长按二维码关注
腾讯安全威胁情报中心
2022年9月,微软发布了2022年9月的例行安全更新公告,共涉及漏洞数64个,严重级别漏洞5个。本次发布涉及 Microsoft Windows、Windows Components、Azure、 .NET 及 Visual Studio 等多个软件的安全更新。其中存在一个CLFS在野利用的本地提权漏洞,漏洞编号:CVE-2022- 37969,攻击者通过该漏洞,可在目标Windows系统中获取系统权限。
腾讯安全专家建议受影响用户尽快升级,漏洞威胁等级:高危。
通用日志文件系统 (CLFS) 是一种通用日志服务,可供在用户模式或内核模式下运行的软件客户端使用。
|
|
|
|
|
|
|
|
|
|
风险等级:
|
|
|
|
|
|
|
|
|
|
|
|
影响版本:
修复建议:
2022年9月,腾讯安全监测发现Linux 内核被披露出存在本地提权漏洞,漏洞编号CVE-2022-2588。可导致攻击者权获得root权限等危害。
据描述,漏洞由于在Linux kernel 的 net/sched/cls_route.c 实现的 route4_change 中存在 use-after-free 缺陷导致。攻击者可利用该漏洞提升至root权限。
漏洞状态:
|
|
|
|
|
|
|
|
|
|
风险等级:
|
|
|
|
|
|
|
|
|
|
|
|
影响版本:
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本
【备注】:建议您在升级前做好数据备份工作,避免出现意外
2022年9月,腾讯安全监测发现Linux 内核被披露出存在本地提权漏洞,漏洞编号CVE-2022-2639。可导致攻击者权获得root权限等危害。
据描述,漏洞由于在Linux kernel 的 openvswitch 模块中存在缺陷导致。当复制和保留内存时,reserve_sfa_size() 函数不会按预期返回 -EMSGSIZE,从而导致可越界写入。最终可利用该漏洞提升权限。
漏洞状态:
|
|
|
|
|
|
|
|
|
|
风险等级:
|
|
|
|
|
|
|
|
|
|
|
|
影响版本:
修复建议:
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本
【备注】:建议您在升级前做好数据备份工作,避免出现意外
概述:
腾讯安全近期监测到Atlassian官方发布安全通告,披露了其Bitbucket产品存在命令注入漏洞,漏洞编号CVE-2022-36804。可导致远程执行任意命令等危害。
据描述,在Bitbucket Server和Bitbucket Data Center的多个API中存在命令注入漏洞,当攻击者拥有公共仓库的访问权限,或私有仓库的读取权限时,可通过发送恶意请求执行任意代码。
Bitbucket是Atlassian公司提供的一个基于web的版本库托管服务,支持Mercurial和Git版本控制系统。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Bitbucket Server and Data Center 7.6 < 7.6.17 (LTS)
Bitbucket Server and Data Center 7.17 < 7.17.10 (LTS)
Bitbucket Server and Data Center 7.21 < 7.21.4 (LTS)
Bitbucket Server and Data Center 8.0 < 8.0.3
Bitbucket Server and Data Center 8.1 < 8.1.3
Bitbucket Server and Data Center 8.2 < 8.2.2
Bitbucket Server and Data Center 8.3 < 8.3.1
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本
【备注】:建议您在升级前做好数据备份工作,避免出现意外
概述:
腾讯安全近期监测到Sophos发布了Sophos Firewall的风险通告,漏洞编号为CVE-2022-3236,该漏洞存在于Sophos Firewall 的用户门户和 Webadmin 中,是一个代码注入漏洞,成功利用此漏洞的攻击者可以远程执行代码。
Sophos Firewall是英国的网络安全公司Sophos的防火墙产品。
漏洞状态:
|
|
|
|
|
|
|
|
|
|
风险等级:
|
|
|
|
|
|
|
|
|
|
|
|
影响版本:
修复建议:
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本
【备注】:建议您在升级前做好数据备份工作,避免出现意外
腾讯安全近期监测到OWASP ModSecurity Core Rule Set (CRS)官方发布了规则集绕过的风险通告,漏洞编号为CVE-2022-39955/CVE-2022-39956/CVE-2022-39957/CVE-2022-39958,该漏洞允许攻击者提交有效负载并绕过WAF的检测。
OWASP ModSecurity 核心规则集 (CRS) 是一组通用攻击检测规则,用于 ModSecurity 或兼容的 Web 应用程序防火墙。CRS 旨在保护 Web 应用程序免受各种攻击,包括 OWASP 前 10 名,并尽量减少错误警报。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本
【备注】:建议您在升级前做好数据备份工作,避免出现意外
关于腾讯安全威胁情报中心
往期企业必修漏洞清单
-
2022年7月必修安全漏洞清单 -
2022年6月必修安全漏洞清单 -
2022年5月必修安全漏洞清单 -
2022年4月必修安全漏洞清单 -
2022年3月必修安全漏洞清单 -
2022年2月必修安全漏洞清单 -
2022年1月必修安全漏洞清单 -
2021年12月必修安全漏洞清单 -
2021年11月必修安全漏洞清单
原文始发于微信公众号(安全攻防团队):腾讯安全威胁情报中心推出2022年9月必修安全漏洞清单
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论