1、Adobe Dimension越界讀取漏洞(CNVD-2022-02631)
Adobe Dimension是美國Adobe公司的是一套2D和3D合成設計工具。Adobe Dimension存在越界讀取漏洞,攻擊者可利用該漏洞導致敏感內存泄露。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-02631
2、Google Chrome資源管理錯誤漏洞(CNVD-2022-02627)
Google Chrome是美國谷歌(Google)公司的一款Web瀏覽器。Google Chrome存在資源管理錯誤漏洞,攻擊者可利用該漏洞說服用戶安裝惡意擴展程序,從而通過精心設計的Chrome擴展程序潛在地利用堆損壞。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-02627
3、Apache HTTP Server拒絕服務漏洞(CNVD-2022-03205)
Apache HTTP
Server是美國阿帕奇(Apache)基金會的一款開源網頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache
HTTP
Server在2.4.30至2.4.48版本存在拒絕服務漏洞,該漏洞源于網絡系統或產品未對輸入的數據進行正確的驗證。攻擊者可利用該漏洞通過精心編制的請求uri路徑可能導致mod_proxy_uwsgi讀取分配的內存并崩潰。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-03205
4、Wireshark輸入驗證錯誤漏洞
Wireshark(前稱Ethereal)是Wireshark團隊的一套網絡數據包分析軟件。該軟件的功能是截取網絡數據包,并顯示出詳細的數據以供分析。Gryphon
dissector是其中的一個Gryphon協議解析器。Wireshark中存在輸入驗證錯誤漏洞,該漏洞源于產品未對Kafka報文進行有效處理。攻擊者可通過該漏洞導致拒絕服務。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-02726
5、Adobe Prelude內存損壞漏洞
Adobe Prelude是美國奧多比(Adobe)公司的一套視頻素材編輯剪輯工具。該產品能夠對視頻素材進行剪輯、排序和注釋等。Adobe Prelude存在內存損壞漏洞,攻擊者可利用該漏洞在當前用戶的上下文中執行任意代碼。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-02638
二、境內廠商產品漏洞
1、Realtek RTL8195AM緩沖區溢出漏洞
Realtek RTL8195AM是中國臺灣瑞昱半導體(Realtek)公司的一款物聯網微控制器。Realtek RTL8195AM
2.0.10之前版本存在緩沖區溢出漏洞,該漏洞源于軟件當中對于大長度文本缺少有效處理,導致堆棧緩沖區溢出,攻擊者可利用該漏洞發送大尺寸的Authentication
challenge文本,實現針對客戶端的漏洞利用。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-02732
2、DamiCMS跨站請求偽造漏洞(CNVD-2022-02728)
DamiCMS是一套用于快速搭建網站的內容管理系統(CMS)。DamiCMS
v6.0版本存在安全漏洞,該漏洞源于/damicms-master/admin.php?s=/Article/doedit
缺少對于cookie的保護,攻擊者可利用該漏洞通過獲取用戶的會話 cookie來破壞和冒充用戶帳戶。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-02728
3、Qibosoft跨站請求偽造漏洞(CNVD-2022-02758)
Qibosoft qibosoft是中國齊博軟件(Qibosoft)公司的一套內容管理系統(CMS)。Qibosoft存在跨站請求偽造漏洞,攻擊者可利用該漏洞任意添加管理員帳戶。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-02758
4、HongCMS訪問控制錯誤漏洞
HongCMS是一套開源的輕量級內容管理系統(CMS)。HongCMS中存在訪問控制錯誤漏洞,該漏洞源于產品未對/admin/index.php/template/edit頁面添加有效的權限控制。攻擊者可通過該漏洞導致任意文件讀寫。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-02741
5、ZZCMS訪問控制錯誤漏洞
ZZCMS是中國Zzcms團隊的一套內容管理系統(CMS)。ZZCMS 存在訪問控制錯誤漏洞,該漏洞源于通過admin.php在zzcms中存在一個錯誤的訪問控制漏洞,攻擊者可利用此漏洞禁用JavaScript后直接訪問管理員控制臺。
參考鏈接:https://www.cnvd.org.cn/flaw/show/CNVD-2022-02737
說明:關注度分析由CNVD秘書處根據互聯網用戶對CNVD漏洞信息查閱情況以及產品應用廣泛情況綜合評定。
]]>1月11日,微軟發布了2022年1月份的月度例行安全公告,修復了多款產品存在的127個安全漏洞。受影響的產品包括:Windows
11(66個)、Windows Server 2022(81個)、Windows 10 21H1 &
21H2(79個)、Windows 10 20H2 & Windows Server v20H2(81個)、Windows 10
1909(77個)、Windows 8.1 & Server 2012 R2(52個)、Windows Server
2012(49個)、Windows RT 8.1(48個)和Microsoft Office-related software(4個)。
利用上述漏洞,攻擊者可進行欺騙,繞過安全功能限制,獲取敏感信息,提升權限,執行遠程代碼,或發起拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。
CVE編號 | 公告標題 | 最高嚴重等級和漏洞影響 | 受影響的軟件 |
CVE-2022-21907 | HTTP Protocol棧遠程代碼執行漏洞 | 嚴重 遠程代碼執行 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 |
CVE-2022-21893 | Remote Desktop Protocol遠程代碼執行漏洞 | 重要 遠程代碼執行 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2022-21849 | Windows IKE Extension遠程代碼執行漏洞 | 重要 遠程代碼執行 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 |
Remote Procedure Call Runtime遠程代碼執行漏洞 | 重要 遠程代碼執行 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 | |
CVE-2022-21901 | Windows Hyper-V權限提升漏洞 | 重要 特權提升 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 Server 2012 R2 Windows 8.1 |
CVE-2022-21850 | Remote Desktop Client遠程代碼執行漏洞 | 重要 遠程代碼執行 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 Remote Desktop client Windows Desktop |
CVE-2022-21920 | Windows Kerberos權限提升漏洞 | 重要 特權提升 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2022-21874 | Windows Installer權限提升漏洞 | 重要 特權提升 | Windows 11 Server 2022 Server, version 20H2 Server, version 2004 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2022-21874 | Windows Security Center API遠程代碼執行漏洞 | 重要 遠程代碼執行 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 |
CVE-2022-21857 | Active Directory Domain Services權限提升漏洞 | 嚴重 遠程代碼執行 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2022-21836 | Windows Certificate欺騙漏洞 | 重要 欺騙 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2022-21919 | Windows User Profile Service權限提升漏洞 | 重要 特權提升 | Windows 11 Server 2022 Server, version 20H2 Server 2019 Windows 10 Server 2016 Server 2012 R2 Server 2012 Windows 8.1 |
CVE-2022-21840 | Microsoft Office遠程代碼執行漏洞 | 嚴重 遠程代碼執行 | Excel 2013/2016 Office 2013/2016/2019 Office LTSC 2021 SharePoint Server — Subscription Edition SharePoint Server — Sub Edition Language Pack Office Web Apps Server 201 SharePoint Foundation 2013 SharePoint Server 2019 SharePoint Ent. Server 2016 SharePoint Ent. Server 2013 365 Apps Enterprise Office LTSC for Mac 2021 Office 2019 for Mac Office Online Server |
CVE-2022-21837 | Microsoft SharePoint Server遠程代碼執行漏洞 | 重要 遠程代碼執行 | SharePoint Server Subscription Edition SharePoint Foundation 2013 SharePoint Enterprise Server 2016 SharePoint Server 2019 |
參考信息:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jan
漏洞報告文檔編寫:
------------------------------------------------------------
國家信息安全漏洞共享平臺(China National Vulnerability
Database,簡稱CNVD)是由國家計算機網絡應急技術處理協調中心(中文簡稱國家互聯應急中心,英文簡稱CNCERT)聯合國內重要信息系統單位、基礎電信運營商、網絡安全廠商、軟件廠商和互聯網企業建立的國家網絡安全漏洞庫。
在發布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業的決策,您應考慮其內容是否符合您個人或您企業的安全策略和流程。
我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發現的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。
如果您發現本公告存在任何問題,請與我們聯系:vreport@cert.org.cn。
]]>