<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          雷神眾測(cè)漏洞周報(bào)2022.01.24-2022.02.08-4

          共 988字,需瀏覽 2分鐘

           ·

          2022-02-10 23:52

          聲明

          以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負(fù)責(zé),雷神眾測(cè)以及文章作者不承擔(dān)任何責(zé)任。

          雷神眾測(cè)擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部?jī)?nèi)容。聲明雷神眾測(cè)允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


          目錄

          1. Linux Polkit 權(quán)限提升漏洞

          2. McAfee Agent命令注入漏洞

          3. Mattermost代碼問(wèn)題漏洞

          4. PostgreSQL任意代碼執(zhí)行漏洞


          漏洞詳情

          1. Linux Polkit 權(quán)限提升漏洞


          漏洞介紹:

          pkexec 應(yīng)用程序是一個(gè) setuid 工具,旨在允許非特權(quán)用戶根據(jù)預(yù)定義的策略以特權(quán)用戶身份運(yùn)行命令。


          漏洞危害:

          polkit 的 pkexec 實(shí)用程序中存在一個(gè)本地權(quán)限提升漏洞。當(dāng)前版本的 pkexec 無(wú)法正確處理調(diào)用參數(shù)計(jì)數(shù),并最終嘗試將環(huán)境變量作為命令執(zhí)行。攻擊者可以通過(guò)控制環(huán)境變量來(lái)利用這一點(diǎn),從而誘導(dǎo)pkexec 執(zhí)行任意代碼。利用成功后,會(huì)導(dǎo)致本地特權(quán)升級(jí),非特權(quán)用戶獲得管理員權(quán)限。


          漏洞編號(hào):

          CVE-2021-4034


          影響范圍:

          主流Linux版本均受影響


          修復(fù)方案:

          及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


          來(lái)源:360CERT?


          2. McAfee Agent命令注入漏洞


          漏洞介紹:

          Mcafee McAfee Agent(MA)是美國(guó)邁克菲(Mcafee)公司的一套提供了ePolicy Orchestrator(殺毒軟件管理平臺(tái))與被管理產(chǎn)品之間的安全通信的客戶端組件。


          漏洞危害:

          McAfee Agent 存在安全漏洞,該漏洞源于允許本地用戶注入任意shell代碼到文件cleanup.exe。惡意clean.exe文件被放置到相關(guān)的文件夾中,并通過(guò)運(yùn)行位于系統(tǒng)樹(shù)中的McAfee Agent部署來(lái)執(zhí)行。攻擊者可利用該漏洞獲取反向shell從而導(dǎo)致權(quán)限升級(jí)以獲取根權(quán)限。


          漏洞編號(hào):

          CVE-2021-31854


          影響范圍:

          McAfee McAfee Agent for Windows <5.7.5


          修復(fù)方案:

          及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


          來(lái)源:CNVD


          3.??Mattermost代碼問(wèn)題漏洞


          漏洞介紹:

          Mattermost是美國(guó)Mattermost公司的一個(gè)開(kāi)源協(xié)作平臺(tái)。


          漏洞危害:

          Mattermost Focalboard存在代碼問(wèn)題漏洞,該漏洞源于在 Mattermost Focalboard 中當(dāng)用戶啟動(dòng)注銷時(shí),他們的會(huì)話不會(huì)正確失效, 攻擊者可利用改漏洞使用XSS攻擊等技術(shù)竊取和重用cookie,以完全接管受害者帳戶。


          漏洞編號(hào):

          CVE-2022-22122


          影響范圍:

          Mattermost Mattermost


          修復(fù)建議:

          及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


          來(lái)源:CNVD


          4.PostgreSQL任意代碼執(zhí)行漏洞


          漏洞介紹:

          PostgreSQL是一款自由的對(duì)象-關(guān)系型數(shù)據(jù)庫(kù)服務(wù)器(數(shù)據(jù)庫(kù)管理系統(tǒng)),在靈活的BSD-風(fēng)格許可證下發(fā)行。


          漏洞危害:

          PostgreSQL中的psql交互終端存在任意代碼執(zhí)行漏洞。如果交互式psql會(huì)話在查詢服務(wù)器時(shí)使用gset,攻擊者可利用該漏洞以運(yùn)行psql的操作系統(tǒng)帳戶權(quán)限執(zhí)行任意代碼。


          漏洞編號(hào):

          CVE-2020-25696


          影響范圍:

          The PostgreSQL Global Development Group PostgreSQL <12.5

          The PostgreSQL Global Development Group PostgreSQL <13.1

          The PostgreSQL Global Development Group PostgreSQL <11.10

          The PostgreSQL Global Development Group PostgreSQL <10.15

          The PostgreSQL Global Development Group PostgreSQL <9.6.20

          The PostgreSQL Global Development Group PostgreSQL <9.5.24


          修復(fù)建議:

          及時(shí)測(cè)試并升級(jí)到最新版本


          來(lái)源:CNVD



          專注滲透測(cè)試技術(shù)

          全球最新網(wǎng)絡(luò)攻擊技術(shù)


          END

          瀏覽 62
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評(píng)論
          圖片
          表情
          推薦
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  大鸡吧在线 | 性爱资源网 | 国产三级理论视频在线 | 亚洲激情视频在线 | 风流少妇一区二区三区91 |