以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.Windows IKE协议扩展远程代码执行漏洞
2.Snapd本地权限提升漏洞
3.Fineract文件上传漏洞
4.Microsoft Windows DNS Server远程代码执行漏洞
漏洞详情
1.Windows IKE协议扩展远程代码执行漏洞
漏洞介绍:
IKE协议属于一种混合型协议,由Internet安全关联和密钥管理协议(ISAKMP)和两种密钥交换协议OAKLEY与SKEME组成。
漏洞危害:
该漏洞是通过向启用了IPSec的Windows节点发送特制IP数据包,在系统上执行任意代码。此漏洞仅影响启用了IPSec服务的Windows系统,该漏洞存在于KEv1协议(该协议已弃用,但与旧系统兼容)中的代码,但所有Windows服务器都会受到影响,因为它们同时接受V1和V2数据包,从而使该漏洞变得严重。
漏洞编号:
CVE-2022-34721
影响范围:
Windows Server 2022
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server 2022 Azure Edition Core Hotpatch
Windows Server 2022 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
修复方案:
及时测试并升级到最新版本或升级版本。
来源:安恒信息CERT
2.Snapd本地权限提升漏洞
漏洞介绍:
Snap是适用于桌面、云和物联网的应用程序包,可自动更新、易于安装、安全、跨平台且无依赖性。他源自ubuntu母公司,该漏洞主要影响主流的Ubuntu系统。Snapd 是负责管理本地安装服务与在线应用商店通信的程序,随着snap一起安装。
漏洞危害:
该漏洞是由于受影响版本的Snapd存在竞争条件漏洞,当用户创建私有快照时,非特权攻击者可以结合multipath授权绕过漏洞(CVE-2022-41974)和multipath符号链接攻击漏洞(CVE-2022-41973)将/tmp目录绑定到文件系统中的任意目录,进而将普通用户权限提升至ROOT权限。
漏洞编号:
CVE-2022-3328
影响范围:
2.54.3 <= snapd < 2.57.6
Ubuntu:
2.54.3+ubuntu <= snapd < 2.57.5+ubuntu
修复建议:
及时测试并升级到最新版本或升级版本。
来源:安恒信息CERT
3.Fineract文件上传漏洞
漏洞介绍:
Apache Fineract是用于金融服务的开源软件,旨在实现核心银行系统平台化建设。
漏洞危害:
该漏洞存在于 Apache Fineract 的文件上传组件中,该组件由于对上传路径处理不当存在目录穿越问题,经过身份验证的攻击者可以利用该漏洞在远程服务器上上传恶意文件并执行任意代码。
漏洞编号:
CVE-2022-43183
影响范围:
Apache Fineract <= 1.8.0 ( 1.7.1 不受影响)
修复方案:
及时测试并升级到最新版本或升级版本。
来源:360CERT
4.Microsoft Windows DNS Server远程代码执行漏洞
漏洞介绍:
Microsoft Windows是美国微软(Microsoft)公司的一套个人设备使用的操作系统。
漏洞危害:
Microsoft Windows DNS Server存在远程代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码。
漏洞编号:
CVE-2022-26817
影响范围:
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
Microsoft Windows 10 20H2
Microsoft Windows Server 2022
修复方案:
及时测试并升级到最新版本或升级版本。
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...