網絡安全漏洞通告(2022年51周)(網絡安全 漏洞)
1、GNU Emacs命令注入漏洞(CNVD-2022-85329)
風險等級:高
影響產品:
GNU Emacs <=28.2
漏洞描述:
GNU Emacs 28.2版本及之前版本存在命令注入漏洞,該漏洞源于lib-src/etags.c在實現ctags程序時使用了系統C庫函數。攻擊者可利用漏洞執行任意命令。
加固方法:
廠商已發布了漏洞修復程序,請及時關注更新:
https://git.savannah.gnu.org/cgit/emacs.git/commit/?id=d48bb4874bc6cd3e69c7a15fc3c91cc141025c51
2、D-Link DIR-882 webGetVarString函數緩沖區溢出漏洞(CNVD-2022-85551)
風險等級:高
影響產品:
D-Link DIR-882 1.20B06
D-Link DIR-882 1.10B02
漏洞描述:
D-Link DIR-882固件1.10B02和1.20B06版本存在緩沖區溢出漏洞,該漏洞源于其webGetVarString函數對輸入數據缺乏長度驗證,攻擊者可利用漏洞導致拒絕服務或者遠程代碼執行。
加固方法:
廠商尚未提供漏洞修復方案,請關注廠商主頁更新:
https://www.dlink.com/en/security-bulletin
3、TCL LinkHub Mesh Wi-Fi信息泄露漏洞(CNVD-2022-82015)
風險等級:高
影響產品:
Tcl LinkHub Mesh Wi-Fi MS1G_00_01.00_14
漏洞描述:
TCL LinkHub Mesh Wi-Fi存在信息泄露漏洞,該漏洞源于confctl_get_guest_wlan功能中,攻擊者可利用該漏洞導致信息泄露。
加固方法:
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://www.tcl.com/us/en/products/connected-home/linkhub/linkhub-mesh-wifi-system-3-pack
4、Wordpress Plugin Paid Memberships Pro SQL注入漏洞(CNVD-2022-82262)
風險等級:高
影響產品:
WordPress Paid Memberships Pro Plugin <2.6.7
漏洞描述:
WordPress Plugin Paid Memberships Pro 2.6.7之前版本存在SQL注入漏洞,該漏洞源于插件在SQL語句中使用之前未能在其 REST 路由之一(對未經身份驗證的用戶可用)中轉義discount_code。攻擊者可利用該漏洞執行惡意SQL語句。
加固方法:
廠商已發布了漏洞修復程序,請及時關注更新:
https://wpscan.com/vulnerability/6c25a5f0-a137-4ea5-9422-8ae393d7b76b
5、Synology Calendar跨站請求偽造漏洞(CNVD-2022-82572)
風險等級:高
影響產品:
Synology Calendar <2.3.4-0631
漏洞描述:
Synology Calendar 2.3.4-0631之前版本存在跨站請求偽造漏洞,該漏洞源于webapi 組件未充分驗證請求是否來自可信用戶。攻擊者可利用此漏洞偽造惡意請求誘騙受害者點擊執行敏感操作。
加固方法:
廠商已發布了漏洞修復程序,請及時關注更新:
https://www.synology.cn/zh-cn/security/advisory/Synology_SA_20_07
6、Online Reviewer System遠程代碼執行漏洞(CNVD-2022-82019)
風險等級:高
影響產品:
Online Reviewer System 1.0
漏洞描述:
Online Reviewer System 1.0版本存在遠程代碼執行漏洞,攻擊者可利用該漏洞繞過圖像上傳過濾器上傳惡意制作的PHP文件。
加固方法:
廠商已發布了漏洞修復程序,請及時關注更新:
https://www.sourcecodester.com/php/12937/online-reviewer-system-using-phppdo.html
7、華天動力協同辦公系統存在文件上傳漏洞(CNVD-2022-78443)
風險等級:高
影響產品:
大連華天軟件有限公司 華天動力協同辦公系統
漏洞描述:
華天動力協同辦公系統存在文件上傳漏洞,攻擊者可利用該漏洞獲取服務器控制權。
加固方法:
廠商已發布了漏洞修復程序,請及時關注更新:http://www.oa8000.com
8、IBM Db2信息泄露漏洞(CNVD-2022-85416)
風險等級:中
影響產品:
IBM DB2 10.1
IBM DB2 10.5
IBM DB2 11.1
IBM DB2 9.7
IBM DB2 11.5
漏洞描述:
IBM DB2 9.7、10.1、10.5、11.1和11.5版本存在信息泄露漏洞,該漏洞源于權限管理錯誤。攻擊者可利用該漏洞獲取敏感信息。
加固方法:
廠商已發布了漏洞修復程序,請及時關注更新:
https://www.ibm.com/support/pages/node/6618779
9、Amasty Blog Pro for Magento 2跨站腳本漏洞(CNVD-2022-84555)
風險等級:中
影響產品:
Amasty Blog Pro for Magento 2 <2.10.5
漏洞描述:
Amasty Blog Pro 2.10.5之前版本for Magento 2存在跨站腳本漏洞,該漏洞源于該插件中博客帖子創建功能未能對short_content和full_content字段進行有效過濾,攻擊者可利用漏洞注入JavaScript代碼,通過帖子(預覽)或帖子(保存)對管理面板用戶發起XSS攻擊。
加固方法:
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://amasty.com/blog-pro-for-magento-2.html
10、IBM Engineering Requirements Quality Assistant跨站腳本漏洞(CNVD-2022-85423)
風險等級:中
影響產品:
IBM Engineering Requirements Quality Assistant
漏洞描述:
IBM Engineering Requirements Quality Assistant所有版本存在跨站腳本漏洞,攻擊者可以利用該漏洞注入惡意的web腳本。
加固方法:
目前廠商已經發布了升級補丁以修復這個安全問題,請到廠商的主頁下載:
https://www.ibm.com/support/pages/node/6604005
https://exchange.xforce.ibmcloud.com/vulnerabilities/203440