雷神众测漏洞周报2022.10.24-2022.10.30
2022-10-31 15:5:22 Author: 雷神众测(查看原文) 阅读量:13 收藏

声明

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.Apple iOS和iPadOS任意代码执行漏洞

2.Google Chrome V8类型混淆漏洞

3.Microsoft Windows DNS Server远程代码执行漏洞

4.Google Android代码执行漏洞

漏洞详情

1.Apple iOS和iPadOS任意代码执行漏洞

漏洞介绍:

近日,安恒信息CERT监测到Apple官方发布了安全公告,修复了Apple iOS和iPadOS任意代码执行漏洞(CVE-2022-42827),CVSS评分7.8。

漏洞危害:

该漏洞允许恶意程序以内核权限执行代码。

漏洞编号:

CVE-2022-42827

影响范围:

Apple iOS < 16.1

Apple iPadOS < 16

修复方案:

及时测试并升级到最新版本或升级版本。

来源:安恒信息CERT

2.Google Chrome V8类型混淆漏洞

漏洞介绍:

Google Chrome是由Google开发的免费网页浏览器。Chrome代码是基于其他开放源代码软件所编写,包括Apple WebKit和Mozilla Firefox,并开发出称为“V8”的高性能JavaScript引擎。

漏洞危害:

该漏洞为Chrome V8 JavaScript 引擎中的类型混淆漏洞,此类漏洞通常会在成功读取或写入超出缓冲区边界的内存后导致浏览器崩溃或执行任意代码。

漏洞编号:

CVE-2022-3723

影响范围:

Google Chrome for Mac/Linux < 107.0.5304.87 

Google Chrome for Windows < 107.0.5304.87 

修复建议:

及时测试并升级到最新版本或升级版本

来源:360CERT

3.Microsoft Windows DNS Server远程代码执行漏洞

漏洞介绍:

Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows DNS Server是其中的一个DNS(域名系统)服务器。

漏洞危害:

Microsoft Windows DNS Server存在远程代码执行漏洞。该漏洞源于外部输入数据构造代码段的过程中,网络系统或产品未能正确过滤其中的特殊元素。攻击者可利用该漏洞在系统上执行任意代码。

漏洞编号:

CVE-2022-26829

影响范围:

Microsoft Windows Server 2008

Microsoft Windows Server 2016

Microsoft Windows Server 2019

Microsoft Windows Server 20H2

Microsoft Windows Server 2012

Microsoft Windows Server 2022

Microsoft Windows Server 2008 R2

Microsoft Windows Server 2012 R2

修复方案:

及时测试并升级到最新版本或升级版本。

来源:CNVD

4.Google Android代码执行漏洞

漏洞介绍:

Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。

漏洞危害:

Google Android存在代码执行漏洞,该漏洞是由于蓝牙中的整数溢出导致的越界写入造成的。攻击者可利用此漏洞在系统上执行任意代码。

漏洞编号:

CVE-2022-20362

影响范围:

Google Android 13

修复方案:

及时测试并升级到最新版本或升级版本。

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652500315&idx=1&sn=957328c8c6e83d1803c3066f2d18f124&chksm=f25852e8c52fdbfef23fafb6983dbd87669ace34d06e7555bf0cc9fe71a64892362cb2c0c8a9#rd
如有侵权请联系:admin#unsafe.sh