2021/14/16
GitLab远程代码执行漏洞通告
GitLab代码执行漏洞
CVE: 暂无
组件: GitLab
漏洞类型: 代码执行
影响: 服务器接管
简述: 攻击者可以上传特制的图像文件触发远程代码执行。
CVE-2021-28965 : Ruby REXML gem XML往返漏洞
CVE: CVE-2021-28965
组件: REXML
漏洞类型: XML往返漏洞
影响: 创建错误的XML文档
简述: 在解析和序列化制作的XML文档时,REXML gem(包括与Ruby捆绑在一起的文件)会创建错误的XML文档,这个问题的严重性取决于上下文,但是它可能导致某些使用REXML的程序存在漏洞。
影响版本
-
GitLab:GitLab : >=11.9
-
GitLab:GitLab : >=7.12
修复建议
烈建议尽快将所有运行上述受影响版本的安装升级到最新版本:
GitLab官方更新地址
如果要更新GitLab Runner可使用如下命令
# For Debian/Ubuntu/Mint
sudo apt-get update
sudo apt-get install gitlab-runner
# For RHEL/CentOS/Fedora
sudo yum update
sudo yum install gitlab-runner
也可参考:GitLab Runner官方更新教程
Quake网络空间测绘系统通过对全网资产测绘,发现 GitLab 具体分布如下图所示:
2021/04/14
微软多个高危漏洞通告
CVE-2021-28480/CVE-2021-28481: Exchange Server代码执行漏洞
组件: Exchange Server
漏洞类型: 未授权远程代码执行
影响: 服务器接管
简述: 这两个漏洞都是未授权远程代码执行漏洞且不需要用户交互,根据微软官方补丁的描述,这两个漏洞可能造成蠕虫级漏洞的危害,其实际的危害程度高于微软3月补丁中修复的Exchange远程代码执行漏洞。
CVE-2021-28310: Win32k特权提升漏洞
组件: win32k
漏洞类型: 特权提升
影响: 权限提升
简述: 成功利用该漏洞的攻击者可以在目标系统上提升权限,根据微软官方的描述,该漏洞很可能已经出现了在野利用。
CVE-2021-28444: Windows Hyper-V安全功能绕过漏洞
组件: Hyper-V
漏洞类型: 中间人攻击
影响: 截获流量修改数据包
简述: 成功利用该漏洞的攻击者可以绕过Hyper-V上的Router Guard配置,将Windows配置为中间人路由器,最终可以截获流量并修改数据包。
多个运行时RPC调用远程代码执行漏洞
简述: 本月补丁中有27个漏洞为此类漏洞,其中包括12个严重漏洞,15个高危漏洞。成功利用这些漏洞的攻击者可以在另外一个用户的上下文中执行代码,并造成远程代码执行的效果。
修复建议
应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。
Windows server / Windows 检测并开启Windows自动更新流程如下:
点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
点击控制面板页面中的“系统和安全”,进入设置。
在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。
本文始发于微信公众号(盾山实验室):Hvv近期0day总结五
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论