以下预警内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
1、Chrome浏览器WebSQL和SQLite存在任意代码执行漏洞
2、Apache Tomcat文件包含漏洞
3、fastjson<=1.2.62远程代码执行漏洞
4、vmware vRealize 远程代码执行漏洞
1.Chrome浏览器WebSQL和SQLite存在任意代码执行漏洞
漏洞介绍:
SQLite是由D.RichardHipp建立的一个开源关系数据库,该数据库兼容ACID,具有多语言支持、零配置、轻量化、执行效率高的特点,在网页浏览器、操作系统、嵌入式系统中得到了广泛使用。Chrome是一款由Google开发的浏览器,提供了由SQLite数据库支持的WebSQL功能,支持网页脚本对SQL语句的执行。
漏洞危害:
由于SQLite表结构在处理过程中时,存在多个逻辑漏洞和内存破坏漏洞,导致Chrome浏览器WebSQL、SQLite存在任意代码执行漏洞。攻击者利用该漏洞,通过钓鱼邮件、恶意短信等社工手段诱使用户访问恶意网页,在支持外部输入SQL语句和使用SQLite组件的软件上实现代码执行,在Chrome浏览器和基于Chromium开发的浏览器上实现Render权限的任意代码执行。
漏洞编号:
CVE-2019-13734
CVE-2019-13750
CVE-2019-13751
CVE-2019-13752
CVE-2019-13753
影响范围:
1、Chrome浏览器79.0.3945.79以下版本
2、使用Chromium内核(79.0.3945.79以下)的浏览器
3、使用SQLite官方版本且未更新2019年12月4日补丁(e01fdbf9)的SQLite组件
修复方案:
更新对应补丁
来源:CNVD
2.Apache Tomcat文件包含漏洞
漏洞介绍:
根据分析,Apache Tomcat AJP协议不安全权限控制可通过AJP Connector直接操作内部数据从而触发文件包含漏洞,恶意攻击者可以通过该协议端口(默认8009)提交攻击代码,成功利用漏洞能获取目标系统敏感文件,或在控制可上传文件的情况下执行恶意代码获取管理权限。
漏洞危害:
攻击者可以通过补丁对比方式逆向分析漏洞触发点和开发利用代码。
漏洞编号:
CNVD-2020-10487
影响范围:
7.*分支7.0.100之前版本,建议更新到7.0.100版本;
8.*分支8.5.51之前版本,建议更新到8.5.51版本;
9.*分支9.0.31之前版本,建议更新到9.0.31版本。
修复建议:
升级到漏洞修复的版本或采取临时缓解措施加固系统。
临时缓解措施:
临时禁用AJP协议端口,在conf/server.xml配置文件中注释掉<Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />
来源:安恒信息应急响应中心
3.fastjson<=1.2.62远程代码执行漏洞
漏洞介绍:
fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。
漏洞危害:
远程攻击者可以通过精心构造的请求包触发漏洞从而导致在服务端上造成远程命令执行的效果。
影响范围:
fastjson<=1.2.47
修复建议:
升级至最新版本
来源:深信服千里目安全实验室
4. vmware vRealize 远程代码执行漏洞
漏洞介绍:
VMware vRealize Suite 是专为混合云而构建的云管理平台。
漏洞危害:
该漏洞出现在 vRealize 组件在实现和 Horizon 组件进行协作的时候,该协作程序启用了不安全的 JMX RMI 服务,进而导致任意代码执行漏洞的出现。
漏洞编号:
CVE-2020-3943
影响范围:
vRealize Operations for Horizon Adapter <= 6.6.0
vRealize Operations for Horizon Adapter <= 6.7.0
修复建议:
更新对应补丁
来源:CNVD
https://www.easyaq.com