資安通告:12/12~12/18 資安弱點威脅彙整週報
2022-12-22
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
hpfuturesmart_51某些 HP 多功能打印機 (MFP) 存在潛在的安全漏洞。 在可能受影響的產品上運行 HP Workpath 解決方案時,該漏洞可能會導致阻斷服務。CVE-2021-3821

googleandroid1在 LocaleListCache.cpp 的 toLanguageTag 中,由於不正確的邊界檢查,可能存在越界讀取。 這可能導致遠程程式碼執行而無需額外的執行權限。 開發不需要用戶互動。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-239210579CVE-2022-20472

googleandroid1在 LocaleListCache.cpp 的 toLanguageTag 中,由於不正確的邊界檢查,可能存在越界讀取。 這可能導致遠程程式碼執行而無需額外的執行權限。 開發不需要用戶互動。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-239267173CVE-2022-20473

citrixapplication_delivery_controller_firmware1未經身份驗證的遠程任意程式碼執行CVE-2022-27518

vmwarevrealize_network_insight1vRealize Network Insight (vRNI) 包含 vRNI REST API 中存在的命令注入漏洞。 具有 vRNI REST API 網絡訪問權限的惡意行為者可以在未經身份驗證的情況下執行命令。CVE-2022-31702

dlinkdir-3040_firmware1發現固件為 120B03 的 D-Link DIR-3040 設備通過 SetTriggerLEDBlink 函數包含命令注入漏洞。CVE-2022-44832

githubenterprise_server1在支持遠程程式碼執行的 GitHub Enterprise Server 中發現了路徑名對受限目錄漏洞的不當限制。 在 Pages 中添加了一項檢查,以確保在解壓縮新內容之前工作目錄是乾淨的,以防止任意文件覆蓋錯誤。 該漏洞僅影響 GitHub Enterprise Server 3.7.0 版本,並在 3.7.1 版本中得到修復。 此漏洞是通過 GitHub 漏洞賞金計劃報告的。CVE-2022-46255

apachecxf1Apache CXF 3.5.5 和 3.4.10 之前的版本中,在解析 XOP 的 href 屬性時存在一個 SSRF 漏洞:Include in MTOM requests 允許攻擊者對任何類型的至少一個參數的 Web 服務執行 SSRF 風格的攻擊。CVE-2022-46364

microsoft365_apps1Microsoft Office 圖形遠程程式碼執行漏洞。 此 CVE ID 不同於 CVE-2022-26804、CVE-2022-26805、CVE-2022-26806、CVE-2022-44692、CVE-2022-47212、CVE-2022-47213。CVE-2022-47211

googleandroid1在 avdt_msg.cc 的 avdt_msg_asmbl 中,由於缺少邊界檢查,可能存在越界寫入。 這可能會導致通過藍牙遠程執行程式碼,而無需額外的執行權限。 開發不需要與用戶互動。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-232023771CVE-2022-20411

googleandroid1在 avct_lcb_act.cc 的 avct_lcb_msg_asmbl 中,由於缺少邊界檢查,可能存在越界寫入。 這可能會導致在不需要額外執行權限的情況下通過藍牙本地提升權限。 開發不需要與用戶互動。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-230867224CVE-2022-20469

ciscoata_190_firmware1Cisco ATA 190 系列模擬電話適配器固件的 Cisco Discovery Protocol 功能中的多個漏洞可能允許未經身份驗證的相鄰攻擊者在受影響的設備上導致 Cisco Discovery Protocol 內存損壞。 這些漏洞是由於在處理 Cisco 發現協議消息時缺少長度驗證檢查造成的。 攻擊者可以通過向受影響的設備發送惡意的思科發現協議數據包來利用這些漏洞。 成功的利用可能允許攻擊者越界讀取有效的思科發現協議數據包數據,這可能允許攻擊者破壞受影響設備的內部思科發現協議數據庫。CVE-2022-20689

ciscoata_190_firmware1Cisco ATA 190 系列模擬電話適配器固件的 Cisco Discovery Protocol 功能中的多個漏洞可能允許未經身份驗證的相鄰攻擊者在受影響的設備上導致 Cisco Discovery Protocol 內存損壞。 這些漏洞是由於在處理 Cisco 發現協議消息時缺少長度驗證檢查造成的。 攻擊者可以通過向受影響的設備發送惡意的思科發現協議數據包來利用這些漏洞。 成功的利用可能允許攻擊者越界讀取有效的思科發現協議數據包數據,這可能允許攻擊者破壞受影響設備的內部思科發現協議數據庫。CVE-2022-20690

ciscoip_phone_7811_firmware1Cisco IP Phone 7800 和 8800 系列固件的 Cisco Discovery Protocol 處理功能中的一個漏洞可能允許未經身份驗證的相鄰攻擊者在受影響的設備上造成堆棧溢出。 此漏洞是由於對收到的思科發現協議數據包的輸入驗證不足造成的。 攻擊者可以通過向受影響的設備發送特製的思科發現協議流量來利用此漏洞。 成功的利用可能允許攻擊者導致堆棧溢出,從而導致可能的遠程程式碼執行或受影響設備上的阻斷服務 (DoS) 條件。CVE-2022-20968

vmwareesxi1VMware ESXi 處理網絡套接字的方式中存在內存損壞漏洞。 具有 ESXi 本地訪問權限的惡意行為者可能會利用此問題破壞內存,從而導致 ESXi 沙箱逃逸。CVE-2022-31696

microsoft.net1.NET Framework 遠程程式碼執行漏洞。CVE-2022-41089

ibmdb21IBM Db2U 3.5、4.0 和 4.5 容易受到跨站點請求偽造的影響,這可能允許攻擊者執行從網站信任的用戶傳輸的惡意和未經授權的操作。 IBM X-Force ID:237210。CVE-2022-41296

googlechrome1在 108.0.5359.124 之前的 Google Chrome 的 Blink Media 中免費使用允許遠程攻擊者通過精心製作的 HTML 頁面潛在地利用堆損壞。 (Chromium 安全嚴重性:高)CVE-2022-4436

googlechrome1在 108.0.5359.124 之前的 Google Chrome 中的 Mojo IPC 中免費使用允許遠程攻擊者通過精心製作的 HTML 頁面潛在地利用堆損壞。 (Chromium 安全嚴重性:高)CVE-2022-4437

googlechrome1在 108.0.5359.124 之前的 Google Chrome 中,在 Blink Frames 中免費使用允許遠程攻擊者說服用戶參與特定的 UI 互動,從而可能通過精心製作的 HTML 頁面利用堆損壞。 (Chromium 安全嚴重性:高)CVE-2022-4438

googlechrome1在 108.0.5359.124 之前的 Windows 上的 Google Chrome 中,在 Aura 中免費使用允許遠端攻擊者說服用戶參與特定的 UI 交互,從而可能通過特定的 UI 交互導致堆疊損壞。CVE-2022-4439

googlechrome1在 108.0.5359.124 之前的 Google Chrome 配置文件中免費使用允許遠端攻擊者通過特製的 HTML 頁面潛伏地利用堆疊損壞。 CVE-2022-4440

microsoftsharepoint_foundation1Microsoft SharePoint Server 遠端程式碼執行弱點。CVE-2022-44690

microsoftsharepoint_foundation1Microsoft SharePoint Server 遠端程式碼執行弱點。CVE-2022-44693

tendaax12_firmware1Tenda AX12 V22.03.01.16_cn存在goform/fast_setting_internet_set命令注入弱點。CVE-2022-45043

tendaax12_firmware1Tenda AX12 V22.03.01.21_CN被發現存在/goform/setMacFilterCfg函數命令注入弱點。CVE-2022-45977

tendaax12_firmware1Tenda AX12 V22.03.01.21_CN 被發現含有通過 /goform/SysToolRestoreSet 的跨站偽造請求。CVE-2022-45980

microsoftwindows_server_20081PowerShell 遠端程式碼執行弱點。CVE-2022-41076

microsoftdynamics_nav1Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central 遠端程式碼執行弱點。CVE-2022-41127

googleandroid1在 inputDispatcher.cpp 的幾個函數中,有一種方法可以使 toasts 因點擊劫持/覆蓋攻擊而可點擊。 這可能會導致本地權限升級,而無需額外的執行權限。CVE-2022-20444

microsoftedge_chromium1Microsoft Edge 特權提升弱點。CVE-2022-44708

microsoftwindows_server_20081Windows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution Vulnerability. This CVE ID is unique from CVE-2022-44676.CVE-2022-44670

microsoftwindows_server_20081Windows 安全穿隧協議 (SSTP) 遠端程式碼執行弱點。CVE-2022-44676

siemensmendix_email_connector1在 Mendix 電子郵件連接器中發現了一個弱點。 受影響的版本無法正確處理某些模塊實體的訪問控制。 這可能允許經過身份驗證的遠端攻擊者讀取和操縱敏感資訊。CVE-2022-45936

siemensmendix_workflow_commons1在 Mendix Workflow Commons 中發現了一個弱點。 受影響的版本無法正確處理某些模塊實體的訪問控制。 這可能允許經過身份驗證的遠端攻擊者讀取或刪除敏感資訊。CVE-2022-46664

msiwrapper1EXEMSI MSI Wrapper 10.0.50 之前的版本和至少從 6.0.91 版本開始的版本將在其創建的安裝程式中引入本地權限升級弱點。CVE-2021-32415

googleandroid1在 PermissionController 的用戶界面按鈕中,由於竊聽/覆蓋攻擊,有一種可能的方法來繞過權限。 這可能會導致本地權限升級,而無需額外的執行權限。 CVE-2021-39617

googleandroid1在 AppWidgetServiceImpl.java 的 bindRemoteViewsService 中,有一種可能的方法可以繞過不正確的輸入驗證而導致的後台活動。 這可能會導致本地權限升級,而無需額外的執行權限。CVE-2022-20470

googleandroid1在 Parcel.java 的 readLazyValue 中,由於混淆代理,可能會將任意程式碼加載到系統設置應用程式中。 這可能會導致本地權限升級,而無需額外的執行權限。CVE-2022-20474

googleandroid1在 ResetTargetTaskHelper.java 的測試中,由於混淆代理,任何設置 allowTaskReparenting="true" 的應用程式都可能被劫持。 這可能會導致本地權限升級,而無需額外的執行權限。 CVE-2022-20475

googleandroid1在KeyguardNotificationVisibilityProvider.kt的shouldHideNotification中,由於程式碼中的邏輯錯誤,而顯示隱藏的通知。導致本機許可權升級,而無需額外的執行權限。產品:AndroidVersions:Android-13Android ID:A-241611867CVE-2022-20477

googleandroid1在NotificationChannel.java的NotificationChannel中,由於資源耗盡,可能無法保持權限設定。導致本機許可權升級,而無需額外的執行權限。產品:AndroidVersions:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-241764135CVE-2022-20478

googleandroid1在NotificationChannel.java的NotificationChannel中,由於資源耗盡,可能無法保持權限設定。導致本機許可權升級,而無需額外的執行權限。產品:AndroidVersions:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-241764340CVE-2022-20479

googleandroid1在NotificationChannel.java的NotificationChannel中,由於資源耗盡,可能無法保持權限設定。導致本機許可權升級,而無需額外的執行權限。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-241764350CVE-2022-20480

googleandroid1在NotificationChannel.java的NotificationChannel中,由於資源耗盡,可能無法保持權限設定。導致本機許可權升級,而無需額外的執行權限。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-242702851CVE-2022-20484

googleandroid1在NotificationChannel.java的NotificationChannel中,由於資源耗盡,可能無法保持權限設定。導致本機許可權升級,而無需額外的執行權限。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-242702935CVE-2022-20485

googleandroid1在NotificationChannel.java的NotificationChannel中,由於資源耗盡,可能無法保持權限設定。導致本機許可權升級,而無需額外的執行權限。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-242703118CVE-2022-20486

googleandroid1在NotificationChannel.java的NotificationChannel中,由於資源耗盡,可能無法保持權限設定。導致本機許可權升級,而無需額外的執行權限。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-242703202CVE-2022-20487

googleandroid1在NotificationChannel.java的NotificationChannel中,由於資源耗盡,可能無法保持權限設定。導致本機許可權升級,而無需額外的執行權限。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-242703217CVE-2022-20488

googleandroid1在NotificationChannel.java的NotificationChannel中,由於資源耗盡,可能無法保持權限設定。導致本機許可權升級,而無需額外的執行權限。產品:Android版本:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-242703556CVE-2022-20491

googleandroid1在AccessibilityManager.java的getEnabledAccessibilityServiceList中,由於程式碼中的邏輯錯誤,有一種方法能隱藏可存取性服務。這會導致本機許可權的升級,而無需額外的執行權限。產品:AndroidVersions:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-243849844CVE-2022-20495

googleandroid1在DeletePackageHelper.java的deletePackageVersionedInternal中,可繞過廠商權限限制。這會導致本機許可權的升級,而無需額外的執行權限。產品:AndroidVersions:Android-10 Android-11 Android-12 Android-12L Android-13Android ID:A-242996180CVE-2022-20611

microsoft365_apps1Microsoft Office Graphics遠端程式碼執行弱點。該CVE ID與CVE-2022-26805、CVE-2022-2026806、CVE--2024-4692、CVE-202 2-47211、CVE-2020 2-47212和CVE-2022-47213不同。CVE-2022-26804

microsoft365_apps1Microsoft Office Graphics遠端程式碼執行弱點。該CVE ID與CVE-2022-26805、CVE-2022-2026806、CVE--2024-4692、CVE-202 2-47211、CVE-2020 2-47212和CVE-2022-47213不同。CVE-2022-26805

microsoft365_apps1Microsoft Office Graphics遠端程式碼執行弱點。該CVE ID與CVE-2022-26804、CVE-2022-206805、CVE-204692、CVE-2032-47211、CVE-2052-47212和CVE-2022-47213不同。CVE-2022-26806

googlegoogle_search1Android Google Search應用程式中存在路徑遍歷弱點。這是由於uri.getLastPathSegment的錯誤使用造成的。符號編碼字串可以繞過路徑邏輯來存取非預期目錄。攻擊者可以操縱導致在設備上執行程式碼的路徑。建議升級到13.41版之後。CVE-2022-29580

hpsupport_assistant1HP Support Assistant 使用 HP Performance Tune-up 作為診斷工具。HP Support Assistant 使用 Fusion 啟動 HP Performance Tune-up。當 Fusion 啟動 HP Performance Tune-up 時,攻擊者可能會利用 DLL 劫持弱點並提升權限。CVE-2022-38395

microsoftwindows_server_20081Windows Fax Compose Form存在特權提升弱點。CVE-2022-41077

microsoftwindows_server_20121Windows Hyper-V 存在特權提升弱點。CVE-2022-41094

microsoftwindows_server_20081Windows Graphics Component存在特權提升弱點。此 CVE ID 不同於 CVE-2022-44671、CVE-2022-44680、CVE-2022-44697。CVE-2022-41121

trendmicroapex_one1Trend Micro Apex One 和 Apex One 即服務的未經授權更改預防服務中存在越界詢問弱點,本地攻擊者可以利用該弱點提升受影響安裝的權限。 請注意:攻擊者必須首先獲取在目標系統上執行低權限程式碼的能力才能利用此弱點。CVE-2022-44649

trendmicroapex_one1Trend Micro Apex One 和 Apex One 即服務的未經授權更改預防服務中存在內存損壞弱點,本地攻擊者可以利用該弱點提升受影響安裝的權限。 請注意:攻擊者必須首先獲取在目標系統上執行低權限程式碼的能力才能利用此弱點。CVE-2022-44650

trendmicroapex_one1Trend Micro Apex One 和 Apex One 即服務中的異常情況弱點處理不當可能允許本地攻擊者提升受影響安裝的權限。 請注意:攻擊者必須首先獲取在目標系統上執行低權限程式碼的能力才能利用此弱點。CVE-2022-44652

trendmicroapex_one1趨勢科技 Apex One 和 Apex One 即服務中的安全代理目錄遍歷弱點可能允許本地攻擊者提升受影響安裝的權限。 請注意:攻擊者必須首先獲取在目標系統上執行低權限程式碼的能力才能利用此弱點。CVE-2022-44653

microsoftwindows_server_20081Windows 遠端程式碼執行弱點。CVE-2022-44666

microsoftwindows_server_20081Windows Media 遠端程式碼執行弱點。 此 CVE ID 與 CVE-2022-44668 不同。CVE-2022-44667

microsoftwindows_server_20081Windows Media 遠端程式碼執行弱點。 此 CVE ID 與 CVE-2022-44667 不同。CVE-2022-44668

microsoftwindows_101Windows 圖形元件特權提升弱點。 此 CVE ID 不同於 CVE-2022-41121、CVE-2022-44680、CVE-2022-44697。CVE-2022-44671

microsoftwindows_server_20081Windows 藍牙驅動程序特權提升弱點。CVE-2022-44675

microsoftwindows_server_20191Windows 投影文件系統特權提升弱點。CVE-2022-44677

microsoftwindows_server_20081Windows 後台打印程序特權提升弱點。 此 CVE ID 與 CVE-2022-4468 不同CVE-2022-44678

microsoftwindows_server_20121Windows 圖形元件特權提升弱點。 此 CVE ID 不同於 CVE-2022-41121、CVE-2022-44671、CVE-2022-44697。CVE-2022-44680

microsoftwindows_server_20081Windows 後台打印程序特權提升弱點。 此 CVE ID 與 CVE-2022-44678 不同。CVE-2022-44681

microsoftwindows_server_20121Windows 內核特權提升弱點。CVE-2022-44683

microsoftraw_image_extension1原始圖像擴展遠端程式碼執行弱點。CVE-2022-44687

microsoftwindows_server_20191適用於 Linux 的 Windows 子系統 (WSL2) 內核特權提升弱點。CVE-2022-44689

microsoftoffice1Microsoft Office OneNote 遠端程式碼執行弱點。CVE-2022-44691

microsoftoffice1Microsoft Office 圖形遠端程式碼執行弱點。 此 CVE ID 不同於 CVE-2022-26804、CVE-2022-26805、CVE-2022-26806、CVE-2022-47211、CVE-2022-47212、CVE-2022-47213。CVE-2022-44692

microsoft365_apps1Microsoft Office Visio 遠端程式碼執行弱點。 此 CVE ID 不同於 CVE-2022-44695、CVE-2022-44696。CVE-2022-44694

microsoftvisio1Microsoft Office Visio 遠端程式碼執行弱點。 此 CVE ID 不同於 CVE-2022-44694、CVE-2022-44696。CVE-2022-44695

microsoft365_apps1Microsoft Office Visio 存在遠端程式碼執行弱點。CVE-2022-44696

microsoftwindows_server_20081Microsoft Windows 圖形組件存在特權提升弱點。CVE-2022-44697

microsoftterminal1Microsoft Windows 終端遠端程式碼執行弱點。CVE-2022-44702

microsoftwindows_sysmon1Microsoft Windows Sysmon 存在特權提升弱點。CVE-2022-44704

microsoftwindows_111DirectX 圖形內核組件存在特權提升弱點。CVE-2022-44710

asusaura_sync1Asus Aura Sync 版本(v1.07.79) 的 MsIo64.sys 組件存在服務阻斷弱點。該弱點為未正確驗證 IOCTL 多個位址數值的輸入,進而允許攻擊者觸發記憶體損壞並導致服務阻斷或 IOCTL 權限升級請求情況。CVE-2022-44898

microsoft365_apps1Microsoft Office 圖形遠端程式碼執行弱點。CVE-2022-47212

microsoft365_apps1Microsoft Office 圖形遠端程式碼執行弱點。CVE-2022-47213

googleandroid1Google 的 Android-13 (含)之前版本其組件存在驗證弱點。該弱點為組件 avrc_pars_ct.cc 解析 avrc 回應的函數可能整數溢出或越界讀取,進而造成遠端資訊洩露情況。CVE-2022-20483

bluetoothbluetooth_core_specification1bluetooth_core_specification 藍牙功耗配對核心規範 (版本 v4.0~v5.3) 存在弱點。該弱點可能允許未經身份驗證的 MITM 通過相鄰存取與兩個配對設備的憑證,進而使用識別出的 Passkey 值通過藍牙配對方法混淆來規避與 Responder 的認證。CVE-2022-25836

bluetoothbluetooth_core_specification1bluetooth_core_specification 藍牙功耗配對核心規範 (版本 v1.0B 到 v5.3) 存在弱點。該弱點為 MITM 攻擊者可以使用識別出的PIN碼值作為 Passkey 值,藉由藍牙配對方式混淆來完成與 Initiator 的認證。CVE-2022-25837

hppagewide_352dw_j6u57a_firmware1HP PageWide Pro 印表機存在服務阻斷弱點。CVE-2022-2794

vmwarevrealize_network_insight1vmware 產品 vRNI REST API 存在目錄遍歷弱點。 該弱點為 vRNI REST API 網路存取權限的惡意攻擊者可以從伺服器讀取任意檔案。CVE-2022-31703

googleprotobuf-javalite1Google 的 protobuf-javalite 版本 (3.21.7、3.20.3、3.19.6、3.16.3)(核心和精簡版)存在服務阻斷弱點。CVE-2022-3509

googleprotobuf-javalite1Google 的 protobuf-javalite 版本 (3.21.7、3.20.3、3.19.6 和 3.16.3)(核心和精簡版)的 Message-Type Extensions 存在服務阻斷弱點。CVE-2022-3510

wiresharkwireshark1Wireshark 版本(3.6.0 ~ 3.6.8) 的 USB HID 協議解析器存在服務阻斷弱點。該弱點為程式意外中止許允許通過封包注入情況。CVE-2022-3724

opensslopenssl1OPENSSL X.509 存在服務阻斷弱點。CVE-2022-3996

hpm2u75a_firmware1HP 產品 m2u75a_firmware存在服務阻斷攻擊弱點。CVE-2022-43780

trendmicroapex_one1Trend Micro Apex One 和 Apex One 的監控引擎組件存在惡意負載弱點。該弱點的記憶體保護機制已發布更新,以增強產品安全性。CVE-2022-44654

microsoftoffice1Microsoft 產品 Office Microsoft Outlook (Mac) 存在規避驗證弱點。CVE-2022-44713

tendaax12_firmware1Tenda AX12 v22.03.01.21_CN版本存在安全弱點,該弱點源於通過/goform/fast_setting_wifi_set的ssid參數包含緩衝區溢位。CVE-2022-45979

apachecxf1Apache CXF 3.5.5和3.4.10之前版本存在輸入驗證錯誤弱點,該弱點源於允許攻擊者執行遠端目錄列表或程式碼滲漏。CVE-2022-46363

redhatopenshift1Red Hat OpenShift 4.9版本存在安全弱點。攻擊者利用該弱點執行中間人攻擊。CVE-2022-3259

googleandroid1Google Pixel 存在安全弱點,在 ReviewPermissionsActivity.java 的 onCreate 中,由於竊聽/覆蓋攻擊,有一種可能的方法可以為 API 級別 < 23 的單獨應用程式授予權限。 這可能導致需要用戶執行權限的本地權限升級。CVE-2022-20442

googleandroid1Google Pixel 存在安全弱點,在 EnableAccountPreferenceActivity.java 的 onCreate 中,由於竊聽/覆蓋攻擊,可能會誤導用戶啟用惡意電話帳戶。 這可能導致需要用戶執行權限的本地權限升級。CVE-2022-20501

githubenterprise_server1GitHub Enterprise Server 存在安全弱點,該弱點源於允許範圍內的用戶到伺服器驗證升級為完整的管理員/所有者權限, 攻擊者利用該弱點可以安裝惡意 GitHub 應用程式,以下產品和版本受到影響:GitHub Enterprise Server 3.3.17之前版本、3.4.12之前版本、3.5.9之前版本 和 3.6.5之前版本。CVE-2022-23741

arubanetworksarubaos1Aruba Networks ArubaOS 存在安全弱點,ArubaOS 指令行界面中存在經過身份驗證的指令注入弱點。 成功利用這些弱點導致能夠以特權用戶身份在底層操作系統上執行任意指令。CVE-2022-37899

arubanetworksarubaos1Aruba Networks ArubaOS 存在安全弱點,ArubaOS 指令行界面中存在經過身份驗證的指令注入弱點。 成功利用這些弱點導致能夠以特權用戶身份在底層操作系統上執行任意指令。CVE-2022-37900

arubanetworksarubaos1Aruba Networks ArubaOS 存在安全弱點,ArubaOS 指令行界面中存在經過身份驗證的指令注入弱點。 成功利用這些弱點導致能夠以特權用戶身份在底層操作系統上執行任意指令。CVE-2022-37901

arubanetworksarubaos1Aruba Networks ArubaOS 存在安全弱點,ArubaOS 指令行界面中存在經過身份驗證的指令注入弱點。 成功利用這些弱點導致能夠以特權用戶身份在底層操作系統上執行任意指令。CVE-2022-37902

arubanetworksedgeconnect_enterprise1Aruba Networks EdgeConnect 存在安全弱點,該弱點源於允許經過身份驗證的遠端用戶在底層主機上運行任意指令,攻擊者利用該弱點可以以 root 身份在底層操作系統上執行任意指令,從而導致 Aruba EdgeConnect Enterprise 軟件版本中的系統完全受損,以下產品和版本受到影響:ECOS 9.2.1.0 及之前版本、 ECOS 9.1.3.0及之前版本、ECOS 9.0.7.0及之前版本、 ECOS 8.3.7.1及之前版本。CVE-2022-37920

arubanetworksedgeconnect_enterprise1Aruba Networks EdgeConnect 存在安全弱點,該弱點源於允許經過身份驗證的遠端用戶在底層主機上運行任意指令,攻擊者利用該弱點可以以 root 身份在底層操作系統上執行任意指令,從而導致 Aruba EdgeConnect Enterprise 軟件版本中的系統完全受損,以下產品和版本受到影響:ECOS 9.2.1.0 及之前版本、 ECOS 9.1.3.0及之前版本、ECOS 9.0.7.0及之前版本、 ECOS 8.3.7.1及之前版本。CVE-2022-37921

arubanetworksedgeconnect_enterprise1Aruba Networks EdgeConnect 存在安全弱點,該弱點源於允許經過身份驗證的遠端用戶在底層主機上運行任意指令,攻擊者利用該弱點可以以 root 身份在底層操作系統上執行任意指令,從而導致 Aruba EdgeConnect Enterprise 軟件版本中的系統完全受損,以下產品和版本受到影響:ECOS 9.2.1.0 及之前版本、 ECOS 9.1.3.0及之前版本、ECOS 9.0.7.0及之前版本、 ECOS 8.3.7.1及之前版本。CVE-2022-37922

arubanetworksedgeconnect_enterprise1Aruba Networks EdgeConnect 存在安全弱點,該弱點源於允許經過身份驗證的遠端用戶在底層主機上運行任意指令,攻擊者利用該弱點可以以 root 身份在底層操作系統上執行任意指令,從而導致 Aruba EdgeConnect Enterprise 軟件版本中的系統完全受損,以下產品和版本受到影響:ECOS 9.2.1.0 及之前版本、 ECOS 9.1.3.0及之前版本、ECOS 9.0.7.0及之前版本、 ECOS 8.3.7.1及之前版本。CVE-2022-37923

arubanetworksedgeconnect_enterprise1Aruba Networks EdgeConnect 存在安全弱點,該弱點源於允許經過身份驗證的遠端用戶在底層主機上運行任意指令,攻擊者利用該弱點可以以 root 身份在底層操作系統上執行任意指令,從而導致 Aruba EdgeConnect Enterprise 軟件版本中的系統完全受損,以下產品和版本受到影響:ECOS 9.2.1.0 及之前版本、 ECOS 9.1.3.0及之前版本、ECOS 9.0.7.0及之前版本、 ECOS 8.3.7.1及之前版本。CVE-2022-37924

tendaw20e_firmware1Tenda W20E V16.01.0.6(3392)版本存在安全弱點,該弱點源於通過cmd_get_ping_output存在指令注入弱點。CVE-2022-45996

tendaw20e_firmware1Tenda W20E V16.01.0.6(3392)版本存在安全弱點,該弱點源於存在緩衝區溢位弱點。CVE-2022-45997

trendmicroapex_one1Trend Micro Apex One 存在安全弱點,該弱點源於存在任意文件刪除弱點,本地攻擊者可以在受影響的安裝上提升權限並刪除文件。CVE-2022-45797

googleandroid1Google Android 存在安全弱點,在 TBD 的 TBD 中,由於競爭條件,有一種可能的方法可以在內核中歸檔任意程式碼執行。 這可能會導致本地權限升級,而無需額外的執行權限。CVE-2021-39660

trendmicroapex_one1Trend Micro Apex One存在安全弱點,該弱點源於其Apex One服務代理允許本地攻擊者通過Time-of-Check Time-Of-Use的弱點升級安裝程式的權限。CVE-2022-44651

microsoftwindows_server_20191Microsoft Windows Error Reporting存在特權提升弱點CVE-2022-44669

microsoftwindows_101Microsoft Client Server Run-time Subsystem (CSRSS)存在特權提升弱點。CVE-2022-44673

影響系統:
    受影響廠牌如下:
  • hp
  • android
  • citrix
  • vmware
  • dlink
  • github
  • apache
  • 365_apps
  • cisco
  • ibm
  • tenda
  • siemens
  • msi
  • asus
  • trendmicro
  • microsoft
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/ncas/bulletins/sb22-353 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb22-353 )
參考資訊: US-CERT