雷神众测漏洞周报2021.11.29-2021.12.05-4
共 1382字,需浏览 3分钟
·
2021-12-12 18:36
声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1. Linux Kernel TIPC远程代码执行漏洞
2. IBM System x servers操作系统命令注入漏洞
3. Palo Alto Networks PAN-OS操作系统命令注入漏洞
4. 泛微E-Office文件上传漏洞
漏洞详情
1.Linux Kernel TIPC远程代码执行漏洞
漏洞介绍:
TIPC(Transparent Inter Process Communication)是一种专为集群内通信而设计的协议。它可以配置为通过 UDP 或直接通过以太网传输消息。消息传递是顺序保证、无丢失和流控制的。延迟时间比任何其他已知协议都短,而最大吞吐量可与 TCP 相媲美。
漏洞危害:
在 5.14.16 之前的 Linux 内核中的 net/tipc/crypto.c 中发现了一个漏洞。透明进程间通信 (TIPC) 功能允许远程攻击者利用用户提供的 MSG_CRYPTO 消息类型大小验证不足的问题。该漏洞是一个堆溢出漏洞,攻击者可以远程或本地利用此漏洞以执行任意代码,获取内核权限,从而攻击整个系统。
漏洞编号:
CVE-2021-43267
影响范围:
Linux Kernel 5.10-rc1 ~ 5.14.16
修复方案:
及时测试并升级到最新版本
来源: 360CERT
2. IBM System x servers操作系统命令注入漏洞
漏洞介绍:
IBM System x servers是美国国际商业机器公司(IBM)的一款服务器。
漏洞危害:
IBM System x 3550 M3和IBM System x 3650 M3服务器的集成管理模块(IMM)存在操作系统命令注入漏洞,攻击者可利用该漏洞通过经过身份验证的SSH或Telnet会话执行操作系统命令。
影响范围:
IBM System x 3550 M3
IBM System x 3650 M3
修复建议:
及时测试并升级到最新版本
来源:CNVD
3. Palo Alto Networks PAN-OS操作系统命令注入漏洞
漏洞介绍:
Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。
漏洞危害:
Palo Alto Networks PAN-OS存在管理界面存在命令注入漏洞漏洞,该漏洞源于系统管理界面在执行动态更新时存在OS命令注入漏洞。攻击者可利用该漏洞能够执行任意的操作系统命令来升级特权。
漏洞编号:
CVE-2021-3059
影响范围:
Palo Alto Networks PAN-OS >=8.1.0,<=8.1.20
Palo Alto Networks PAN-OS >=9.0.0,<=9.0.14
Palo Alto Networks PAN-OS >=9.1.0,<=9.1.11
Palo Alto Networks PAN-OS >=10.0.0,<=10.0.8
Palo Alto Networks PAN-OS >=10.1.0,<=10.1.3
修复建议:
及时测试并升级到最新版本或升级版本
来源:CNVD
4. 泛微E-Office文件上传漏洞
漏洞介绍:
泛微e-office是泛微旗下的一款标准协同移动办公平台。
漏洞危害:
由于 e-office 未能正确处理上传模块中的用户输入,攻击者可以通过该漏洞构造恶意的上传数据包,最终实现任意代码执行。
影响范围:
泛微e-office V9.0
修复建议:
及时测试并升级到最新版本
来源:NOSEC
专注渗透测试技术
全球最新网络攻击技术