近日,梆梆安全专家整理发布11月29日--12月11日安全漏洞报告,主要涉及以下产品/组件:FreeBSD、Apache Tapestry、Google Chrome、Cacti、ThinkPHP,建议相关用户及时采取措施做好资产自查与预防工作。
FreeBSD Ping 堆栈溢出漏洞
CVE-2022-23093
组件介绍
FreeBSD 是一种类 UNIX 操作系统,是经由 BSD、386BSD 和 4.4BSD 发展而来的 Unix 的一个重要分支。
漏洞描述
2022 年 11 月 29 日,FreeBSD 项目发布安全公告,修复了 Ping 服务中一个基于堆栈的缓冲区溢出漏洞,漏洞危害等级:高危,漏洞编号:CVE-2022-23093。
Ping 服务中存在一个缓冲区溢出漏洞,pr_pack() 函数将收到的 IP 和 ICMP 标头复制到堆栈缓冲区时,未考虑到响应或引用数据包中的 IP 报头之后可能存在的 IP 选项报头。当存在 IP 选项时,可能导致溢出目标缓冲区最多 40字节,远程攻击者利用该漏洞可导致 Ping 程序崩溃或远程执行代码。
影响范围
目前受影响的 FreeBSD 版本:
2022-11-29 22:56:33 UTC (stable/13, 13.1-STABLE)
2022-11-29 23:00:43 UTC (releng/13.1, 13.1-RELEASE-p5)
2022-11-29 22:57:16 UTC (stable/12, 12.4-STABLE)
2022-11-29 23:19:09 UTC (releng/12.4, 12.4-RC2-p2)
2022-11-29 23:16:17 UTC (releng/12.3, 12.3-RELEASE-p10
该漏洞影响了所有截至2022年11月29日受支持的 FreeBSD 版本。
官方修复建议
FreeBSD 已经将该漏洞从代码层面修复,建议受影响的用户尽快下载2022年11月29日后编译的的稳定版和发行版,下载链接如下:
https://github.com/freebsd/freebsd-src/tagsApache Tapestry 远程代码执行漏洞
CVE-2022-46366
组件介绍
Apache Tapestry 是一个面向组件的框架,用于在 Java 中创建高度可扩展的 Web 应用程序。
漏洞描述
2022 年 12 月 2 日,Apache 发布安全公告,公开一个存在于 Apache Tapestry 3.x 的反序列化漏洞,漏洞危害等级:严重,漏洞编号:CVE-2022-46366。
Apache Tapestry 3.x 版本中存在反序列化漏洞,该漏洞允许反序列化不受信任的数据,攻击者利用该漏洞可能导致远程代码执行。
影响范围
目前受影响的 Apache Tapestry 版本:
3.0 ≤ Apache Tapestry ≤ 3.0.4
注:该漏洞只影响 Apache Tapestry 3.x 版本,3.x 的最新版本发布于2008年,且不再被社区维护。Apache Tapestry 最新的 5.x 版本不受此漏洞影响。
官方修复建议
当前官方已发布最新版本,建议受影响的用户及时升级到 受官方支持的 5.x 版本。下载链接如下:
https://tapestry.apache.org/download.html
Google Chrome V8 类型混淆漏洞
CVE-2022-4262
组件介绍
Google Chrome 是由 Google 开发的网页浏览器。Chrome 代码基于其他开放源代码软件编写,包括Apple WebKit 和 Mozilla Firefox,并开发出称为 “V8”的高性能 JavaScript 引擎。
漏洞描述
2022年12月3日,Google 官方发布 Google Chrome 类型混淆漏洞风险通告,漏洞等级:高危,漏洞编号为CVE-2022-4262,漏洞评分:8.8。该漏洞已出现在野利用。
该漏洞为 Chrome V8 JavaScript 引擎中的类型混淆漏洞,攻击者成功利用该漏洞通常会在成功读取或写入超出缓冲区边界的内存后,导致浏览器崩溃或执行任意代码。
影响范围
目前受影响的 Google Chrome 版本:
Google Chrome for Mac < 108.0.5359.94
Google Chrome for Linux < 108.0.5359.94
Google Chrome for Windows < 108.0.5359.94
官方修复建议
当前官方已发布最新版本,建议受影响的用户及时升级到适用于 Windows的安全版本(108.0.5359.94/.95)以及Mac 和 Linux 的安全版本(108.0.5359.94) 以阻止潜在威胁;建议 Microsoft Edge、Brave、Opera 和 Vivaldi 等基于 Chromium 的浏览器的用户在修复可用时应用这些修复。
下载链接如下:
https://www.google.com/chrome/
Cacti 命令执行漏洞
CVE-2022-46169
组件介绍
Cacti 是一个开源平台,为用户提供了一个健壮、可扩展的操作监控和故障管理框架。
漏洞描述
2022 年 12 月 07 日,Cacti 命令执行漏洞技术细节在互联网公开,漏洞危害等级:严重,漏洞编号为 CVE-2022-46169,漏洞 cvss 评分:9.8。
该漏洞存在于 “remote_agent.php” 文件中,攻击者无需身份验证即可访问此文件。攻击者利用get_nfilter_request_var() 函数检索的参数 $poller_id,来满足 poller_item =POLLER_ACTION_SCRIPT_PHP 条件,触发proc_open() 函数,从而导致命令执行。漏洞利用成功后,未经身份验证的攻击者可通过构造恶意请求在无需登录的情况下向函数中注入命令,达到命令执行的目的。
影响范围
目前受影响的 Cacti 版本:
Cacti = 1.2.22
官方修复建议
目前 Cacti 官方已发布安全补丁,建议受影响用户关注官方更新或参考官方补丁代码进行修复,链接如下:
https://github.com/Cacti/cacti/commit/7f0e16312dd5ce20f93744ef8b9c3b0f1ece2216
https://github.com/Cacti/cacti/commit/b43f13ae7f1e6bfe4e8e56a80a7cd867cf2db52b
ThinkPHP 远程代码执行漏洞
组件介绍
ThinkPHP,是为了简化企业级应用开发和敏捷 WEB应用开发而诞生的开源轻量级 PHP 框架。
最早诞生于2006年初,2007年元旦正式更名为ThinkPHP,遵循 Apache2 开源协议发布,从 Struts 结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC 模式,融合了Struts的思想和 TagLib(标签库)、RoR 的 ORM 映射和 ActiveRecord 模式。
漏洞描述
2022年12月9日,ThinkPHP 官方发布一则 ThinkPHP 组件存在远程代码执行漏洞的信息,漏洞威胁等级:高危。
当 ThinkPHP 开启多语言功能时,攻击者可利用该漏洞在未授权的情况下,通过 get、header、cookie 等位置传入参数,实现目录穿越及文件包含,最终通过 pearcmd 文件包含trick实现远程代码执行。
影响范围
目前受影响的 ThinkPHP 版本:
6.0.0 ≤ ThinkPHP ≤ 6.0.13
5.0.0 ≤ ThinkPHP ≤ 5.0.24
5.1.0 ≤ ThinkPHP ≤ 5.1.41
不受影响的 ThinkPHP 版本:
ThinkPHP >= 6.0.14
ThinkPHP = 5.1.42
官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://github.com/top-think/framework/tags
推荐阅读
Recommended
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...