|
|
|
VMware vCenter Server PSC反序列化漏洞(高危)
|
vCenter Server 的PSC(Platform services controller)存在反序列化漏洞,可在vCenter Server 上具有管理员访问权限的情况下利用该漏洞在托管vCenter Server 的底层系统上执行任意代码,该漏洞影响了vCenter Server 6.5。
|
|
|
|
|
|
|
VMware ESXi多个版本存在取消引用空指针漏洞,在 VMX 进程中具有特权的恶意用户可以利用该漏洞导致拒绝服务。
|
|
|
|
|
|
Fortinet 多个产品身份验证绕过漏洞(高危)
|
FortiOS(FortiGate防火墙使用)、FortiProxy 和FortiSwitchManager产品多个受影响版本的管理界面中,可以通过使用备用路径或通道绕过身份验证,并在未经认证的情况下通过特制的HTTP或HTTPS请求对管理界面进行操作。此漏洞已发现被利用,且PoC/EXP已公开。
|
|
|
|
|
|
|
Zimbra Collaboration Suite (ZCS) 8.8.15 和 9.0中存在任意文件上传漏洞,该漏洞是Zimbra的反病毒引擎(Amavis)扫描入站邮件的方法(cpio)导致的,可以利用此漏洞在 Web 根目录中植入 shell 实现远程代码执行。此漏洞的PoC已公开,且相关MSF模块已存在。
|
|
|
|
|
|
|
Apache Airflow 2.4.1 之前的版本中,停用用户不会阻止已通过身份验证的用户继续使用 UI 或 API。
|
|
|
|
|
|
Apache Commons JXPath远程代码执行漏洞(高危)
|
commons-jxpath 1.3及之前版本中,使用 JXPath 来解释不受信任的 XPath表达式可能容易受到远程代码执行攻击。除compile() 和 compilePath() 函数外所有处理 XPath字符串的 JXPathContext 类函数都容易受到攻击,可通过使用 XPath表达式从类路径加载任何 Java 类,从而导致代码执行。注:目前此漏洞尚未修复,且PoC/EXP已公开,建议关注官方更新。
|
|
|
|
|
|
Cisco NFVIS不正确的签名验证漏洞(高危)
|
由于升级文件的加密签名验证不足,思科企业 NFV 基础设施软件 (NFVIS) 版本4.9.1之前可能允许未经身份验证的本地用户上传未经验证的升级文件,可能导致完全破坏 Cisco NFVIS 系统。
|
|
|
|
|
|
|
武汉达梦数据库股份有限公司 达梦数据库管理系统V7存在二进制漏洞,可利用该漏洞获取服务器权限,已在DM V7.6.1.120及更高版本中修复。
|
|
|
|
|
|
Fortinet FortiTester 命令注入(严重)
|
FortiTester多个受影响版本的Console、Telnet和SSH登录组件中存在OS命令注入漏洞,可在未经身份验证的情况下在底层 shell 中远程执行任意命令。
|
|
|
|
|
|
Windows COM+ Event System Service特权提升漏洞(高危)
|
Windows COM+ Event System Service存在未明漏洞,成功利用该漏洞可以获得SYSTEM权限。目前该漏洞暂未公开披露,但已经检测到漏洞利用。
|
|
|
|
|
|
Microsoft Office 信息泄露漏洞(中危)
|
成功利用该漏洞可能会导致用户令牌或其它敏感信息被泄露。目前该漏洞暂未检测到漏洞利用,但已经被公开披露。
|
|
|
|
|
|
启用 Azure Arc 的 Kubernetes 集群连接特权提升漏洞(严重)
|
启用 Azure Arc 的 Kubernetes 集群连接功能存在安全漏洞,可能允许未经身份验证的用户提升其权限并可能获得对 Kubernetes 集群的管理控制权,Azure Stack Edge 设备也容易受到该漏洞的影响。
|
|
|
|
|
|
Active Directory 证书服务特权提升漏洞(高危)
|
只有当 Active Directory 证书服务在域上运行时,系统才容易受到攻击,成功利用此漏洞可以获得域管理员权限。
|
|
|
|
|
|
Microsoft SharePoint Server 远程代码执行漏洞(高危)
|
通过目标网站的身份验证并有权在 SharePoint 中使用管理列表的用户可以在 SharePoint Server 上远程执行代码。
|
|
|
|
|
|
Microsoft Office 远程代码执行漏洞(高危)
|
Microsoft Office存在未明漏洞,可能导致远程代码执行漏洞,利用该漏洞需与用户交互。
|
|
|
|
CVE-2022-38450、CVE-2022-42339
|
|
Adobe Acrobat & Reader缓冲区溢出漏洞(高危)
|
Adobe Acrobat 和 Reader多个版本中存在基于堆栈的缓冲区溢出,可能导致任意代码执行,利用这些漏洞需与用户交互。
|
|
|
|
|
|
|
Kylin的cube设计器函数当在配置覆盖菜单中覆盖系统参数时存在命令注入漏洞,某些情况下可能导致远程代码执行。可升级到Kylin 4.0.2 或应用补丁。
|
|
|
|
|
|
VMware Aria Operations任意文件读取漏洞(中危)
|
Aria Operations(以前的 VMware vRealize Operations)存在任意文件读取漏洞,可在具有管理权限的情况下利用此漏洞读取包含敏感数据的任意文件。
|
|
|
|
|
|
Apache Shiro 身份验证绕过漏洞(高危)
|
在Apache Shiro 1.10.0之前,当通过 RequestDispatcher 接口进行请求转发或请求包含时存在身份验证绕过漏洞。
|
|
|
|
|
|
Palo Alto Networks PAN-OS身份验证绕过漏洞(高危)
|
Palo Alto Networks PAN-OS 8.1.24之前的Web 界面中存在身份验证绕过漏洞,可利用此漏洞对系统进行远程控制。
|
|
|
|
|
|
Siemens SIMATIC PLC硬编码加密密钥漏洞(高危)
|
Siemens SIMATIC PLC 多个CPU系列中存在凭证保护不足,可利用此漏洞窃取加密密钥,或执行其它未授权操作等。
|
|
|
|
CVE-2022-37913、CVE-2022-37914
|
|
Aruba EdgeConnect Enterprise Orchestrator身份验证绕过漏洞(严重)
|
Aruba EdgeConnect Enterprise Orchestrator基于 Web 的管理界面存在漏洞,可能导致绕过身份验证,获得管理权限。
|
|
|
|
|
|
Aruba EdgeConnect Enterprise Orchestrator远程代码执行漏洞(严重)
|
Aruba EdgeConnect Enterprise Orchestrator 基于 Web 的管理界面存在漏洞,可能导致在未经认证的情况下在底层系统上执行任意命令。
|
|
|
|
|
|
|
Linux 内核版本5.17-rc1 - 5.17-rc5中,由于Linux内核管理组件传输协议(MCTP)子系统中存在释放后使用问题,可利用此漏洞使系统崩溃或提升权限。
|
|
|
|
|
|
|
Linux kernel存在缓冲区溢出漏洞,该漏洞是由于透明进程间通信(TIPC)模块未能正确边界检查导致的,成功利用此漏洞可能导致拒绝服务或远程代码执行。
|
|
|
|
|
|
Apache Commons Text远程代码执行漏洞-Text4Shell(严重)
|
Apache Commons Text版本1.5到1.9中,由于不安全的插值默认值,当输入的参数不受信任时,可能导致远程代码执行,可升级到Apache Commons Text 1.10.0。目前此漏洞的PoC已公开,且已发现被利用。
|
|
|
|
|
|
Atlassian Jira Align权限提升漏洞(中危)
|
Atlassian Jira Align 10.109.2 之前版本中的MasterUserEdit API 允许经过身份验证且具有 People 角色权限的用户使用 MasterUserEdit API 将任何用户角色修改为超级管理员。
|
|
|
|
|
|
Atlassian Jira Align服务器端请求伪造漏洞(高危)
|
Atlassian Jira Align 10.109.2之前版本的ManageJiraConnectors API允许未经验证的高权限用户利用SSRF漏洞访问内部网络资源。
|
|
|
|
|
|
Microsoft Edge(基于 Chromium) WebSQL堆缓冲区溢出(中危)
|
Chromium 开源项目中存在多个堆缓冲区溢出和释放后使用漏洞。这些漏洞影响了Microsoft Edg 106.0.1370.47之前的版本。
|
|
|
|
|
|
|
OpenSSL 3.0.0至3.0.5版本中,使用带有NID_undef的自定义密码可能会导致OpenSSL 加密/解密初始化函数将 NULL 密码匹配为等效密码,这意味着明文将作为密文发出。
|
|
|
|
|
|
Windows MotW绕过 0 day漏洞(高危)
|
Windows Mark of the Web (MotW) 安全机制存在漏洞,可能导致绕过安全机制或执行恶意操作。目前该漏洞尚未修复,但已发现漏洞利用。
|
|
|
|
|
|
Cobalt Strike远程代码执行漏洞(高危)
|
Cobalt Strike的用户界面使用的 Java Swing 框架中存在安全问题,该框架中的某些组件会自动将任何以 <html> 开头的文本解释为 HTML 内容,这可以使用对象标签来利用,可能导致远程代码执行。该漏洞为Java Swing底层漏洞,HelpSystems已在Cobalt Strike 版本4.7.2中修复。
|
|
|
|
|
|
|
适用于mac的Zoom 会议客户端(标准版和 IT 管理员版)从 版本5.10.6 开始到 5.12.0 之前包含调试端口错误配置问题,本地恶意用户可以使用这个调试端口来连接和控制Zoom客户端中运行的Zoom应用。
|
|
|
|
|
|
|
Apache IoTDB 版本 0.13.0 易受会话 ID 攻击,可以利用该漏洞绕过身份验证过程并在特定情况下接管其他Web应用程序用户的帐户,可升级到版本0.13.1。
|
|
|
|
|
|
|
Apache IoTDB grafana-connector 0.13.0 版本包含未经授权的接口,可能会暴露数据库的内部结构。
|
|
|
|
|
|
Apache Tapestry拒绝服务漏洞(高危)
|
Apache Tapestry 5.8.2之前版本中在处理内容类型的方式中容易受到正则表达式拒绝服务 (ReDoS) 的攻击。
|
|
|
|
|
|
|
Linux kernel 版本5.16之前存在权限提升漏洞,该漏洞源于 watch_queue 触发 Linux 内核的内存损坏,可利用此漏洞提升权限或导致拒绝服务。
|
|
|
|
|
|
Apache Dubbo Hession反序列化漏洞(中危)
|
Dubbo hessian-lite 3.2.12及之前版本中存在反序列化漏洞,成功利用此漏洞可在目标系统上执行恶意代码。
|
|
|
|
|
|
|
Grafana 多个受影响版本中可以通过利用版本控制问题绕过插件签名验证。
|
|
|
|
CVE-2022-3386 、 CVE-2022-3385
|
|
Advantech R-SeeNet缓冲区溢出漏洞(严重)
|
Advantech(研华) R-SeeNet 2.4.17 及之前版本容易受到基于堆栈的缓冲区溢出漏洞的影响,可在未经授权的情况下使用过大的文件名或远程溢出堆栈缓冲区并触发远程代码执行。
|
|
|
|
|
|
|
Apache XercesJ 2.12.1及之前版本中的XML解析器在处理特制的XML文档Payload时存在漏洞,导致XercesJ的XML解析器在无限循环中等待,消耗系统资源并可能导致拒绝服务,该漏洞也影响了Oracle WebLogic Server。
|
|
|
|
|
|
Reactor Netty HTTP Server HTTP请求漏洞(低危)
|
Reactor Netty HTTP Server 版本1.0.11-1.0.23中,在某些无效的HTTP请求中可能会记录请求标头。记录的标头信息可能会向有权访问服务器日志的人显示有效的访问令牌。这可能只影响启用了WARN级别日志的无效HTTP请求。
|
|
|
|
|
|
|
在2.0.0-M9之前,终端用户可以设置域对象的可编辑字符串属性的值,保存并呈现该值时未被正确转义,用户可以输入javascript或类似数据,导致执行恶意操作,造成XSS攻击。
|
|
|
|
|
|
|
NGINX Plus、NGINX 开源和 NGINX 开源订阅多个版本的MP4 模块 (ngx_http_mp4_module) 中存在内存损坏漏洞,可能导致拒绝服务或其它操作。注:这些漏洞也影响了F5多个产品。
|
|
|
|
|
|
|
NGINX Plus、NGINX 开源和 NGINX 开源订阅多个版本的MP4 模块 (ngx_http_mp4_module) 中存在内存泄露漏洞,可能导致工作进程崩溃或内存泄露等。
|
|
|
|
|
|
|
NGINX Plus多个版本中的HLS 模块 (ngx_http_hls_module) 中存在内存损坏漏洞,可能导致崩溃、拒绝服务或其它恶意操作。
|
|
|
|
|
|
|
由于对用户的输入证不充分,思科身份服务引擎 (ISE) 基于 Web 的管理界面中存在未授权访问漏洞,可在经过身份验证的情况下通过向受影响的系统发送包含特定字符序列的特制 HTTP 请求,实现读取和删除受影响设备上的文件。
|
|
|
|
CVE-2022-27624、CVE-2022-27625
|
|
Synology DiskStation Manager命令执行漏洞(严重)
|
在带外(OOB)管理的数据包解密功能/消息处理功能中存在内存缓冲区范围内的操作限制不当漏洞,成功利用这恶心漏洞可远程执行任意命令。这些漏洞影响了Synology DSM 版本 7.1.1-42962-2 之前的DS3622xs+、FS3410 和 HD6500产品。
|
|
|
|
|
|
Synology DiskStation Manager命令执行漏洞(严重)
|
在带外(OOB)管理的会话处理功能中存在竞争条件漏洞,成功利用此漏洞可远程执行任意命令。
|
|
|
|
|
|
|
违反同源策略可能会导致通过performance.getEntries()盗取跨源URL条目,从而泄露重定向的结果。已在Firefox 106和Firefox ESR 102.4中修复。
|
|
|
|
|
|
Bentley MicroStation Connectu缓冲区溢出漏洞(高危)
|
当解析格式错误的设计 (DGN) 文件时,MicroStation Connect v10.17.0.209及之前版本容易受到基于堆栈的缓冲区溢出漏洞的影响,可能导致任意代码执行。
|
|
|
|
|
|
Bentley MicroStation Connectu越界读取漏洞(高危)
|
当解析DGN文件时,MicroStation Connect v10.17.0.209及之前版本容易受到越界读取漏洞的影响,可能导致产品崩溃、敏感信息泄露或任意代码执行。
|
|
|
|
|
|
|
Ubuntu使用的linux内核中的overlayfs实现没有正确验证用户命名空间对底层文件系统中文件的文件功能设置,可能导致本地权限提升。此漏洞已发现被利用。
|
|
|
|
|
|
Apache Heron CRLF日志注入漏洞(低危)
|
Apache Heron (Incubating) 0.20.4及之前版本中,由于日志语句中缺少转义,可能导致CRLF 日志注入,可升级到0.20.5-incubating。
|
|
|
|
|
|
网神SecGate 3600防火墙文件上传漏洞(高危)
|
网神信息技术(北京)股份有限公司 网神SecGate 3600防火墙存在文件上传漏洞,可利用该漏洞获取服务器权限。该漏洞已在2016年以后的产品版本中修复。
|
|
|
|
|
|
|
在使用Pulse web应用程序查看区域条目时,Apache Geode 1.15.0及之前的版本中存在跨站脚本(XSS)漏洞,可能导致敏感信息泄露或恶意操作。
|
|
|
|
CVE-2022-26500、CVE-2022-26501
|
|
Veeam Backup & Replication远程代码执行漏洞(严重)
|
Veeam Distribution Service使用TCP 9380的默认设置,允许在未经身份验证的情况下访问内部API功能,导致远程代码执行。可升级到 11.0.1.1261 P20220302。
|
|
|
|
|
|
Veeam Backup & Replication远程代码执行漏洞(高危)
|
Veeam process.Backup.PSManager.exe 使用 TCP 8732 的默认设置,允许非管理员用户使用域凭证进行验证,成功利用此漏洞可远程执行恶意代码,从而获得对系统的控制器。可升级到 11.0.1.1261 P20220302。
|
|
|
|
|
|
Apple iOS & iPadOS越界写入漏洞(高危)
|
Apple iPhone、iPad Pro、iPad Air、iPad和iPad mini产品多个型号中存在越界写入漏洞,可能导致数据损坏、应用程序崩溃或代码执行,该漏洞可能已被利用。
|
|
|
|
|
|
|
Samba的Heimdal GSSAPI 库中的unwrap_des()和unwrap_des3()例程中存在缓冲区溢出漏洞,默认情况下当Samba被编译为使用内部Heimdal Kerberos库时才存在该漏洞,并影响了Samba 4.0到4.15.11、4.16.6 和 4.17.2 之前的版本。
|
|
|
|
|
|
|
Samba 4.17到4.17.2之前的版本在用户空间中引入的符号链接没有正确覆盖,导致恶意用户可以通过创建符号链接,使smbd摆脱配置的共享路径,并利用该漏洞访问服务器的所有文件系统。
|
|
|
|
|
|
|
SQLite 1.0.12到3.39.2之前的版本中存在漏洞,当向某些函数传递大量字符串输入且格式字符串中含%Q、%q或%w格式替换类型或特殊字符!时,某些情况下可能导致拒绝服务或任意代码执行。该漏洞已存在22年,且漏洞细节和PoC已公开。
|
|
|
|
|
|
VMware Cloud Foundation远程代码执行漏洞(严重)
|
VMware Cloud Foundation (NSX-V) 3.11使用的XStream开源库存在漏洞,可能导致远程代码执行,此漏洞PoC/EXP已公开。
|
|
|
|
|
|
VMware Cloud FoundationXXE漏洞(中危)
|
VMware Cloud Foundation (NSX-V) 3.11存在XML 外部实体 (XXE) 漏洞,未经身份验证的用户可以利用此漏洞导致拒绝服务或信息泄露。
|
|
|
|
|
|
Apache Flume JNDI注入漏洞(中危)
|
Flume的JMSSource类可以用providerUrl参数进行配置,JNDI 查询会在不执行验证的情况下对该名称进行查询。这可能导致不受信任的数据被反序列化,可升级到Flume 1.11.0。
|
|
|
|
|
|
Linux multipathd授权绕过漏洞- Leeloo Multipath(高危)
|
Linux multipathd 存在本地授权绕过漏洞,可结合其它漏洞实现权限提升或执行恶意操作,这些漏洞目前暂未修复,部分漏洞细节已公开。
|
|
|
|
|
|
Linux multipathd符号链接漏洞- Leeloo Multipath(高危)
|
mark_failed_wwid() 中存在易受攻击的代码,本地用户可以通过利用授权绕过漏洞CVE-2022-41974 来强制执行,并执行其它恶意操作。
|
|
|
|
|
|
Cisco AnyConnect Secure Mobility Client for Windows DLL 劫持漏洞(高危)
|
由于应用程序在运行时加载的资源验证不足,适用于 Windows 的 Cisco AnyConnect 安全移动客户端的进程间通信 (IPC) 通道中存在漏洞,可能允许经过身份验证的本地用户执行 DLL 劫持攻击,并可能导致执行任意代码,该漏洞已发现被利用,且PoC已公开。
|
|
|
|
|
|
Cisco AnyConnect Secure Mobility Client for Windows不受控制的搜索路径漏洞(中危)
|
由于对目录路径的错误处理,适用于 Windows 的 Cisco AnyConnect 安全移动客户端的安装程序组件中存在漏洞,经过身份验证的本地用户可以通过创建恶意文件并将文件复制到系统目录,导致DLL 预加载、DLL 劫持或其它攻击,此漏洞已发现被利用。
|
|
|
|
|
|
|
Apache Linkis版本<=1.2.0并与MySQL Connector/J一起使用时,当对数据库具有写入权限并使用MySQL数据源和恶意参数配置JDBC EC时存在反序列化漏洞,可能导致远程代码执行。
|
|
|
|
|
|
Apache IoTDB REGEXP ReDoS漏洞(低危)
|
Apache IoTDB 0.12.2 - 0.12.6、0.13.0 - 0.13.2 版本容易受到 Java8
的 REGEXP 查询攻击。可升级到0.13.3或使用更高版本的 Java 来缓解此漏洞。
|
|
|
|
|
|
Synology Presto File Server 路径遍历漏洞(中危)
|
Synology(群晖) Presto File Server 2.1.2-1601版本之前的文件操作管理中存在路径遍历漏洞,可能导致远程写入任意文件。
|
|
|
|
|
|
Synology Presto File Server 权限管理不当漏洞(中危)
|
Synology Presto File Server 2.1.2-1601版本之前的摘要报告管理存在权限管理不当漏洞,可能允许远程认证用户绕过安全区限制。
|
|
|
|
|
|
Apple iOS & macOS SiriSpy漏洞(高危)
|
Apple iOS 和 macOS 系统的Core Bluetooth存在安全漏洞,可能导致信息泄露、绕过TCC框架或执行恶意操作,此漏洞已经公开披露。
|
|
|
|
|
|
Google Chrome V8 类型混淆漏洞(高危)
|
Google Chrome V8引擎中存在类型混淆漏洞,可利用此类漏洞在读取或写入超出缓冲区边界的内存后导致浏览器崩溃或执行任意代码,Mac /Linux可升级到107.0.5304.87,Windows可升级到 107.0.5304.87/.88。
|
|
|
|
|
|
|
Juniper Networks Junos OS 的 J-Web 组件中存在不正确的输入验证漏洞,可能导致Phar 反序列化,成功利用此漏洞可以写入任意文件,从而远程执行代码。
|
|
|
|
|
|
|
Juniper Networks Junos OS 的 J-Web 组件中存在PHP本地文件包含 (LFI) 漏洞,可能允许经过身份验证的低权限用户执行不受信任的PHP 文件,或结合其它漏洞导致远程代码执行。
|
|
|
|
|
|
Apache DolphinScheduler任意文件读取漏洞(高危)
|
Apache DolphinScheduler 2.0.6之前的版本中,用户可以通过日志服务器读取任何文件。
|
|
|
|
|
|
|
njs_json.c中的njs_json_parse_iterator_call函数由于非法内存复制导致存在释放后使用漏洞,成功利用此漏洞可能导致拒绝服务或远程代码执行。
|
|
|
|
|
|
|
njs_promise_reaction_job函数存在分段违规问题,成功利用此漏洞可能导致拒绝服务。
|
|
|
评论