Hvv近期0day总结五

admin 2021年4月23日01:21:25评论73 views字数 1388阅读4分37秒阅读模式

2021/14/16

GitLab远程代码执行漏洞通告

GitLab代码执行漏洞

CVE: 暂无

组件: GitLab

漏洞类型: 代码执行

影响: 服务器接管

简述: 攻击者可以上传特制的图像文件触发远程代码执行。

CVE-2021-28965 : Ruby REXML gem XML往返漏洞

CVE: CVE-2021-28965

组件: REXML

漏洞类型: XML往返漏洞

影响: 创建错误的XML文档

简述: 在解析和序列化制作的XML文档时,REXML gem(包括与Ruby捆绑在一起的文件)会创建错误的XML文档,这个问题的严重性取决于上下文,但是它可能导致某些使用REXML的程序存在漏洞。

影响版本

  • GitLab:GitLab : >=11.9

  • GitLab:GitLab : >=7.12

修复建议

烈建议尽快将所有运行上述受影响版本的安装升级到最新版本:

GitLab官方更新地址

如果要更新GitLab Runner可使用如下命令

# For Debian/Ubuntu/Mint
sudo apt-get update
sudo apt-get install gitlab-runner

# For RHEL/CentOS/Fedora
sudo yum update
sudo yum install gitlab-runner

也可参考:GitLab Runner官方更新教程

Quake网络空间测绘系统通过对全网资产测绘,发现 GitLab 具体分布如下图所示:

Hvv近期0day总结五


2021/04/14

 微软多个高危漏洞通告

CVE-2021-28480/CVE-2021-28481: Exchange Server代码执行漏洞

组件: Exchange Server

漏洞类型: 未授权远程代码执行

影响: 服务器接管

简述: 这两个漏洞都是未授权远程代码执行漏洞且不需要用户交互,根据微软官方补丁的描述,这两个漏洞可能造成蠕虫级漏洞的危害,其实际的危害程度高于微软3月补丁中修复的Exchange远程代码执行漏洞。

CVE-2021-28310: Win32k特权提升漏洞

组件: win32k

漏洞类型: 特权提升

影响: 权限提升

简述: 成功利用该漏洞的攻击者可以在目标系统上提升权限,根据微软官方的描述,该漏洞很可能已经出现了在野利用。

CVE-2021-28444: Windows Hyper-V安全功能绕过漏洞

组件: Hyper-V

漏洞类型: 中间人攻击

影响: 截获流量修改数据包

简述: 成功利用该漏洞的攻击者可以绕过Hyper-V上的Router Guard配置,将Windows配置为中间人路由器,最终可以截获流量并修改数据包。

多个运行时RPC调用远程代码执行漏洞

简述: 本月补丁中有27个漏洞为此类漏洞,其中包括12个严重漏洞,15个高危漏洞。成功利用这些漏洞的攻击者可以在另外一个用户的上下文中执行代码,并造成远程代码执行的效果。

  修复建议

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下:

点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

点击控制面板页面中的“系统和安全”,进入设置。

在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。

然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。


本文始发于微信公众号(盾山实验室):Hvv近期0day总结五

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月23日01:21:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Hvv近期0day总结五https://cn-sec.com/archives/341776.html

发表评论

匿名网友 填写信息