以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.Cacti命令执行漏洞
2.ThinkPHP命令执行漏洞
3.Google Chrome Feedback service代码执行漏洞
4.Google Chrome Extensions代码执行漏洞
漏洞详情
1.Cacti命令执行漏洞
漏洞介绍:
Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具,可为用户提供强大且可扩展的操作监控和故障管理框架。
漏洞危害:
在Cacti受影响版本中,由于对参数过滤不当,未经身份验证的攻击者可构造恶意的请求包,在目标服务器上执行任意命令,从而导致命令执行,成功利用此漏洞的攻击者可获得服务器权限。
漏洞编号:
CVE-2022-46169
影响范围:
Cacti = 1.2.22
修复方案:
及时测试并升级到最新版本或升级版本。
来源:安恒信息CERT
2.ThinkPHP命令执行漏洞
漏洞介绍:
ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的开源轻量级PHP框架。
漏洞危害:
ThinkPHP存在命令执行漏洞,该漏洞是由于开启了多语言功能,对参数lang传参过滤不严谨,攻击者可利用该漏洞执行命令。
漏洞编号:
ThinkPHP ThinkPHP >=V6.0.1,<=V6.0.13
ThinkPHP ThinkPHP >=V5.0.X,<=V5.1.X
影响范围:
Cacti = 1.2.22
修复建议:
及时测试并升级到最新版本或升级版本。
来源:CNVD
3.Google Chrome Feedback service代码执行漏洞
漏洞介绍:
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
漏洞危害:
Google Chrome Feedback service存在代码执行漏洞,该漏洞是由于在Feedback服务中免费使用导致的。攻击者可利用此漏洞执行任意代码或在系统上造成拒绝服务。
漏洞编号:
CVE-2022-3658
影响范围:
Google Chrome <107.0.5304.62
修复方案:
及时测试并升级到最新版本或升级版本。
来源:CNVD
4.Google Chrome Extensions代码执行漏洞
漏洞介绍:
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
漏洞危害:
Google Chrome存在安全漏洞,该漏洞是由于在Extensions中免费后使用导致的。攻击者可利用此漏洞执行任意代码或在系统上造成拒绝服务。
漏洞编号:
CVE-2022-3657
影响范围:
Google Chrome <107.0.5304.62
修复方案:
及时测试并升级到最新版本或升级版本。
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END