雷神众测漏洞周报2022.7.04-2022.7.10
2022-7-12 15:1:10 Author: 雷神众测(查看原文) 阅读量:11 收藏

声明

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.OpenSSL RSA 远程代码执行漏洞

2.Atlassian Jira Server and Data Center服务器端请求伪造漏洞

3.Google Chrome WebRTC远程代码执行漏洞

4.Apache Commons远程代码执行漏洞

漏洞详情

1.OpenSSL RSA 远程代码执行漏洞

漏洞介绍:

OpenSSL组件是 *nix 系统中底层用于加解密、身份认证的底层库。

漏洞危害:

OpenSSL RSA 组件中存在一处堆溢出漏洞,攻击者可以通过精心构造 tls 认证请求来触发该漏洞,并可能导致远程代码执行。

漏洞编号:

CVE-2022-2274

影响范围:

OpenSSL <=3.0.4

修复方案:

及时测试并升级到最新版本或升级版本

来源:360CERT

2.Atlassian Jira Server and Data Center服务器端请求伪造漏洞

漏洞介绍:

Atlassian Jira Server&Data Center是澳大利亚Atlassian公司的JIRA的数据中心版本。该软件被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。

漏洞危害:

Atlassian Jira Server and Data Center存在服务器端请求伪造漏洞,攻击者可利用该漏洞通过批处理端点执行完整的读取服务器端请求伪造。

漏洞编号:

CVE-2022-26135

修复建议:

及时测试并升级到最新版本或升级版本

来源:CNVD

3.Google Chrome WebRTC远程代码执行漏洞

漏洞介绍:

Google Chrome是美国谷歌(Google)公司的一款Web浏览器。

漏洞危害:

Google Chrome WebRTC存在远程代码执行漏洞,该漏洞源于WebRTC中的堆缓冲区溢出,攻击者可利用该漏洞构造恶意数据在目标系统上执行任意代码。

漏洞编号:

CVE-2022-2294

影响范围:

Google Chrome Desktop <103.0.5060.114
Google Chrome Android <103.0.5060.71
Google Chrome Extended <102.0.5005.148

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

4.Apache Commons远程代码执行漏洞

漏洞介绍:

Apache Commons是Apache软件基金会的项目。

漏洞危害:

Apache Commons存在远程代码执行漏洞,攻击者可利用该漏洞通过注入攻击执行恶意代码、向网站写webshell、控制整个网站甚至服务器。

漏洞编号:

CVE-2022-33980

影响范围:

Apache Commons >2.4,<2.7

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652498588&idx=1&sn=3ed2ecc34b09beaf619fedc2c096e65f&chksm=f258492fc52fc039994781384c2e50d4b65b91272534787d2bd13955ca7926cb1d3d3253d82f#rd
如有侵权请联系:admin#unsafe.sh