0x00 风险概述
0x01 风险详情
ID |
漏洞ID |
供应商/项目 |
漏洞名称 |
说明 |
记录日期 |
参考链接/来源 |
1 |
CVE-2022-31690 |
VMware |
Spring Security Oauth2 Client权限提升漏洞(高危) |
该漏洞存在于spring-security-oauth2-client中,恶意用户可以通过修改客户端向授权服务器发起的请求,如果授权服务器在随后向Token端点发出的获取访问Token的请求中,包含空范围列表(根据RFC 6749,第5.1节)的OAuth2访问令牌响应,则可能导致权限提升。 |
11月01日 |
VMware官方 |
2 |
CVE-2022-31692 |
VMware |
Spring Security授权规则绕过漏洞(高危) |
Spring Security 版本 5.7.0 - 5.7.4、5.6.0 - 5.6.8在某些特定情况下容易通过FORWARD或INCLUDE调度绕过授权规则。 |
11月01日 |
VMware官方 |
3 |
CVE-2022-42252 |
Apache |
Apache Tomcat请求走私漏洞(低危) |
如果Tomcat被配置为通过将rejectIllegalHeader设置为false(仅8.5.x的默认值)来忽略无效HTTP标头,则Tomcat不会拒绝包含无效Content-Length标头的请求,如果Tomcat位于反向代理后也未能拒绝带有无效标头的请求,可能导致请求走私攻击。 |
11月01日 |
Apache官方 |
4 |
CVE-2022-3602 |
OpenSSL |
OpenSSL缓冲区溢出漏洞(高危) |
OpenSSL 3.0.0 - 3.0.6版本中在X.509证书验证中存在缓冲区溢出漏洞,可以通过制作恶意电子邮件地址以溢出堆栈上的4个字节,成功利用此漏洞可能导致拒绝服务或远程代码执行。 |
11月02日 |
OpenSSL官方 |
5 |
CVE-2022-3786 |
OpenSSL |
OpenSSL缓冲区溢出漏洞(高危) |
OpenSSL 3.0.0 - 3.0.6版本中在X.509证书验证中存在缓冲区溢出漏洞,可以通过在证书中制作恶意电子邮件地址以溢出堆栈中包含“.”字符(十进制46)的任意字节数,成功利用此漏洞可能导致拒绝服务。 |
11月02日 |
OpenSSL官方 |
6 |
Null |
Microsoft |
Azure Cosmos DB Jupyter Notebooks身份验证绕过漏洞-CosMiss(高危) |
Azure Cosmos DB Jupyter Notebooks 缺乏身份验证检查,无法防止未经授权的访问,具有 Notebook Workspace 的 UUID的恶意用户可利用此漏洞修改容器。该漏洞的的细节和PoC已经公开,微软已于2022年10月6日发布修复了修复程序,用户无需执行操作。 |
11月02日 |
Microsoft官方、互联网 |
7 |
CVE-2022-31764 |
Apache |
Apache ShardingSphere ElasticJob-UI 远程代码执行漏洞(中危) |
Apache ShardingSphere ElasticJob-UI 3.0.1和之前版本的 Lite UI 允许通过构建H2数据库的特殊JDBC URL来执行RCE,利用此漏洞的前提是已经获得账号和密码。 |
11月02日 |
Apache官方 |
8 |
CVE-2022-34662 |
Apache |
Apache DolphinScheduler路径遍历漏洞(中危) |
Apache DolphinScheduler 3.0.0之前当用户向资源中心添加有关系路径的资源时,会导致路径遍历漏洞,可升级到 3.0.0或更高版本。 |
11月02日 |
Apache官方 |
9 |
CVE-2022-31777 |
Apache |
Apache Spark XSS漏洞(中危) |
Apache Spark 3.2.1及之前版本、以及3.3.0中存在存储型跨站脚本(XSS)漏洞,可远程利用此漏洞在用户的web浏览器中执行任意JavaScript。 |
11月02日 |
Apache官方 |
10 |
CVE-2022-43985 |
Apache |
Apache Airflow开放重定向漏洞(中危) |
Apache Airflow 2.4.2 之前的版本中webserver的/confirm 端点存在开放重定向漏洞。 |
11月02日 |
Apache官方 |
11 |
CVE-2022-43982 |
Apache |
Apache Airflow XSS漏洞(中危) |
Apache Airflow 2.4.2之前的版本中,"Trigger DAG with config "屏幕容易受到通过 "origin "查询参数进行XSS攻击。 |
11月02日 |
Apache官方 |
12 |
CVE-2022-38374 |
Fortinet |
FortiADC XSS漏洞(高危) |
FortiADC日志页面中存在存储型XSS漏洞,可能允许在未认证的情况下通过在流量和事件日志视图中观察到的HTTP字段执行存储的跨站脚本(XSS)攻击。 |
11月02日 |
Fortinet官方 |
13 |
Null |
Checkmk |
Checkmk 多个安全漏洞(高危) |
Checkmk 2.1.0p10及之前版本中存在多个注入漏洞、任意文件读取漏洞和SSRF漏洞,可以组合利用这些漏洞在未经认证的情况下远程执行任意代码。 |
11月03日 |
互联网 |
14 |
CVE-2022-3265 |
GitLab |
GitLab CE/EE XSS漏洞(高危) |
GitLab CE/EE多个受影响版本中存在漏洞,可以利用设置标签颜色功能,导致存储型XSS,并在客户端执行恶意操作,该漏洞已在GitLab 版本15.5.2、15.4.4 和 15.3.5中修复。 |
11月03日 |
GitLab官方 |
15 |
CVE-2022-20961 |
Cisco |
Cisco ISE CSRF漏洞(高危) |
思科身份服务引擎 (ISE) 基于 Web 的管理界面中存在跨站请求伪造漏洞,成功利用此漏洞可以以目标用户的权限在受影响的设备上执行任意操作。 |
11月03日 |
Cisco官方 |
16 |
CVE-2022-43670 |
Apache |
Apache Sling App CMS XSS漏洞(低危) |
Sling App CMS 1.1.0及之前的版本中存在反射型跨站脚本漏洞,可在经过认证的情况下远程利用此漏洞导致敏感信息泄露或执行恶意操作,可升级到Apache Sling App CMS >= 1.1.2。 |
11月03日 |
Apache官方 |
17 |
CNVD-2022-70699 |
蓝凌 |
蓝凌智慧协同平台SQL注入漏洞(高危) |
深圳市蓝凌软件股份有限公司 蓝凌智慧协同平台存在SQL注入漏洞,可利用该漏洞获取数据库敏感信息。 |
11月03日 |
CNVD |
18 |
CNVD-2022-70712 |
通达 |
通达OA文件上传漏洞(高危) |
北京通达信科科技有限公司 通达OA存在文件上传漏洞,可利用该漏洞获取服务器控制权。 |
11月03日 |
CNVD |
19 |
CNVD-2021-73171 |
通达 |
通达OA SQL注入漏洞(中危) |
北京通达信科科技有限公司 通达OA 11.10存在SQL注入漏洞,可利用该漏洞获取数据库敏感信息。 |
11月03日 |
CNVD |
20 |
CVE-2022-31691 |
VMware |
Spring Tools 4 for Eclipse & VSCode 扩展 YAML远程代码执行漏洞(中危) |
用于 Eclipse 的 Spring Tools 4 4.16.0 及之前版本、以及某些 VSCode 扩展(如 Spring Boot Tools、Concourse CI Pipeline Editor、Bosh Editor 和 Cloudfoundry Manifest YML Support)1.39.0 及之前版本都使用 Snakeyaml 库来支持 YAML 编辑。该库允许YAML中的一些特殊语法,在某些情况下可能导致远程代码执行。 |
11月04日 |
VMware官方 |
21 |
CVE-2022-33684 |
Apache |
Apache Pulsar MITM漏洞(高危) |
Apache Pulsar C++/Python客户端多个受影响版本在对 OAuth2.0 客户端凭据流进行 HTTPS 调用时不会验证对等 TLS 证书,即使通过配置禁用了 tlsAllowInsecureConnection,该漏洞可能导致中间人攻击、凭据等敏感信息泄露和未授权访问等。 |
11月04日 |
Apache官方 |
22 |
CVE-2022-32287 |
Apache |
Apache UIMA路径遍历漏洞(高危) |
Apache UIMA 3.3.1之前版本的PEAR 管理组件使用的 FileUtil 类中存在路径遍历漏洞,可能导致使用精心设计的 ZIP 条目名称在指定目标目录之外创建文件。 |
11月04日 |
Apache官方 |
23 |
CVE-2022-40159、CVE-2022-40158、CVE-2022-40157 |
Apache |
Apache Commons JXPath缓冲区溢出漏洞(高危) |
Apache commons jxpath <=1.3存在多个缓冲区溢出漏洞,可远程利用漏洞造成拒绝服务。 |
11月04日 |
CNVD |
24 |
CVE-2022-37865 |
Apache |
Apache Ivy文件写入漏洞(中危) |
Apache Ivy 2.5.1 之前,对于使用“zip”、“jar”或“war”打包的工件,Ivy 在提取存档时不会验证目标路径,可以通过使用路径遍历字符串将文件写入用户有写入权限的本地Fie系统的任何位置。 |
11月07日 |
Apache官方 |
25 |
CVE-2022-37866 |
Apache |
Apache Ivy路径遍历漏洞(中危) |
Apache Ivy 2.0.0 到 2.5.1之前存在路径遍历漏洞,可以通过../字符串将工件存储在本地缓存或存储库之前,或覆盖本地缓存内的不同工件。 |
11月07日 |
Apache官方 |
26 |
CVE-2022-42920 |
Apache |
Apache Commons BCEL越界写入漏洞(严重) |
Apache Commons BCEL 6.6.0之前的版本中ConstantPoolGen 类没有对写入常量池的常量数量进行限制导致越界写入,成功利用该漏洞可能导致拒绝服务或任意代码执行。 |
11月07日 |
Apache官方 |
27 |
CVE-2022-41128 |
Microsoft |
Windows Scripting Languages远程代码执行漏洞(高危) |
Windows Scripting Languages存在漏洞,成功利用可导致远程代码执行,该漏洞影响了JScript9脚本语言和多个Windows 版本,利用该漏洞需与用户交互,目前已检测到漏洞利用。 |
11月09日 |
微软官方 |
28 |
CVE-2022-41091、CVE-2022-41049 |
Microsoft |
Windows Mark of the Web 安全功能绕过漏洞(中危) |
可以制作恶意文件来规避Mark of the Web (MOTW)防御,从而导致 Microsoft Office 中的受保护视图等依赖 MOTW 标记的安全功能受到影响。这些漏洞都已检测到漏洞利用,且CVE-2022-41091已经公开披露。 |
11月09日 |
微软官方 |
29 |
CVE-2022-41073 |
Microsoft |
Windows Print Spooler 特权提升漏洞(高危) |
Windows后台打印程序存在权限提升漏洞,成功利用该漏洞的本地恶意用户可以获得SYSTEM权限,目前已经检测到漏洞利用。 |
11月09日 |
微软官方 |
30 |
CVE-2022-41125 |
Microsoft |
Windows CNG Key Isolation Service特权提升漏洞(高危) |
Windows CNG 密钥隔离服务存在权限提升漏洞,成功利用该漏洞的本地恶意用户可以获得SYSTEM权限,目前已经检测到漏洞利用。 |
11月09日 |
微软官方 |
31 |
CVE-2022-27510 |
Citrix |
Citrix Gateway & Citrix ADC身份验证绕过漏洞(严重) |
Citrix ADC 和 Citrix Gateway 多个版本存在漏洞,当设备作为网关运行(使用 SSL VPN 功能或部署为启用身份验证的 ICA 代理的设备)时可使用备用路径或通道绕过身份验证,导致未授权访问。 |
11月09日 |
Citrix官方 |
32 |
CVE-2022-27513 |
Citrix |
Citrix Gateway & Citrix ADC数据验证漏洞(高危) |
Citrix Gateway 和 Citrix ADC多个版本存在数据验证不足,当设备配置为VPN(网关)且配置 RDP 代理功能时可能导致通过网络钓鱼进行远程桌面接管。 |
11月09日 |
Citrix官方 |
33 |
CVE-2022-27516 |
Citrix |
Citrix Gateway & Citrix ADC安全绕过漏洞(高危) |
Citrix Gateway 和 Citrix ADC多个版本存在漏洞,当设备配置为 VPN(网关) 或AAA 虚拟服务器 且配置用户锁定功能“最大登录尝试次数” 时,可能导致用户登录时的暴力攻击保护功能被绕过。 |
11月09日 |
Citrix官方 |
34 |
CVE-2022-31685 |
VMware |
VMware Workspace ONE Assist身份验证绕过漏洞(严重) |
VMware Workspace ONE Assist 21.x, 22.x存在身份验证绕过漏洞,可在能够远程访问Workspace ONE Assist的情况下利用此漏洞绕过身份验证,获得管理访问权限。 |
11月09日 |
VMware官方 |
35 |
CVE-2022-31686、CVE-2022-31687 |
VMware |
VMware Workspace ONE Assist多个身份验证绕过漏洞(严重) |
VMware Workspace ONE Assist 21.x, 22.x中存在损坏的身份验证方法/和损坏的访问控制漏洞,具有网络访问权限的恶意行为者可能无需对应用程序进行身份验证即可获得管理访问权限。 |
11月09日 |
VMware官方 |
36 |
CVE-2022-31688 |
VMware |
VMware Workspace ONE Assist XSS漏洞(中危) |
由于不正确的用户输入清理,VMware Workspace ONE Assist 21.x, 22.x存在反射型跨站脚本 (XSS) 漏洞,可能导致在目标用户的窗口中注入 javascript 代码。 |
11月09日 |
VMware官方 |
37 |
CVE-2022-31689 |
VMware |
VMware Workspace ONE Assist 会话固定漏洞(中危) |
由于会话令牌处理不当,VMware Workspace ONE Assist 21.x, 22.x存在会话固定漏洞,获得有效会话令牌的恶意行为者可能能够使用该令牌对应用程序进行身份验证。 |
11月09日 |
VMware官方 |
38 |
CVE-2021-33164 |
Null |
UEFI TOCTOU竞争条件漏洞(高危) |
Dell、Intel、AMD、Acer、Amazon等26个供应商的各种 UEFI 实现中存在TOCTOU竞争条件漏洞,可能导致UEFI 安全功能失效或绕过、信息泄露、系统中断或其它恶意操作。 |
11月09日 |
CERT/CC |
39 |
CVE-2022-37888 |
Aruba |
Aruba Networks ArubaOS缓冲区溢出漏洞(高危) |
Aruba Networks ArubaOS存在缓冲区溢出漏洞,可利用该漏洞导致未经过身份验证的远程代码执行。 |
11月09日 |
CNVD |
40 |
CVE-2022-44457 |
Siemens |
Siemens Mendix SAML Module认证绕过漏洞(高危) |
Siemens Mendix SAML Module存在认证绕过漏洞,可利用该漏洞绕过身份验证并访问应用程序。 |
11月09日 |
CNVD |
41 |
CVE-2022-20927 |
Cisco |
Cisco ASA & FTD SSL/TLS 客户端拒绝服务漏洞(高危) |
由于设备启动 SSL/TLS 连接时内存管理不当,思科自适应安全设备 (ASA) 软件和思科 Firepower 威胁防御 (FTD) 软件的 SSL/TLS 客户端中存在漏洞,可能允许经过认证的恶意用户在受影响设备上导致拒绝服务。 |
11月10日 |
Cisco官方 |
42 |
CVE-2022-3430、CVE-2022-3431、CVE-2022-3432 |
Lenovo |
Lenovo Notebook BIOS 11月多个安全漏洞(高危) |
某些联想笔记本设备的多个驱动程序存在漏洞,可能导致具有高权限的恶意用户通过修改NVRAM变量来更改操作系统的安全启动设置。 |
11月10日 |
Lenovo官方 |
43 |
CVE-2022-0031 |
Palo Alto Networks |
Cortex XSOAR本地权限提升漏洞(中危) |
在Linux 系统上运行的 Palo Alto Networks Cortex XSOAR 引擎软件中存在本地提权漏洞,允许拥有引擎shell访问权的本地恶意用户以提升的权限执行程序。 |
11月10日 |
Palo Alto Networks官方 |
44 |
CVE-2022-40303、CVE-2022-40304 |
Apple |
Apple 多个产品libxml2代码执行漏洞(高危) |
Apple iOS 16.1.1 、 iPadOS 16.1.1和macOS Ventura 13.0.1修复了libxml2库中的多个安全漏洞,成功利用这些漏洞可能导致应用程序意外终止或任意代码执行。 |
11月10日 |
Apple官方 |
45 |
CNVD-2022-67504 |
武汉达梦 |
达梦数据库管理系统信息泄露漏洞(低危) |
武汉达梦数据库股份有限公司 达梦数据库管理系统 V7.6.1.110-Build(2021.09.10-147070-10029)ENT存在信息泄露漏洞,可利用该漏洞获取敏感信息。 |
11月10日 |
CNVD |
46 |
CNVD-2022-72183 |
武汉达梦 |
达梦数据库管理系统(DM8)逻辑缺陷漏洞(中危) |
武汉达梦数据库股份有限公司 达梦数据库管理系统(DM8) V8(Build 2021.10.21) 存在逻辑缺陷漏洞,可利用该漏洞写入任意文件。 |
11月10日 |
CNVD |
47 |
CVE-2022-39328 |
开源 |
Grafana竞争条件漏洞(严重) |
Grafana 9.2.0 到9.2.4之前在身份验证中间件逻辑中存在竞争条件,可能导致未经身份验证的用户在重负载情况下查询Grafana中的任意端点。 |
11月10日 |
Github |
48 |
CVE-2022-38054 |
Apache |
Apache Airflow会话固定漏洞(高危) |
Apache Airflow 2.2.4至2.3.3版本存在安全漏洞,该漏洞源于其“database”web服务器会话后端容易被会话固定,可能导致会话劫持等。 |
11月11日 |
CNVD |
49 |
CVE-2022-0072 |
LiteSpeed Technologies |
OpenLiteSpeed目录遍历漏洞(中危) |
OpenLiteSpeed Web Server和LiteSpeed Web Server多个受影响版本的仪表板中存在目录遍历漏洞,可能导致绕过安全措施并访问被禁止的文件,目前漏洞细节已公开。 |
11月14日 |
互联网 |
50 |
CVE-2022-0073 |
LiteSpeed Technologies |
OpenLiteSpeed远程代码执行漏洞(高危) |
OpenLiteSpeed Web Server和LiteSpeed Web Server 1.7.0 - 1.7.16.1之前的管理仪表板容易受到命令注入漏洞的影响,获得仪表板凭据的恶意用户可以利用该漏洞在服务器上执行代码,目前漏洞细节已公开。 |
11月14日 |
互联网 |
51 |
CVE-2022-0074 |
LiteSpeed Technologies |
OpenLiteSpeed权限提升漏洞(高危) |
OpenLiteSpeed Web Server和LiteSpeed Web Server 1.6.15 - 1.7.16.1之前在docker容器中存在不受信任的搜索路径漏洞,可能导致权限提升为root,目前漏洞细节已公开。 |
11月14日 |
互联网 |
52 |
CNVD-2022-73067 |
锐捷网络 |
锐捷EWEB网管系统文件下载漏洞(中危) |
北京星网锐捷网络技术有限公司 EWEB网管系统存在文件下载漏洞,可利用该漏洞获取敏感信息。 |
11月14日 |
CNVD |
53 |
CVE-2022-45378 |
Apache |
Apache SOAP代码执行漏洞(中危) |
Apache SOAP 的默认配置中, RPCRouterServlet 无需身份验证即可使用,可能允许调用满足某些条件的classpath上的方法,具体取决于classpath上有哪些可用的类,成功利用可能导致任意代码执行。注:此漏洞仅影响不再支维护的产品。 |
11月15日 |
Apache官方 |
54 |
CVE-2022-45136 |
Apache |
Apache Jena SDB JDBC反序列化漏洞(低危) |
Apache Jena SDB 3.17.0及之前版本容易受到 JDBC 反序列化攻击,成功利用此漏洞可能导致RCE。注:Apache Jena SDB已停止维护,可迁移到Apache Jena TDB 2或其它替代选项。 |
11月15日 |
Apache官方 |
55 |
CVE-2022-40127 |
Apache |
Apache Airflow代码注入漏洞(中危) |
Apache Airflow 2.4.0之前的Example Dags中存在漏洞,可以在具有 UI访问权限且可以触发 DAG 的情况下通过手动提供的run_id参数执行恶意代码。 |
11月15日 |
Apache官方 |
56 |
CVE-2022-45047 |
Apache |
Apache MINA SSHD反序列化漏洞(高危) |
Apache MINA SSHD 2.9.1及之前版本中,类org.apache.sshd.server.keyprovider.SimpleGeneratorHostKeyProvider使用不安全的Java反序列化来加载序列化的java.security.PrivateKey,当数据不可信时,可能导致代码执行。 |
11月16日 |
Apache官方 |
57 |
CVE-2022-40308 |
Apache |
Apache Archiva任意文件读取漏洞(中危) |
Apache Archiva 2.2.9之前,如果启用了匿名读取,则可以在不登录的情况下直接读取数据库文件。 |
11月16日 |
Apache官方 |
58 |
CVE-2022-40309 |
Apache |
Apache Archiva任意文件删除漏洞(中危) |
Apache Archiva 2.2.9之前,经过认证且对存储库具有写权限的恶意用户可以删除任意目录。 |
11月16日 |
Apache官方 |
59 |
CVE-2022-42898 |
Samba |
Samba缓冲区溢出漏洞(中危) |
Samba的Kerberos库和AD DC在32位系统上解析特权属性证书(PAC)时未能防止整数溢出问题,恶意用户可以使用伪造的PAC,在32位系统中放置可控的16字节数据,成功利用该漏洞可能导致拒绝服务或远程代码执行等,可以升级到Samba 4.15.12、4.16.7或4.17.3。 |
11月17日 |
Samba官方 |
60 |
CVE-2022-41622 |
F5 |
F5 BIG-IP & BIG-IQ跨站请求伪造漏洞(高危) |
BIG-IP 和 BIG-IQ多个版本容易受到通过 iControl SOAP 进行的CSRF攻击,可能导致未经身份验证的远程代码执行。 |
11月17日 |
F5官方 |
61 |
CVE-2022-41800 |
F5 |
F5 BIG-IP命令注入漏洞(高危) |
在 Appliance 模式下运行时,分配了Administrator角色的经过身份验证的用户可以利用未公开的 iControl REST 端点绕过 Appliance 模式限制,跨越安全边界。 |
11月17日 |
F5官方 |
62 |
CVE-2022-0194 |
开源 |
Netatalk 任意代码执行漏洞(高危) |
Netatalk 3.1.12的ad_addcomment 函数中存在漏洞,在将用户提供的数据复制到固定长度的基于堆栈的缓冲区之前,没有对用户提供的数据的长度进行适当的验证,成功利用此漏洞可在受影响的 Netatalk 安装上执行任意代码。 |
11月17日 |
CERT/CC |
63 |
CNVD-2022-77758 |
YApi |
YAPi SQL注入漏洞(高危) |
YApi 1.10.2及之前版本中存在SQL注入漏洞,可利用该漏洞获取用户token,导致命令执行。 |
11月17日 |
CNVD |
64 |
CVE-2022-43782 |
Atlassian |
Atlassian Crowd 安全配置错误漏洞(严重) |
Atlassian Crowd 3.0.0及之后版本中存在安全配置错误漏洞,可能导致在{{usermanagement}} 路径下调用 Crowd 的 REST API中的特权端点,但该漏洞只能被Remote Address配置中Crowd应用程序白名单下指定的 IP 所利用,在3.0.0之后的版本中默认为{{none}},可升级到5.0.3或4.4.4。 |
11月18日 |
Atlassian官方 |
65 |
CVE-2022-43781 |
Atlassian |
Bitbucket Server & Data Center命令注入漏洞(严重) |
Bitbucket Server 和 Data Center 7.0 - 7.21、8.0 - 8.4(在bitbucket.properties中设置了mesh.enabled=false)中存在使用环境变量的命令注入漏洞,有权控制其用户名的恶意用户可以利用此漏洞在系统上执行代码。 |
11月18日 |
Atlassian官方 |
66 |
CVE-2022-40189 |
Apache |
Apache Airlfow Pig Provider命令注入漏洞(中危) |
Apache Airflow Pig Provider中存在OS命令注入漏洞,可在无需对DAG文件进行写访问的情况下导致远程命令执行。 |
11月22日 |
Apache官方 |
67 |
CVE-2022-40954 |
Apache |
Apache Airflow Spark Provider命令注入漏洞(中危) |
Apache Airflow Spark Provider中存在命令注入漏洞,可在没有DAG文件写入权限的情况下绕过限制读取任意文件。 |
11月22日 |
Apache官方 |
68 |
CVE-2022-27949 |
Apache |
Apache Airflow信息泄露漏洞(高危) |
Apache Airflow 2.3.1之前版本存在信息泄露漏洞,可能导致查看未执行任务的渲染模板值中的某些信息。 |
11月22日 |
CNVD |
69 |
CVE-2022-45462 |
Apache |
Apache DolphinScheduler命令执行漏洞(中危) |
Apache DolphinScheduler 2.0.5之前,当配置了特定命令时,报警实例管理存在命令注入漏洞,已登录的用户可利用该漏洞执行恶意命令。 |
11月23日 |
Apache官方 |
70 |
CVE-2022-41924 |
Tailscale |
Tailscale Windows 客户端远程代码执行漏洞(严重) |
Tailscale Windows客户端版本1.32.3之前存在漏洞,允许恶意网站重新配置 Tailscale 守护程序tailscaled,可能导致远程执行代码。 |
11月24日 |
Tailscale官方 |
71 |
CVE-2022-42896 |
Linux |
Linux kernel释放后使用漏洞(高危) |
Linux 内核的 net/bluetooth/l2cap_core.c 的 l2cap_connect 和 l2cap_le_connect_req 函数中存在释放后使用漏洞,可能导致在相邻网络通过蓝牙远程执行代码或泄漏内核内存。 |
11月24日 |
NVD |
72 |
CVE-2022-44204 |
D-Link |
D-Link DIR-3060缓冲区溢出漏洞(严重) |
D-Link DIR-3060 DIR3060A1_FW111B04.bin版本存在缓冲区溢出漏洞,该漏洞源于FUN_0049ac18在处理不受信任的输入时出现边界错误,可利远程用该漏洞在系统上执行任意代码,此漏洞的细节和PoC已公开。 |
11月24日 |
CNVD、Github |
73 |
暂无 |
Smartbi |
Smartbi商业智能BI软件命令执行漏洞(高危) |
Smartbi商业智能BI软件10.5.8版本之前存在安全漏洞,由于未对DB2的JDBC特殊连接字符做过滤,可触发JNDI注入进行命令执行。 |
11月24日 |
Smartbi官方 |
74 |
CVE-2022-26885 |
Apache |
Apache DolphinScheduler信息泄露漏洞(高危) |
Apache DolphinScheduler 版本2.0.6之前,当使用tasks读取配置文件时,存在数据库密码泄露的风险,可能导致未授权访问或执行恶意操作。 |
11月25日 |
Apache官方 |
75 |
CVE-2022-4135 |
|
Google Chrome GPU堆缓冲区溢出漏洞(高危) |
Chrome版本107.0.5304.121之前在GPU中存在堆缓冲区溢出漏洞,可能导致破坏渲染器进程的远程恶意用户通过特制的HTML页面进行沙箱逃逸,并在应用程序上下文中执行任意代码。 |
11月25日 |
Google官方 |
76 |
CVE-2022-41918 |
OpenSearch |
OpenSearch授权不当漏洞(严重) |
OpenSearch版本1.3.7之前和2.4.0之前,细粒度访问控制规则不能正确地应用于支持数据流的索引,可能导致错误的访问授权。 |
11月28日 |
OpenSearch官方、NVD |
77 |
Null |
ConnectWise |
ConnectWise 跨站脚本漏洞(高危) |
ConnectWis远程访问平台 v22.6之前,由于没有正确清理用户输入,导致容易受到存储型XSS攻击,触发后可能导致信息泄露或执行恶意代码,该漏洞细节已公开。 |
11月28日 |
互联网 |
78 |
CVE-2022-44808 |
D-Link |
D-Link DIR-823G命令注入漏洞(高危) |
D-Link DIR-823G固件1.02B03版本存在安全漏洞,该漏洞源于其HNAP API函数允许通过精心设计的HNAP1请求实现任意OS命令执行。目前该漏洞暂未修复,建议关注官方补丁。 |
11月28日 |
CNVD |
79 |
CVE-2022-44201 |
D-Link |
D-Link DIR-823G命令执行漏洞(高危) |
D-Link DIR-823G固件1.02B05版本存漏洞,由于sub_42383C未能正确过滤,可能导致任意命令执行。目前该漏洞暂未修复,建议关注官方补丁。 |
11月28日 |
CNVD |
80 |
CVE-2022-44801 |
D-Link |
D-Link DIR-878访问控制错误漏洞(高危) |
D-Link DIR-878固件1.02B05版本存在访问控制错误漏洞,可利用该漏洞使用空白密码登录,导致未授权访问或操作。目前该漏洞暂未修复,建议关注官方补丁。 |
11月28日 |
CNVD |
81 |
CVE-2022-4020 |
Acer |
Acer Notebook安全绕过漏洞(高危) |
Acer某些笔记本型号 中的HQSwSmiDxe DXE 驱动程序中存在漏洞,可能导致高权限恶意用户通过修改BootOrderSecureBootDisable NVRAM变量来修改/禁用UEFI安全启动设置。 |
11月29日 |
Acer官方 |
82 |
CVE-2021-35587 |
Oracle |
Oracle Access Manager未明漏洞(严重) |
Oracle Access Manager产品(组件:OpenSSO Agent)存在漏洞,可能导致在未经认证的情况下通过HTTP网络访问来破坏或接管Oracle Access Manager。该漏洞已在Oracle 2022年1月发布的补丁中修复,且漏洞细节已经公开,目前已发现漏洞利用。 |
11月29日 |
NVD、互联网 |
83 |
CVE-2022-41912 |
开源 |
crewjam/saml go 库认证绕过漏洞(严重) |
0.4.9版本之前的cowersjam/saml go库在处理包含多个断言元素的SAML响应时存在身份验证不当,可能导致绕过身份验证。 |
11月29日 |
Github |
84 |
CVE-2021-26727 |
Lanner Electronics |
Lanner IAC-AST2500A 多个安全漏洞(严重) |
spx_restservice的SubNet_handler_func函数中存在多处命令注入和基于堆栈的缓冲区溢出漏洞,可能导致以root相同的权限执行任意代码,该漏洞影响了IAC-AST2500A标准固件版本1.10.0。 |
11月29日 |
互联网 |
85 |
CVE-2022-44635 |
Apache |
Apache Fineract路径遍历漏洞(高危) |
Apache Fineract 1.8.0及之前版本(分支补丁版本1.7.1不受影响)的文件上传组件中存在路径遍历漏洞,可能导致经过身份验证的恶意用户远程执行代码。 |
11月30日 |
Apache官方 |
86 |
CVE-2022-31693 |
VMware |
VMware Tools for Windows拒绝服务漏洞(低危) |
适用于 Windows 的 VMware Tools 在 VM3DMP 驱动程序中存在漏洞,本地恶意用户可以在 VM3DMP 驱动程序中触发 PANIC,从而导致 Windows guest OS拒绝服务。 |
11月30日 |
Vmware官方 |
87 |
CVE-2022-3270 |
Festo |
Festo controllers拒绝服务漏洞(严重) |
使用Festo Generic Multicast (FGMC) 协议的 Festo 控制器允许在未经身份验证的情况下重新启动设备并导致拒绝服务。 |
11月30日 |
互联网 |
88 |
CVE-2022-40799 |
D-Link |
D-Link DNR-322L 远程代码执行漏洞(高危) |
D-Link DNR-322L 2.60B15及之前版本 中,在“维护/系统/配置设置”的配置备份中,有bash脚本rc.init.sh,设备不检查恢复的配置备份的完整性,这使得可以编辑设定的bash脚本,该bash脚本将在设备启动时被执行,经过身份验证的恶意用户可利用该漏洞在设备上远程执行代码。注:D-Link DNR-322L已停止维护。 |
11月30日 |
D-Link官方、Gitlab |
0x02 附件
附件1-2021年最常被利用的漏洞Top15
CVE |
漏洞名称 |
供应商及产品 |
漏洞类型 |
CVE-2021-44228 |
Log4Shell |
Apache Log4j |
RCE |
CVE-2021-40539 |
Null |
Zoho ManageEngine AD SelfService Plus |
RCE |
CVE-2021-34523 |
ProxyShell |
Microsoft Exchange Server |
权限提升 |
CVE-2021-34473 |
ProxyShell |
Microsoft Exchange Server |
RCE |
CVE-2021-31207 |
ProxyShell |
Microsoft Exchange Server |
安全功能绕过 |
CVE-2021-27065 |
ProxyLogon |
Microsoft Exchange Server |
RCE |
CVE-2021-26858 |
ProxyLogon |
Microsoft Exchange Server |
RCE |
CVE-2021-26857 |
ProxyLogon |
Microsoft Exchange Server |
RCE |
CVE-2021-26855 |
ProxyLogon |
Microsoft Exchange Server |
RCE |
CVE-2021-26084 |
Null |
Atlassian Confluence Server 和 Data Center |
任意代码执行 |
CVE-2021-21972 |
Null |
VMware vSphere Client |
RCE |
CVE-2020-1472 |
ZeroLogon |
Microsoft Netlogon Remote Protocol (MS-NRPC) |
权限提升 |
CVE-2020-0688 |
Null |
Microsoft Exchange Server |
RCE |
CVE-2019-11510 |
Null |
Pulse Secure Pulse Connect Secure |
任意文件读取 |
CVE-2018-13379 |
Null |
Fortinet FortiOS 和FortiProxy |
目录遍历 |
附件2-2021年最常被利用的其它漏洞
CVE |
供应商及产品 |
类型 |
CVE-2021-42237 |
Sitecore XP |
RCE |
CVE-2021-35464 |
ForgeRock OpenAM server |
RCE |
CVE-2021-27104 |
Accellion FTA |
OS命令执行 |
CVE-2021-27103 |
Accellion FTA |
SSRF |
CVE-2021-27102 |
Accellion FTA |
OS命令执行 |
CVE-2021-27101 |
Accellion FTA |
SQL注入 |
CVE-2021-21985 |
VMware vCenter Server |
RCE |
CVE-2021-20038 |
SonicWall Secure Mobile Access (SMA) |
RCE |
CVE-2021-40444 |
Microsoft MSHTML |
RCE |
CVE-2021-34527 |
Microsoft Windows Print Spooler |
RCE |
CVE-2021-3156 |
Sudo |
权限提升 |
CVE-2021-27852 |
Checkbox Survey |
远程任意代码执行 |
CVE-2021-22893 |
Pulse Secure Pulse Connect Secure |
远程任意代码执行 |
CVE-2021-20016 |
SonicWall SSLVPN SMA100 |
SQL注入 |
CVE-2021-1675 |
Windows Print Spooler |
RCE |
CVE-2020-2509 |
QNAP QTS and QuTS hero |
远程任意代码执行 |
CVE-2019-19781 |
Citrix Application Delivery Controller (ADC) and Gateway |
任意代码执行 |
CVE-2019-18935 |
Progress Telerik UI for ASP.NET AJAX |
代码执行 |
CVE-2018-0171 |
Cisco IOS Software 和IOS XE Software |
远程任意代码执行 |
CVE-2017-11882 |
Microsoft Office |
RCE |
CVE-2017-0199 |
Microsoft Office |
RCE |
数据来源:CISA
附件3-通用安全建议
A.漏洞和配置管理
-
1. 及时更新 IT 网络资产上的软件、操作系统、应用程序和固件,优先修复已知被利用或正在被利用的漏洞、以及影响较为严重的漏洞。若漏洞暂无可用补丁,请根据实际情况应用供应商提供的临时缓解措施或相关防护措施。 -
2. 建议使用集中的补丁管理系统。 -
3. 更换寿命终止的软件,即供应商不再提供支持的软件。 -
4. 无法对面向 Internet 的系统执行快速扫描和修补的组织应考虑将这些服务转移到成熟的、有信誉的云服务提供商 (CSP) 或其他托管服务提供商 (MSP)。但由于MSP和CSP扩大了客户组织的攻击面,并可能引入意料之外的风险,组织应积极主动地与MSP和CSP合作,共同降低这种风险。
B.身份和访问管理
-
1. 对所有用户强制执行多因素身份验证 (MFA),无一例外。 -
2. 在所有 VPN 连接上强制执行MFA。如果 MFA 不可用,则要求从事远程工作的员工使用强密码。 -
3. 定期审查、验证或删除特权帐户(至少每年一次)。 -
4. 在最小权限原则的概念下配置访问控制。
C.保护控制和架构
-
1. 正确配置和保护面向互联网的网络设备,禁用未使用或不必要的网络端口和协议,加密网络流量,并禁用未使用的网络服务和设备。
-
2. 通过控制对应用程序、设备和数据库的访问,对网络进行分段以限制或阻止横向移动。使用私有虚拟局域网。
-
3. 持续监控攻击面并调查可能表明攻击者或恶意软件横向移动的异常活动。
-
4. 减少第三方应用程序和独特的系统/应用程序的构建;只有在需要支持业务关键功能时才提供例外。
-
5. 实施应用程序许可名单。
附件4-相关链接
2016-2019 年最常被利用的10个漏洞
Apache Log4j 漏洞指南
CISA 、NSA、ONDI:适用于开发人员的软件供应链安全指南
原文始发于微信公众号(维他命安全):【风险通告】2022年11月重点关注的漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论