声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.用友畅捷通T+任意文件上传漏洞
2.GitLab远程代码执行漏洞
3.Atlassian Bitbucket 命令注入漏洞
4.Google Chrome FedCM代码执行漏洞
漏洞详情
1. 用友畅捷通T+任意文件上传漏洞
漏洞介绍:
用友畅捷通 T+是一款互联网企业管理软件,主要针对中小型工贸和商贸企业的财务业务一体化应用,融入了社交化、移动化、物联网、电子商务、互联网信息订阅等元素。
漏洞危害:
用友畅捷通T+存在任意文件上传漏洞,该漏洞源于某接口存在未授权访问,恶意攻击者可以通过构造恶意请求上传任意文件,成功利用此漏洞的攻击者可执行任意代码,从而控制服务器。
影响范围:
畅捷通 T+ <= v17.0
修复方案:
目前漏洞细节和测试代码暂未公开,但恶意攻击者可以通过补丁对比分析出漏洞触发点,建议受影响用户及时更新安全补丁。
来源:安恒信息CERT
2.GitLab远程代码执行漏洞
漏洞介绍:
GitLab是由GitLab Inc.开发,一款基于Git的完全集成的软件开发平台,且具有wiki和issue跟踪功能。使用Git作为代码管理工具,并在此基础上搭建起来的web服务。
漏洞危害:
该漏洞允许经过身份验证的用户通过从GitHub API端点导入方式实现远程代码执行,成功利用此漏洞的攻击者可获得服务器权限。
漏洞编号:
CVE-2022-2992
影响范围:
15.3 <= GitLab CE/EE < 15.3.2
15.2 <= GitLab CE/EE < 15.2.4
11.10<= GitLab CE/EE < 15.1.6
修复方案:
目前漏洞细节和测试代码暂未公开,但恶意攻击者可以通过补丁对比分析出漏洞触发点,建议受影响用户及时更新安全补丁。
来源:安恒信息CERT
3. Atlassian Bitbucket 命令注入漏洞
漏洞介绍:
Bitbucket使用Python的Django Web应用框架编写,是Atlassian公司提供的一个基于web的版本库代管服务,支持Mercurial和Git版本控制系统。
漏洞危害:
该漏洞存在于Bitbucket Server和Bitbucket Data Center的多个API端点中,有权访问公共存储库或对私有 Bitbucket 存储库具有读取权限的攻击者可以通过发送恶意 HTTP 请求来执行任意代码。攻击者可以采取哪些后续操作取决于与被利用应用程序关联的权限。
漏洞编号:
CVE-2022-36804
影响范围:
Bitbucket Server、Bitbucket Data Center 7.6
Bitbucket Server、Bitbucket Data Center 7.17
Bitbucket Server、Bitbucket Data Center 7.21
Bitbucket Server、Bitbucket Data Center 8.0
Bitbucket Server、Bitbucket Data Center 8.1
Bitbucket Server、Bitbucket Data Center 8.2
Bitbucket Server、Bitbucket Data Center 8.3
修复建议:
及时测试并升级到最新版本或升级版本。
来源:360CRET
4.Google Chrome FedCM代码执行漏洞
漏洞介绍:
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
漏洞危害:
Google Chrome存在代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码或造成拒绝服务情况。
漏洞编号:
CVE-2022-2852
影响范围:
Google Chrome
修复建议:
及时测试并升级到最新版本。
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END