<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          雷神眾測(cè)漏洞周報(bào)2021.08.23-2021.08.29-4

          共 2924字,需瀏覽 6分鐘

           ·

          2021-09-01 10:26

          聲明

          以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負(fù)責(zé),雷神眾測(cè)以及文章作者不承擔(dān)任何責(zé)任。

          雷神眾測(cè)擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部?jī)?nèi)容。聲明雷神眾測(cè)允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


          目錄

          1. XStream高危漏洞

          2. F5 BIG-IP高危漏洞

          3. VMware產(chǎn)品多個(gè)漏洞

          4. Confluence OGNL 注入漏洞


          漏洞詳情

          1.XStream高危漏洞


          漏洞介紹:

          安恒應(yīng)急響應(yīng)中心監(jiān)測(cè)到XStream發(fā)布安全更新,修復(fù)了14個(gè)安全漏洞。


          漏洞編號(hào):

          CVE-2021-39139

          CVE-2021-39140

          CVE-2021-39141

          CVE-2021-39144

          CVE-2021-39145

          CVE-2021-39146

          CVE-2021-39147

          CVE-2021-39148

          CVE-2021-39149

          CVE-2021-39150

          CVE-2021-39151

          CVE-2021-39152

          CVE-2021-39153

          CVE-2021-39154

          其中包括多個(gè)反序列化遠(yuǎn)程代碼執(zhí)行漏洞,通過(guò)這些漏洞,攻擊者可在目標(biāo)服務(wù)器上執(zhí)行任意代碼。


          漏洞危害:

          CVE-2021-39140:根據(jù)分析,攻擊者可以操縱處理過(guò)的輸入流并替換或注入對(duì)象,這會(huì)導(dǎo)程序死循環(huán),可能造成拒絕服務(wù)。


          CVE-2021-39139、CVE-2021-39141、CVE-2021-39144、CVE-2021-39145、CVE-2021-39146、CVE-2021-39147、CVE-2021-39148、CVE-2021-39149、CVE-2021-39151、CVE-2021-39153、CVE-2021-39154:根據(jù)分析,攻擊者可以構(gòu)造特定XML,繞過(guò)XStream的黑名單限制,觸發(fā)反序列化,可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行。


          CVE-2021-39150、CVE-2021-39152:根據(jù)分析,XStream 會(huì)根據(jù)類型信息創(chuàng)建新實(shí)例。攻擊者可以操縱經(jīng)過(guò)處理的輸入流并替換或注入對(duì)象,可能會(huì)導(dǎo)致服務(wù)端請(qǐng)求為偽造。


          影響范圍:

          XStream <= 1.4.17


          修復(fù)方案:

          及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


          來(lái)源: 安恒信息應(yīng)急響應(yīng)中心

          2. F5 BIG-IP高危漏洞


          漏洞介紹:

          近日,安恒應(yīng)急響應(yīng)中心監(jiān)測(cè)到F5官方發(fā)布安全公告,其中修復(fù)了一個(gè)TMUI(流量管理用戶界面,也稱為配置實(shí)用程序)存在遠(yuǎn)程命令執(zhí)行漏洞,對(duì)應(yīng)CVE編號(hào):CVE-2021-23025。


          漏洞危害:

          TMUI(流量管理用戶界面,也稱為配置實(shí)用程序)中存在遠(yuǎn)程命令執(zhí)行漏洞,經(jīng)過(guò)身份驗(yàn)證的攻擊者可通過(guò)BIG-IP管理端口對(duì)TMUI進(jìn)行攻擊,實(shí)現(xiàn)任意命令執(zhí)行。


          影響范圍:

          BIG-IP 15.x版本

          BIG-IP 14.x版本

          BIG-IP 13.x版本

          BIG-IP 12.x和BIG-IP 11.x版本


          修復(fù)建議:

          及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


          來(lái)源:安恒信息應(yīng)急響應(yīng)中心

          3. VMware產(chǎn)品多個(gè)漏洞


          漏洞介紹:

          近日,安恒應(yīng)急響應(yīng)中心監(jiān)測(cè)到VMware官方發(fā)布安全公告,修復(fù)了VMware 相關(guān)產(chǎn)品的多個(gè)安全漏洞,對(duì)應(yīng)漏洞編號(hào):CVE-2021-22022、CVE-2021-22023、CVE-2021-22024、CVE-2021-22025、CVE-2021-22026、CVE-2021-22027。


          漏洞危害:

          CVE-2021-22022:vRealize Operations Manager API存在任意文件讀取漏洞,該漏洞允許對(duì)vRealize Operations Manager API具有管理訪問(wèn)權(quán)限的惡意攻擊者讀取服務(wù)器上的任何任意文件,可能導(dǎo)致敏感信息泄露。


          CVE-2021-22023:vRealize Operations Manager API 存在不安全的對(duì)象引用漏洞,該漏洞允許對(duì)vRealize Operations Manager API具有管理權(quán)限的惡意攻擊者修改其他用戶信息,從而導(dǎo)致帳戶接管。


          CVE-2021-22024:vRealize Operations Manager API存在任意日志文件讀取漏洞,該漏洞允許通過(guò)網(wǎng)絡(luò)訪問(wèn) vRealize Operations Manager API 的未授權(quán)攻擊者讀取日志文件,可能導(dǎo)致服務(wù)器敏感信息泄露。


          CVE-2021-22025:vRealize Operations Manager API存在訪問(wèn)控制缺陷,該漏洞允許通過(guò)網(wǎng)絡(luò)訪問(wèn) vRealize Operations Manager API 的未授權(quán)攻擊者向現(xiàn)有vROps 群集添加新節(jié)點(diǎn)。


          CVE-2021-22026、CVE-2021-22027:vRealize Operations Manager API存在服務(wù)端請(qǐng)求偽造漏洞,該漏洞允許可以通過(guò)網(wǎng)絡(luò)訪問(wèn) vRealize Operations Manager API 的未授權(quán)攻擊者執(zhí)行服務(wù)器端請(qǐng)求偽造攻擊,訪問(wèn)用戶內(nèi)網(wǎng)資源,從而導(dǎo)致內(nèi)網(wǎng)信息泄露


          影響范圍:

          vRealize Operations Manager < 8.5.0

          VMware Cloud Foundation (vROps)4.x、3.x版本

          vRealize Suite Lifecycle Manager (vROps) 8.x版本


          修復(fù)建議:

          及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


          來(lái)源:安恒信息應(yīng)急響應(yīng)中心

          4. Confluence OGNL 注入漏洞


          漏洞介紹:

          Confluence是Atlassian公司的一個(gè)專業(yè)的企業(yè)知識(shí)管理與協(xié)同軟件,也可以用于構(gòu)建企業(yè)wiki。


          漏洞危害:

          Confluence Server和Confluence Data Center上存在一個(gè)OGNL注入漏洞,允許經(jīng)過(guò)身份驗(yàn)證或在某些情況下未授權(quán)的攻擊者,在Confluence Server或Confluence Data Center實(shí)例上執(zhí)行任意代碼。


          漏洞編號(hào):

          CVE-2021-26084


          影響范圍:

          Confluence Server & Confluence Data Center< 6.13.23

          Confluence Server & Confluence Data Center< 7.11.6

          Confluence Server & Confluence Data Center< 7.12.5

          Confluence Server & Confluence Data Center< 7.4.11


          修復(fù)建議:

          及時(shí)測(cè)試并升級(jí)到最新版本


          來(lái)源:360CERT


          專注滲透測(cè)試技術(shù)

          全球最新網(wǎng)絡(luò)攻擊技術(shù)


          END

          瀏覽 64
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評(píng)論
          圖片
          表情
          推薦
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  性爱aaa | 俺去啦电影网 | 免费在线观看网站性情淫乱做爱 | 免费欧美成人网站 | 蘑菇视频在线观看隐藏线路 |