释放后使用”条件。这可能使攻击者能够在受害机器上执行远程代码。用户需要在Safari中打开特制的恶意网页才能触发此漏洞。
b
影响范围
MacOSX Safari版本13.0.2(15609.2.9.1.2,610+)Webkit GIT
c
修复建议
尽快在APP STORE中更新Safari浏览器
d
来源
https://talosintelligence.com/vulnerability_reports/TALOS-2020-1124
02
Citrix Systems 多款产品存在安全漏洞
a
漏洞简介
* CVE-2020-8245:
Citrix Systems 多款产品存在注入漏洞,攻击者可利用该漏洞进行对SSL VPN网站门户进行攻击,以下产品及版本受到影响:Citrix ADC ,Citrix Gateway。
* CVE-2020-8246:
Citrix Systems多款产品存在资源管理漏洞,该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。以下产品及版本受到影响:Citrix ADC ,Citrix Gateway,Citrix SDWANWAN-OP。
* CVE-2020-8247:
Citrix Systems多款产品存在安全漏洞,攻击者可利用该漏洞管理接口上的特权升级。以下产品及版本受到影响:Citrix ADC ,Citrix Gateway,Citrix SDWANWAN-OP。
b
影响范围
以下产品及版本受到影响:
Citrix ADC ,Citrix Gateway,Citrix SDWANWAN-OP
c
修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.citrix.com/article/CTX281474
d
来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-1054
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-1055
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-1056
03
CVE-2020-11861 KM03709900-
操作代理,本地特权漏洞
a
漏洞简介
在Operations Agent的glance模块中发现了一个潜在的漏洞。该漏洞可能被利用来升级本地特权并获得系统上的root用户访问权限。
b
影响范围
支持的软件版本:仅列出受影响的版本。
Operations Agent 12.10和12.11
注意:不再支持12.10之前的所有版本,但它们也受此漏洞的影响。
c
修复建议
Micro Focus提供了以下缓解信息,以解决受影响版本的Operations Agent的漏洞。
OA 12.10 HF的链接:: https://rdapps.swinfra.net/hotfix/#/hotfix/14805
OA 12.11 HF的链接:: https://rdapps.swinfra.net/hotfix/#/hotfix/14806
d
来源
https://softwaresupport.softwaregrp.com/doc/KM03709900
04
CVE-2020-11699 SpamTitan 7.07
多个RCE漏洞
a
漏洞简介
SpamTitan是爱尔兰C/o Copperfasten公司的一套反垃圾邮件解决方案。该方案具有易于安装、配置简单等特点。
在SpamTitan Gateway 7.07 和以前的版本中发现多个经过验证的远程代码执行(RCE)漏洞。
* CVE-2020-11699:
如果在 certs-x.php 页面上对参数 fname 的验证不当,将允许攻击者在目标服务器上执行远程代码。在与该页面进行交互之前,用户必须进行身份验证。
* CVE-2020-11700:
对在 certs-x.php 页面中使用的参数 fname 进行不恰当的处理,允许攻击者获取任意文件的内容。在与该页面进行交互之前,必须对用户进行认证。
* CVE-2020-11803:
在与mailqueue.php页面交互时,对参数jaction的不当处理可能会导致PHP代码在服务器端进行评估,因为用户提供的输入会直接传递给php ev#al()函数。在与页面交互之前,用户必须在网络平台上进行认证。
* CVE-2020-11804:
由于在mailqueue.php页面中使用的参数qid的处理不当,导致代码注入。该参数的输入是由认证用户通过HTTP GET请求直接提供的。
b
影响范围
SpamTitan Gateway ≤ 7.07
c
修复建议
升级到最新版本7.09,或在防火墙/WAF限制漏洞页面访问
https://www.titanhq.com/spamtitan/spamtitangateway/
d
来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-1082
雷神众测
专注渗透测试技术
全球最新网络攻击技术
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论