网络安全漏洞通告-2021.10.26


 

网络安全漏洞通告(2021.10.20-2021.10.26) 

目录

一、Oracle WebLogic多个高危漏洞... 1

二、Oracle MySQL JDBC XXE漏洞... 2

三、GNU Mailman处理逻辑错误漏洞... 3

四、上海纽盾科技股份有限公司Reporter系统命令执行漏洞... 4

五、Oracle MySQL Server输入验证错误漏洞... 5

六、GitLab 远程命令执行漏洞... 5

七、Adobe Digital Editions OS命令注入漏洞... 6

 

 

漏洞详细信息如下:

一、Oracle WebLogic多个高危漏洞

发布时间

2021-10-20

风险等级

高危

漏洞编号

CVE-2021-35617

CVE-2021-35620

CVE-2021-35552

漏洞来源

Oracle 官方

漏洞信息

1、  漏洞概述

Weblogic是美国Oracle公司出品的一个应用服务器(application server),确切的说是一个基于Java EE架构的中间件,是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。

CVE-2021-35617Oracle WebLogic Server远程代码执行漏洞)

该漏洞可以让攻击者可以在未授权的情况下通过IIOP协议对存在漏洞的Oracle WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管Oracle WebLogic Server。

CVE-2021-35620(Oracle WebLogic Server拒绝服务漏洞)

该漏洞允许未经身份验证的攻击者通过 T3 协议访问来破坏Oracle WebLogic Server。成功利用此漏洞将会导致Oracle WebLogic Server 服务挂起或重复崩溃(DOS)。

CVE-2021-35552(Oracle WebLogic Server诊断组件不正确的输入验证漏洞)

该漏洞由于 Oracle WebLogic Server 中诊断组件不正确的输入验证。远程未经身份验证的攻击者可以利用此漏洞来操纵数据。

2、  影响范围

CVE-2021-35617

影响范围:

12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0

 

CVE-2021-35620

影响范围:

10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0

 

CVE-2021-35552

影响范围:

12.2.1.3.0、12.2.1.4.0、14.1.1.0.0

处置建议

  • Oracle官方已经发布补丁,及时下载安装。
  • 下载链接:

https://www.oracle.com/security-alerts/cpuoct2021.html

参考链接

  • https://www.oracle.com/security-alerts/cpuoct2021.html

二、Oracle MySQL JDBC XXE漏洞

发布时间

2021-10-21

风险等级

高危

漏洞编号

CVE-2021-2471

漏洞来源

阿里云安全团队

漏洞信息

1、  漏洞概述

MySQL 是最流行的关系型数据库管理系统,在 WEB 应用方面 MySQL 是最好的 RDBMS(Relational Database Management System:关系数据库管理系统)应用软件之一。

该漏洞是由于MySQL JDBC 8.0.27版本之前,存在getSource()方法未对传入的XML数据做校验,导致攻击者可以在XML数据中引入外部实体,造成XXE攻击。

2、  影响范围

    受影响版本:MySQL JDBC < 8.0.27版本

处置建议

  • 官方已经发布漏洞补丁,请及时下载安装。
  • 下载链接:

https://www.oracle.com/security-alerts/cpuoct2021.html

参考链接

  • https://mp.weixin.qq.com/s/erIFMiPNB2XSBJSqXyxuKg
  • https://www.oracle.com/security-alerts/cpuoct2021.html

三、GNU Mailman处理逻辑错误漏洞

发布时间

2021-10-22

风险等级

高危

漏洞编号

CVE-2021-42097

漏洞来源

Ubuntu 官网

漏洞信息

1、  漏洞概述

GNU Mailman是GNU计划的一套免费的用于管理电子邮件讨论和电子邮件列表的软件。该软件可与Web项目集成,使用户方便管理邮件订阅帐号,并提供内置归档、自动转发处理、内容过滤和反垃圾过滤器等功能。

该漏洞源于 GNU Mailman 可能允许远程提权。 csrf_token 值并不特定于单个用户帐户。 攻击者可以在非特权用户帐户的上下文中获取一个值,然后在针对管理员的 CSRF 攻击中使用该值(例如,用于帐户接管)。

2、  影响范围

    受影响版本:GNU Mailman<2.1.35

处置建议

  • 厂商已发布升级补丁以修复漏洞。
  • 补丁下载链接:

https://bugs.launchpad.net/mailman/+bug/1947640

参考链接

  • https://ubuntu.com/security/notices/USN-5121-1

 

四、上海纽盾科技股份有限公司Reporter系统命令执行漏洞

发布时间

2021-10-22

风险等级

高危

漏洞编号

CNVD-2021-68711

漏洞来源

CNVD

漏洞信息

1、  漏洞概述

上海纽盾科技股份有限公司是一家以“网络安全”为主轴,以“让网络更安全”为使命,为客户提供网络安全整体解决方案的专业安全公司。

上海纽盾科技股份有限公司Reporter系统存在命令执行漏洞,攻击者可利用该漏洞执行任意系统命令,获取服务器权限。

2、  影响范围

    受影响版本:上海纽盾科技股份有限公司 Reporter系统

处置建议

  • 厂商已发布了漏洞修复程序,请及时下载。
  • 下载链接:

http://121.201.33.146/NACII-URL-LIB.bin

参考链接

  • https://www.cnvd.org.cn/flaw/show/CNVD-2021-68711

五、Oracle MySQL Server输入验证错误漏洞

发布时间

2021-10-25

风险等级

高危

漏洞编号

CVE-2021-35610

漏洞来源

深信服、Ubuntu、CNVD

漏洞信息

1、  漏洞概述

Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。MySQL Server是其中的一个数据库服务器组件。

该漏洞的存在是由于在MySQL服务器的Server: Optimizer组件中的输入验证不正确。远程攻击者可以利用此漏洞破坏或删除数据。

2、  影响范围

    受影响版本:MySQL Server<=8.0.26

处置建议

  • 厂商已发布升级补丁以修复漏洞。
  • 补丁下载链接:

https://www.oracle.com/security-alerts/cpuoct2021.html

参考链接

  • https://ubuntu.com/security/notices/USN-5123-1

六、GitLab 远程命令执行漏洞

发布时间

2021-10-25

风险等级

高危

漏洞编号

CVE-2021-22205

漏洞来源

国家漏洞数据库

漏洞信息

3、  漏洞概述

GitLab 是一个利用 Ruby on Rails 开发的开源应用程序,实现一个自托管的 Git 项目仓库,可通过 Web 界面进行访问公开的或者私人项目。

该漏洞是由于 GitLab 没有正确的处理传入的图像文件,导致攻击者可利用该漏洞构造恶意数据执行远程命令,最终造成服务器敏感性信息泄露。

4、  影响范围

受影响版本:

GitLab(CE/EE) 11.9 - 13.8.8

GitLab(CE/EE) 13.9 - 13.9.6

GitLab(CE/EE) 13.10 - 13.10.3

处置建议

  • 官方已在最新版本修复该漏洞,请及时升级。
  • 链接如下:

https://packages.gitlab.com/gitlab/

参考链接

  • https://nvd.nist.gov/vuln/detail/CVE-2021-22205
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22205

七、Adobe Digital Editions OS命令注入漏洞

发布时间

2021-10-25

风险等级

高危

漏洞编号

CNVD-2021-79749

CVE-2021-39826

漏洞来源

CNVD

漏洞信息

1、  漏洞概述

     Adobe Digital Editions软件提供一种引人入胜的方式帮助您查看和管理eBooks和其它数字出版物。

    Adobe Digital Editions 4.5.11.187646及更早版本存在OS命令注入漏洞。攻击者可利用该漏洞执行任意代码。

2、  影响范围

    受影响版本:Adobe Adobe Digital Editions <=4.5.11.187646

处置建议

  • 厂商已发布了漏洞修复程序,请及时关注更新。
  • 下载链接:

https://helpx.adobe.com/security/products/Digital-Editions/apsb21-80.html

参考链接

  • https://www.cnvd.org.cn/flaw/show/CNVD-2021-79749

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM