雷神众测漏洞周报2022.12.5-2022.12.11
2022-12-12 16:52:52 Author: 雷神众测(查看原文) 阅读量:11 收藏

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.Cacti命令执行漏洞
2.ThinkPHP命令执行漏洞
3.Google Chrome Feedback service代码执行漏洞
4.Google Chrome Extensions代码执行漏洞

漏洞详情

1.Cacti命令执行漏洞

漏洞介绍:

Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具,可为用户提供强大且可扩展的操作监控和故障管理框架。

漏洞危害:

在Cacti受影响版本中,由于对参数过滤不当,未经身份验证的攻击者可构造恶意的请求包,在目标服务器上执行任意命令,从而导致命令执行,成功利用此漏洞的攻击者可获得服务器权限。

漏洞编号:

CVE-2022-46169

影响范围:

Cacti = 1.2.22

修复方案:

及时测试并升级到最新版本或升级版本。

来源:安恒信息CERT

2.ThinkPHP命令执行漏洞

漏洞介绍:

ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的开源轻量级PHP框架。

漏洞危害:

ThinkPHP存在命令执行漏洞,该漏洞是由于开启了多语言功能,对参数lang传参过滤不严谨,攻击者可利用该漏洞执行命令。

漏洞编号:

ThinkPHP ThinkPHP >=V6.0.1,<=V6.0.13
ThinkPHP ThinkPHP >=V5.0.X,<=V5.1.X

影响范围:

Cacti = 1.2.22

修复建议:

及时测试并升级到最新版本或升级版本。

来源:CNVD

3.Google Chrome Feedback service代码执行漏洞

漏洞介绍:

Google Chrome是美国谷歌(Google)公司的一款Web浏览器。

漏洞危害:

Google Chrome Feedback service存在代码执行漏洞,该漏洞是由于在Feedback服务中免费使用导致的。攻击者可利用此漏洞执行任意代码或在系统上造成拒绝服务。

漏洞编号:

CVE-2022-3658

影响范围:

Google Chrome <107.0.5304.62

修复方案:

及时测试并升级到最新版本或升级版本。

来源:CNVD

4.Google Chrome Extensions代码执行漏洞

漏洞介绍:

Google Chrome是美国谷歌(Google)公司的一款Web浏览器。

漏洞危害:

Google Chrome存在安全漏洞,该漏洞是由于在Extensions中免费后使用导致的。攻击者可利用此漏洞执行任意代码或在系统上造成拒绝服务。

漏洞编号:

CVE-2022-3657

影响范围:

Google Chrome <107.0.5304.62

修复方案:

及时测试并升级到最新版本或升级版本。

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652500930&idx=1&sn=69f15309e0e243d3bd84411884834bed&chksm=f2585071c52fd967f10fd0ddfdaf7d48f626643b4bcc0bb212d94136c2a0183376231f3eded0#rd
如有侵权请联系:admin#unsafe.sh