网络安全漏洞威胁通告 | 2023年1月

发布时间:2023-01-13浏览次数:981

01 | 漏洞及修复

图片


Apache CXF输入验证错误漏洞


发布时间
2022-12-22
风险等级

高危

漏洞编号
CNVD-2022-89429
漏洞来源
Apache
漏洞信息
1、漏洞概述
Apache CXF是美国阿帕奇(Apache)基金会的一个开源的Web服务框架。该框架支持多种Web服务标准、多种前端编程API等。
Apache CXF存在输入验证错误漏洞,攻击者可利用该漏洞执行远程目录列表或代码渗漏。
2、影响范围
受影响版本
Apache CXF <3.4.10
Apache CXF >=3.5.0,<3.5.5
处置建议
当前官方已发布最新版本或修复措施,建议受影响的用户及时关注更新版本或采用有效措施进行修复。
链接如下:
https://lists.apache.org/thread/pdzo1qgyplf4y523tnnzrcm7hoco3l8c
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2022-46363

02 | 漏洞及修复

图片


Microsoft Office Graphics远程代码执行漏洞


发布时间
2022-12-22
风险等级
高危
漏洞编号
CNVD-2022-89428
漏洞来源
Microsoft
漏洞信息
1、漏洞概述
Microsoft Graphics Component是美国微软(Microsoft)公司的图形驱动组件。
Microsoft Office Graphics存在远程代码执行漏洞。攻击者可利用该漏洞在目标主机上执行代码。
2、影响范围
受影响版本
Microsoft 365 Apps for Enterprise
处置建议
当前官方已发布最新版本或修复措施,建议受影响的用户及时关注更新版本或采用有效措施进行修复。
链接如下:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-26806
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2022-26806

03 | 漏洞及修复

图片


Microsoft Office Graphics存在多个远程代码执行漏洞


发布时间
2022-12-22
风险等级
高危
漏洞编号
CNVD-2022-89427
CNVD-2022-89426
CNVD-2022-89425
漏洞来源
Microsoft
漏洞信息
1、漏洞概述
Microsoft Graphics Component是美国微软(Microsoft)公司的图形驱动组件。
Microsoft Office Graphics存在远程代码执行漏洞。攻击者可利用该漏洞在目标主机上执行代码。
2、影响范围
受影响版本
Microsoft 365 Apps for Enterprise
处置建议
当前官方已发布最新版本或修复措施,建议受影响的用户及时关注更新版本或采用有效措施进行修复。
链接如下:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-47213
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-47212
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-26805
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2022-47213
https://nvd.nist.gov/vuln/detail/CVE-2022-47212
https://nvd.nist.gov/vuln/detail/CVE-2022-26805

04 | 漏洞及修复

图片


Microsoft Office Visio远程代码执行漏洞


发布时间
2022-12-22
风险等级
高危
漏洞编号
CNVD-2022-89424
漏洞来源
Microsoft
漏洞信息
1、漏洞概述
Microsoft Office是微软公司开发的一套基于Windows操作系统的办公软件套装。
Microsoft Office Visio存在远程代码执行漏洞。攻击者可利用该漏洞在目标主机上执行代码。
2、影响范围
受影响版本
Microsoft Office 2019
Microsoft 365 Apps for Enterprise
Microsoft Office 2021
处置建议
当前官方已发布最新版本或修复措施,建议受影响的用户及时关注更新版本或采用有效措施进行修复。
链接如下:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44694
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2022-44694

05 | 漏洞及修复

图片


Apache Atlas路径遍历漏洞


发布时间
2022-12-22
风险等级
高危
漏洞编号
CNVD-2022-89419
漏洞来源
Apache
漏洞信息
1、漏洞概述
Apache Atlas是美国阿帕奇(Apache)基金会的一套可伸缩和可扩展的核心功能治理服务。
Apache Atlas 0.8.4到2.2.0版本存在路径遍历漏洞,该漏洞源于导入模块中存在不当的输入验证,经过身份验证的攻击者可利用该漏洞写入Web服务器文件系统。
2、影响范围
受影响版本
Apache Atlas >=0.8.4,<=2.2.0
处置建议
当前官方暂未发布最新版本或修复措施,建议受影响的用户及时关注更新版本或采用有效措施进行修复。
链接如下:
https://www.tenda.com.cn/default.html
参考链接
https://github.com/tianhui999/myCVE/blob/main/AC1206/AC1206-3.md

06 | 漏洞及修复

图片


Microsoft Exchange Server权限提升漏洞


发布时间
2022-12-23
风险等级
高危
漏洞编号
CNVD-2022-89608
漏洞来源
Microsoft
漏洞信息
1、漏洞概述
Microsoft Exchange Server是美国微软(Microsoft)公司的一套电子邮件服务程序。它提供邮件存取、储存、转发,语音邮件,邮件过滤筛选等功能。
Microsoft Exchange Server存在权限提升漏洞。攻击者可利用该漏洞提升权限。
2、影响范围
受影响版本
Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Exchange Server 2019 Cumulative Update 11
Microsoft Exchange Server 2016 Cumulative Update 22
Microsoft Exchange Server 2019 Cumulative Update 12
Microsoft Exchange Server 2016 Cumulative Update 23
处置建议
当前官方已发布最新版本或修复措施,建议受影响的用户及时关注更新版本或采用有效措施进行修复。
链接如下:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-41080
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2022-41080

07 | 漏洞及修复

图片


Linux Kernel ksmbd 12月多个安全漏洞


发布时间
2022-12-28
风险等级
高危
漏洞编号
CVE-2022-47939
CVE-2022-47940
CVE-2022-47943
CVE-2022-47942
漏洞来源
启明星辰
漏洞信息
1、漏洞概述
Linux Kernel 是开源操作系统 Linux 所使用的内核。KSMBD 是一个 linux Kernel 服务器,它在内核空间中实现 SMB3 协议,用于通过网络共享文件。
近日,Linux Kernel ksmbd被披露存在多个安全漏洞,成功利用这些漏洞可能导致信息泄露、拒绝服务或远程代码执行等。
2、影响范围
受影响版本: 
5.15 ≤ Linux Kernel < 5.18.18
5.15 ≤ Linux Kernel < 5.19.2
处置建议
当前官方已发布最新版本或修复措施,建议受影响的用户及时关注更新版本或采用有效措施进行修复。
链接如下:
https://kernel.org/
缓解措施:如果存在且启用了ksmbd 模块,可禁用 ksmbd 模块。
注:1、Linux系统用户可以通过查看系统版本来判断当前系统是否在受影响范围内,若系统版本在受影响范围内,且系统启用了ksmbd时,则易受上述漏洞影响。2、这些漏洞影响启用了 ksmbd 的 SMB 服务器,使用 Samba 的SMB服务器不受影响(大多数用户)。
参考链接
https://www.openwall.com/lists/oss-security/2022/12/23/10
https://www.zerodayinitiative.com/advisories/ZDI-22-1690/
https://bugzilla.redhat.com/show_bug.cgi?id=2155943

08 | 漏洞及修复

图片


XStream拒绝服务漏洞


发布时间
2022-12-29
风险等级
高危
漏洞编号
CVE-2022-41966
漏洞来源
深信服
漏洞信息
1、 漏洞概述
XStream是一个Java类库,用来将对象序列化成XML、JSON或反序列化为对象。XStream是自由软件,可以在BSD许可证的许可下分发。
XStream组件存在拒绝服务漏洞的信息,漏洞编号:CVE-2022-41966,漏洞威胁等级:高危,该漏洞是由于XStream进行反序列化时,未对输入的数据进行有效的验证。攻击者通过控制传入的序列化数据注入恶意对象,导致Xstream在递归计算hash集时触发堆栈溢出,最终导致拒绝服务。
2、影响范围
受影响版本:
XStream ≤ 1.4.19
处置建议
当前官方已发布最新版本或修复措施,建议受影响的用户关注及时更新版本或采用有效措施进行修复。
链接如下:
https://x-stream.github.io/download.html
参考链接
https://x-stream.github.io/CVE-2022-41966.html

09 | 漏洞及修复

图片


Linux Kernel ksmbd UAF 远程代码执行漏洞

发布时间
2022-12-24
风险等级
高危
漏洞编号
CVE-2022-47939
漏洞来源
深信服
漏洞信息
1、漏洞概述
Linux Kernel 是美国 Linux 基金会发布的开源操作系统 Linux 所使用的内核。Linux 内核是一种开源的类Unix 操作系统宏内核。整个 Linux 操作系统家族基于该内核部署在传统计算机平台(如个人计算机和服务器)。
Linux Kernel组件存在远程代码执行漏洞的信息,漏洞威胁等级:严重。该漏洞是由于系统在SMB2_TREE_DISCONNECT命令的处理过程中,在对object执行操作之前没有验证object是否存在。攻击者可利用该漏洞在未授权情况下,构造恶意数据进行远程代码执行攻击,最终可获取服务器最高权限。
2、影响范围
受影响版本:
5.15 ≤ Linux Kernel < 5.15.61
5.18 ≤ Linux Kernel < 5.18.18
5.19 ≤ Linux Kernel < 5.19.2
处置建议
当前官方已发布最新版本或修复措施,建议受影响的用户及时关注更新版本或采用有效措施进行修复。
链接如下:
https://www.kernel.org/
参考链接
https://www.zerodayinitiative.com/advisories/ZDI-22-1690/

10 | 漏洞及修复

图片


Cisco SD-WAN访问控制错误漏洞

发布时间
2022-12-15
风险等级
高危
漏洞编号
CNVD-2022-91648
漏洞来源
CNVD
漏洞信息
Cisco SD-WAN是美国思科(Cisco)公司的一种高度安全的云规模架构,具有开放性、可编程性和可扩展性。
Cisco SD-WAN存在访问控制错误漏洞,该漏洞源于对应用程序CLI中的命令的访问控制不当,攻击者可利用漏洞提升权限,执行任意命令。
处置建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-priv-E6e8tEdF
参考链接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-priv-E6e8tEdF