各大廠牌軟硬體高風險弱點摘要
|
廠牌 |
軟硬體型號 |
弱點數量 |
說明 |
CVE ID |
dlink |
dir-846_firmware |
1 |
韌體為 100A35 的 D-Link DIR-846 設備允許遠程攻擊者通過
HNAP1/control/SetGuestWLanSettings.php 以 root 身份執行任意程式碼。 |
CVE-2020-21016
|
honeywell |
c200_firmware |
1 |
Honeywell Experion PKS C200、C200E、C300 和 ACE 控制器容易受到輸出中特殊元素的不當中和的影響,這可能允許攻擊者遠程執行任意程式碼並導致阻斷服務條件。 |
CVE-2021-38395
|
ibm |
infosphere_information_server |
1 |
“IBM InfoSphere Information Server 11.7 可能容易受到 CSV
注入攻擊。遠程攻擊者可以在系統上執行任意命令,這是由於對 csv 文件內容的不正確驗證造成的。IBM X-Force ID:223598。 |
CVE-2022-22425
|
sick |
sim2000_firmware |
1 |
SICK SICK SIM4000 (PPC) 部件號 1078787 中的密碼恢復漏洞允許無特權的遠程攻擊者通過調用密碼恢復機制方法獲得對定義為RecoverableUserLevel 的用戶級別的訪問權限。
這導致他們在系統上的特權增加,從而影響系統的機密性完整性和可用性。 攻擊者可以通過利用該漏洞獲得可重複的成功。 請確保在操作 SIM4000 時採用一般安全措施。 以下一般安全做法可以減輕相關的安全風險。 已計劃修復但尚未計劃。 |
CVE-2022-27582
|
sick |
sim2000st_firmware |
1 |
SICK SIM2000ST 部件號 2086502 和 1080579 中的密碼恢復漏洞允許無特權的遠程攻擊者通過調用密碼恢復機制方法訪問定義為 RecoverableUserLevel 的用戶級別。
這導致他們在系統上的特權增加,從而影響系統的機密性完整性和可用性。 攻擊者可以通過利用該漏洞獲得可重複的成功。 請確保在操作
SIM2000ST 時採用一般安全措施。 以下一般安全做法可以減輕相關的安全風險。 已計劃修復但尚未計劃。 |
CVE-2022-27584
|
sick |
sim1000_fx_firmware |
1 |
SICK SIM1000 FX Partnumber 1097816 和 1097817 韌體版本 < 1.6.0 中的密碼恢復漏洞允許無特權的遠程攻擊者通過調用密碼恢復機制方法訪問定義為 RecoverableUserLevel 的用戶級別。
推薦的解決方案是盡快將韌體更新到 >= 1.6.0 的版本。 (可在 SICK 支持門戶中獲得) |
CVE-2022-27585
|
sick |
sim1004-0p0g311_firmware |
1 |
SICK SIM1004 Partnumber 1098148 韌體版本 < 2.0.0
中的密碼恢復漏洞允許無特權的遠程攻擊者通過調用密碼恢復機制方法訪問定義為 RecoverableUserLevel 的用戶級別。
這導致他們在系統上的特權增加,從而影響系統的機密性完整性和可用性。 攻擊者可以通過利用該漏洞獲得可重複的成功。
推薦的解決方案是盡快將韌體更新到 >= 2.0.0 的版本。 |
CVE-2022-27586
|
gitlab |
gitlab |
1 |
在 GitLab 中發現了一個問題,影響從 10.0 到 12.9.8 的所有版本,從 12.10 到 12.10.7 的所有版本,從 13.0 到 13.0.1 的所有版本。 |
CVE-2022-2826
|
vmware |
spring_security |
1 |
Spring Security,5.7.5 之前的 5.7 版本和 5.6.9 之前的 5.6
版本可能容易受到通過轉發或包含調度程序類型繞過授權規則的影響。 具體來說,當滿足以下所有條件時,應用程序很容易受到攻擊: 應用程序期望 Spring Security 應用安全性來轉發和包含調度程序類型。 應用程序手動或通過 authorizeHttpRequests()方法使用 AuthorizationFilter。 應用程序配置 FilterChainProxy 以應用於轉發和/或包含請求(例如 spring.security.filter.dispatcher-types = request, error, async, forward, include)。 應用程序可以將請求轉發或包含到更高權限的安全端點。應用程序配置 Spring Security 以通過authorizeHttpRequests().shouldFilterAllDispatcherTypes(true) 應用於每個調度程序類型 |
CVE-2022-31692
|
awpcp |
another_wordpress_classifieds_plugin |
1 |
WordPress Classifieds Plugin 4.3 之前的 WordPress 插件在通過未經身份驗證的用戶可用的 AJAX 操作在 SQL 語句中使用某些參數之前並在特定高級模塊處於活動狀態時未正確清理和轉義某些參數,從而導致 SQL 注入 |
CVE-2022-3254
|
apple |
iphone_os |
1 |
此問題已通過改進邊界檢查得到解決。 此問題已在 iOS 15.7.1 和 iPadOS 15.7.1、macOS Ventura 13、iOS 16.1 和 iPadOS 16、macOS Monterey 12.6.1、macOS Big Sur 11.7.1 中修復。 緩衝區溢出可能導致任意程式碼執行。 |
CVE-2022-32941
|
cloudflare |
warp |
1 |
可以使用 warp-cli ‘set-custom-endpoint’ 子命令繞過為零信任安全 Web 網關配置的策略。 將此命令與無法訪問的端點一起使用會導致 WARP 客戶端斷開連接並允許繞過對零信任註冊端點的管理限制。 |
CVE-2022-3320
|
redis |
redis |
1 |
在 Redis 中發現了一個漏洞。 它已被宣佈為關鍵。 此漏洞影響庫 C:/Program Files/Redis/dbghelp.dll 中的未知程式碼。 操縱導致不受控制的搜索路徑。 攻擊可以遠程發起。
該漏洞利用已向公眾披露並可能被使用。 此漏洞的標識符為 VDB-212416。 |
CVE-2022-3734
|
arubanetworks |
aruba_edgeconnect_enterprise_orchestrator |
1 |
Aruba EdgeConnect Enterprise Orchestrator 基於 Web 的管理界面中的漏洞可能允許未經身份驗證的遠程攻擊者繞過身份驗證。 成功利用這些漏洞可能使攻擊者獲得管理權限,從而完全破壞具有9.1.2.40051 及更低版本、9.0.7.40108 及更低版本、8.10.23.40009 及更低版本的 Aruba EdgeConnect Enterprise Orchestrator 以及 Orchestrator 的任何舊分支 沒有特別提到。 |
CVE-2022-37913
|
arubanetworks |
aruba_edgeconnect_enterprise_orchestrator |
1 |
Aruba EdgeConnect Enterprise Orchestrator 基於 Web 的管理界面中的漏洞可能允許未經身份驗證的遠程攻擊者繞過身份驗證。 成功利用這些漏洞可能使攻擊者獲得管理權限,從而完全破壞具有
9.1.2.40051 及更低版本、9.0.7.40108 及更低版本、8.10.23.40009 及更低版本的 Aruba EdgeConnect Enterprise Orchestrator 以及 Orchestrator 的任何舊分支 沒有特別提到。 |
CVE-2022-37914
|
arubanetworks |
aruba_edgeconnect_enterprise_orchestrator |
1 |
Aruba EdgeConnect Enterprise Orchestrator 的基於 Web
的管理界面中的漏洞可能允許未經身份驗證的遠程攻擊者在底層主機上運行任意命令。
成功利用此漏洞可能允許攻擊者在底層操作系統上執行任意命令,從而導致 Aruba EdgeConnect Enterprise Orchestration 的系統完全受損,僅具有版本 9.1.x 分支,任何 9.1.x Orchestrator 實例化為具有版本的新機器在 9.1.3.40197 之前,升級到 9.1.x 的 Orchestrator 不受影響。 |
CVE-2022-37915
|
fortinet |
fortiadc |
1 |
FortiADC 5.0 所有版本、6.0.0 所有版本、6.1.0 所有版本、6.2.0 到 6.2.3 和7.0.0 到 7.0.2 中存在對格式錯誤的請求漏洞 [CWE-228] 的不當處理。 這可能允許沒有權限的遠程攻擊者通過格式錯誤的HTTP 請求繞過某些 Web 應用程序防火牆 (WAF) 保護,例如 SQL 注入和 XSS 過濾器。 |
CVE-2022-38381
|
softnext |
mail_sqr_expert |
1 |
Mail SQR Expert 的特定功能對特殊字符的過濾不足。
未經身份驗證的遠程攻擊者可以利用此漏洞執行任意系統命令併中斷服務。 |
CVE-2022-40741
|
apple |
macos |
1 |
越界寫入問題已通過改進邊界檢查得到解決。 此問題已在 tvOS 16.1、iOS 16.1 和 iPadOS 16、macOS Ventura 13、watchOS 9.1 中修復。 遠程用戶可能能夠導致內核程式碼執行。 |
CVE-2022-42808
|
apple |
macos |
1 |
處理 WKWebView 時存在證書驗證問題。 此問題已通過改進驗證得到解決。 此問題已在 tvOS 16.1、iOS 16.1 和 iPadOS 16、macOS Ventura 13、watchOS 9.1 中修復。
處理惡意製作的證書可能會導致任意程式碼執行。 |
CVE-2022-42813
|
tenda |
ac23_firmware |
1 |
通過formSetDeviceName函數中的devName參數發現騰達AC23
V16.03.07.45_cn存在堆疊溢位。 |
CVE-2022-43101
|
tenda |
ac23_firmware |
1 |
通過fromSetSysTime函數中的timeZone參數發現騰達AC23
V16.03.07.45_cn包含堆疊溢位。 |
CVE-2022-43102
|
tenda |
ac23_firmware |
1 |
通過formSetQosBand函數中的list參數發現騰達AC23 V16.03.07.45_cn存在棧溢出。 |
CVE-2022-43103
|
tenda |
ac23_firmware |
1 |
通過fromSetWirelessRepeat函數中的wpapsk_crypto參數發現騰達AC23 V16.03.07.45_cn存在棧溢出。 |
CVE-2022-43104
|
tenda |
ac23_firmware |
1 |
通過fromSetWifiGusetBasic函數中的shareSpeed參數發現騰達AC23 V16.03.07.45_cn存在堆疊溢位。 |
CVE-2022-43105
|
tenda |
ac23_firmware |
1 |
通過setSchedWifi函數中的schedStartTime參數發現騰達AC23
V16.03.07.45_cn存在堆疊溢位。 |
CVE-2022-43106
|
tenda |
ac23_firmware |
1 |
通過setSmartPowerManagement函數中的時間參數發現騰達AC23
V16.03.07.45_cn包含堆疊溢位。 |
CVE-2022-43107
|
tenda |
ac23_firmware |
1 |
通過formSetFirewallCfg函數中的firewallEn參數發現騰達AC23
V16.03.07.45_cn存在堆疊溢位。 |
CVE-2022-43108
|
dlink |
dir-823g_firmware |
1 |
發現 D-Link DIR-823G v1.0.2 在函數SetNetworkTomographySettings 中包含命令注入漏洞。 此漏洞允許攻擊者通過特製數據包執行任意命令。 |
CVE-2022-43109
|
f5 |
njs |
1 |
Nginx NJS v0.7.2 被發現在 njs_json.c 的函數njs_json_parse_iterator_call 中包含一個 heap-use-after-free
錯誤,該錯誤是由非法記憶體複製引起的。 |
CVE-2022-43286
|
zoom |
virtual_desktop_infrastructure |
1 |
版本 5.12.2 之前的 Zoom 會議客戶端(適用於 Android、iOS、Linux、macOS 和 Windows)容易受到 URL 解析漏洞的影響。 如果打開惡意 Zoom 會議 URL,惡意鏈接可能會引導用戶連接到任意網路地址,從而導致包括會話接管在內的其他攻擊。 |
CVE-2022-28763
|
sauter-controls |
moduweb_firmware |
1 |
SAUTER Controls moduWeb 韌體版本 2.7.1 容易受到反射式跨站點腳本 (XSS) 的攻擊。 Web 應用程序沒有充分清理惡意 JavaScript 的請求字符串。 然後,利用 XSS 的攻擊者可以在用戶的瀏覽器中執行惡意程式碼並竊取敏感信息,包括用戶憑據。 |
CVE-2022-40190
|
vmware |
cloud_foundation |
1 |
VMware Cloud Foundation (NSX-V) 包含一個 XML 外部實體 (XXE) 漏洞。
在部署了 NSX-V 的 VCF 3.x 實例上,這可能允許用戶利用此問題導致阻斷服務情況或意外信息洩露。 |
CVE-2022-31678
|
ibm |
infosphere_information_server |
1 |
“IBM InfoSphere Information Server 11.7 在處理 XML 數據時容易受到XML 外部實體注入 (XXE) 攻擊。遠程攻擊者可以利用此漏洞暴露敏感信息或消耗記憶體資源。IBM X-Force ID:236584。 |
CVE-2022-40747
|
apple |
macos |
1 |
已通過改進記憶體管理解決釋放後使用問題。 此問題已在 tvOS 15.5、iOS 15.5 和 iPadOS 15.5、watchOS 8.6、macOS Monterey 12.4、Safari 15.5 中修復。
處理惡意製作的網頁內容可能會導致任意程式碼執行。 |
CVE-2022-26709
|
apple |
macos |
1 |
已通過改進記憶體管理解決釋放後使用問題。 此問題已在 iOS 15.5 和 iPadOS 15.5、macOS Monterey 12.4、tvOS 15.5、watchOS 8.6 中修復。 處理惡意製作的網頁內容可能會導致任意程式碼執行。 |
CVE-2022-26710
|
apple |
macos |
1 |
記憶體損壞問題已通過改進狀態管理得到解決。 此問題已在 tvOS 15.5、iOS 15.5 和 iPadOS 15.5、watchOS 8.6、macOS Monterey 12.4、Safari 15.5 中修復。
處理惡意製作的網頁內容可能會導致任意程式碼執行。 |
CVE-2022-26716
|
apple |
macos |
1 |
已通過改進記憶體管理解決釋放後使用問題。 此問題已在 tvOS 15.5、watchOS 8.6、iOS 15.5 和 iPadOS 15.5、macOS Monterey 12.4、Safari 15.5、iTunes 12.12.4 for Windows 中得到修復。 處理惡意製作的網頁內容可能會導致任意程式碼執行。 |
CVE-2022-26717
|
apple |
macos |
1 |
記憶體損壞問題已通過改進狀態管理得到解決。 此問題已在 tvOS 15.5、iOS 15.5 和 iPadOS 15.5、watchOS 8.6、macOS Monterey 12.4、Safari 15.5 中修復。
處理惡意製作的網頁內容可能會導致任意程式碼執行。 |
CVE-2022-26719
|
ibm |
infosphere_information_server |
1 |
“IBM InfoSphere Information Server 11.7 容易受到跨站點請求偽造的攻擊,這可能允許攻擊者執行從網站信任的“用戶”傳輸的惡意和未經授權的操作。 IBM X-Force ID:227295。 |
CVE-2022-30608
|
apple |
iphone_os |
1 |
越界寫入問題已通過改進邊界檢查得到解決。 此問題已在 macOS Big Sur 11.7、macOS Ventura 13、iOS 16、iOS 15.7 和 iPadOS 15.7、watchOS 9、macOS Monterey 12.6、tvOS 16 中修復。處理惡意製作的 Web 內容可能會導致任意程式碼執行。 |
CVE-2022-32888
|
apple |
macos |
1 |
已通過改進記憶體管理解決釋放後使用問題。 此問題已在 Safari 16.1、iOS 16.1 和 iPadOS 16、macOS Ventura 13 中修復。處理惡意製作的 Web 內容可能會導致任意程式碼執行。 |
CVE-2022-32922
|
apple |
macos |
1 |
此問題已通過改進記憶體處理得到解決。 此問題已在 macOS Big Sur 11.7、macOS Ventura 13、macOS Monterey 12.6 中修復。 遠程用戶可能能夠導致內核程式碼執行。 |
CVE-2022-32934
|
google |
chrome |
1 |
在 106.0.5249.62 之前的 Google Chrome 中的 CSS 中使用 after free 允許遠程攻擊者通過精心設計的 HTML 頁面潛在的利用堆積損壞。(Chrome 安全嚴重性:高) |
CVE-2022-3304
|
google |
chrome |
1 |
在 106.0.5249.62 之前的 ChromeOS 上的 Google Chrome
瀏覽器中免費使用後,遠程攻擊者可以通過精心設計的 HTML 頁面潛在的利用堆積損壞。 (Chrome 安全嚴重性:高) |
CVE-2022-3305
|
google |
chrome |
1 |
在 106.0.5249.62 之前的 ChromeOS 上的 Google Chrome
瀏覽器中免費使用後,遠程攻擊者可以通過精心設計的 HTML 頁面潛在的利用堆積損壞。 (Chrome 安全嚴重性:高) |
CVE-2022-3306
|
google |
chrome |
1 |
在 106.0.5249.62 之前的 Google Chrome 中的媒體中使用 after free 允許遠程攻擊者通過精心設計的 HTML 頁面潛在的利用堆積損壞。 (Chrome 安全嚴重性:高) |
CVE-2022-3307
|
google |
chrome |
1 |
在 106.0.5249.62 之前的 Google Chrome 中 Blink 中的類型混淆允許遠程攻擊者通過精心設計的 HTML 頁面潛在的利用堆積損壞。 (Chrome 安全嚴重性:低) |
CVE-2022-3315
|
google |
chrome |
1 |
在 106.0.5249.91 之前的 Google Chrome 自定義元素中使用 after free 允許遠程攻擊者通過精心設計的 HTML 頁面潛在的利用堆積損壞。(Chrome 安全嚴重性:高) |
CVE-2022-3370
|
google |
chrome |
1 |
在 106.0.5249.91 之前的 Google Chrome 中的 V8 中的越界寫入允許遠程攻擊者通過精心製作的 HTML 頁面執行越界記憶體寫入。 (Chrome 安全嚴重性:高) |
CVE-2022-3373
|
cloudflare |
warp |
1 |
使用 warp-cli 命令“add-trusted-ssid”,用戶能夠斷開 WARP 客戶端並繞過“鎖定 WARP 開關”功能,導致零信任策略未在受影響的端點上實施。 |
CVE-2022-3512
|
google |
chrome |
1 |
在 107.0.5304.62 之前的 Google Chrome 中的 V8 中的類型混淆允許遠程攻擊者通過精心設計的 HTML 頁面潛在的利用堆積損壞。 (Chrome 安全嚴重性:高) |
CVE-2022-3652
|
google |
chrome |
1 |
在 107.0.5304.62 之前的 Google Chrome 中 Vulkan 中的堆緩衝區溢出允許遠程攻擊者通過精心設計的 HTML 頁面潛在的利用堆積損壞。 (Chrome 安全嚴重性:高) |
CVE-2022-3653
|
google |
chrome |
1 |
在 107.0.5304.62 之前的 Google Chrome 佈局中使用 after free
允許遠程攻擊者通過精心設計的 HTML 頁面潛在的利用堆積損壞。 (Chrome 安全嚴重性:高) |
CVE-2022-3654
|
google |
chrome |
1 |
107.0.5304.62 之前的 Google Chrome 媒體庫中的堆緩衝區溢出允許攻擊者說服用戶安裝惡意擴展程序,以通過精心設計的 HTML 頁面潛在的利用堆積損壞。 (Chrome 安全嚴重性:中) |
CVE-2022-3655
|
google |
chrome |
1 |
在 107.0.5304.62 之前的 Google Chrome 中的文件系統中的數據驗證不充分允許遠程攻擊者通過精心設計的 HTML 頁面繞過文件系統限制。 (Chrome 安全嚴重性:中) |
CVE-2022-3656
|
google |
chrome |
1 |
在 107.0.5304.62 之前的 Google Chrome 擴展程序中免費使用後,攻擊者可以說服用戶安裝惡意擴展程序,從而可能通過精心設計的 Chrome 擴展程序利用堆損壞。 (Chrome 安全嚴重性:中) |
CVE-2022-3657
|
google |
chrome |
1 |
在 107.0.5304.62 之前的 Chrome OS 上的 Chrome OS 上的反饋服務中免費使用後,允許攻擊者說服用戶安裝惡意擴展程序,以通過特定的 UI 交互潛在的利用堆積損壞。(Chrome 安全嚴重性:中) |
CVE-2022-3658
|
google |
chrome |
1 |
在 107.0.5304.62 之前的 Chrome OS 上的 Google Chrome
可訪問性中免費使用後,遠程攻擊者可以說服用戶參與特定的 UI 交互,從而通過特定的 UI 交互潛在的利用堆積損壞。 (Chrome
安全嚴重性:中) |
CVE-2022-3659
|
google |
chrome |
1 |
在 107.0.5304.87 之前的 Google Chrome 中 V8 中的類型混淆允許遠程攻擊者通過精心設計的 HTML 頁面潛在的利用堆積損壞。 (Chrome 安全嚴重性:高) |
CVE-2022-3723
|
oracle |
restaurant_menu_-_food_ordering_system_-_table_reservation |
1 |
WordPress 的餐廳菜單 – 食品訂購系統 – 餐桌預訂插件在 2.3.1
及以下版本中容易受到跨站點請求偽造的攻擊。 這是由於在通過 AJAX 操作(例如 forms_action、set_option 和 selected_options 等等)調用的幾個函數上缺少或不正確的 nonce 驗證。
這使得未經身份驗證的攻擊者可以執行各種管理操作,例如修改表單,通過授予的偽造請求,他們可以欺騙站點管理員執行操作,例如單擊鏈接。 |
CVE-2022-3776
|
ibax |
go-ibax |
1 |
在 IBAX go-ibax 中發現了一個被歸類為嚴重的漏洞。 受影響的是文件 /api/v2/open/tablesInfo 的未知函數。 操作導致 sql 注入。 可以遠程發起攻擊。
該漏洞利用已向公眾披露並可能被使用。 VDB-212634 是分配給此漏洞的標識符。 |
CVE-2022-3798
|
ibax |
go-ibax |
1 |
在 IBAX go-ibax 中發現了一個被歸類為嚴重的漏洞。 受此漏洞影響的是文件 /api/v2/open/tablesInfo 的未知功能。 操作導致 sql 注入。 攻擊可以遠程發起。
該漏洞利用已向公眾披露並可能被使用。 此漏洞的關聯標識符是 VDB-212635。 |
CVE-2022-3799
|
ibax |
go-ibax |
1 |
在 IBAX go-ibax 中發現了一個被歸類為嚴重的漏洞。 受此問題影響的是文件 /api/v2/open/rowsInfo 的一些未知功能。 對參數 table_name 的操作會導致 sql 注入。 攻擊可以遠程發起。
該漏洞利用已向公眾披露並可能被使用。 此漏洞的標識符為 VDB-212636。 |
CVE-2022-3800
|
ibax |
go-ibax |
1 |
在 IBAX go-ibax 中發現了一個被歸類為嚴重的漏洞。 這會影響文件
/api/v2/open/rowsInfo 的未知部分。 對參數順序的操作會導致 sql 注入。 可以遠程發起攻擊。
該漏洞利用已向公眾披露並可能被使用。 標識符 VDB-212637 已分配給此漏洞。 |
CVE-2022-3801
|
ibax |
go-ibax |
1 |
在 IBAX go-ibax 中發現了一個漏洞並歸類為嚴重漏洞。 此漏洞影響文件 /api/v2/open/rowsInfo 的未知程式碼。 對 where 參數的操作導致 sql 注入。 攻擊可以遠程發起。
該漏洞利用已向公眾披露並可能被使用。 VDB-212638 是分配給此漏洞的標識符。 |
CVE-2022-3802
|
apple |
iphone_os |
1 |
記憶體消耗問題已通過改進記憶體處理得到解決。 此問題已在 tvOS 16、iOS 16、macOS Ventura 13、watchOS 9 中修復。處理惡意製作的圖像可能會導致任意程式碼執行。 |
CVE-2022-42795
|
apple |
macos |
1 |
類型混淆問題已通過改進記憶體處理得到解決。 此問題已在 tvOS 16.1、macOS Ventura 13、watchOS 9.1、Safari 16.1、iOS 16.1 和 iPadOS 16 中修復。處理惡意製作的 Web 內容可能會導致任意程式碼執行。 |
CVE-2022-42823
|
formalms |
formalms |
1 |
3.1.0 及更早版本的 Forma LMS 易受 SQL 注入漏洞的攻擊。
利用此漏洞可能允許經過身份驗證的攻擊者(具有學生角色)對
‘appCore/index.php?r=adm/mediagallery/delete’ 函數中的 ‘id’ 參數執行 SQL 注入,以便轉儲 整個數據庫或從“core_user_file”表中刪除所有內容。 |
CVE-2022-42923
|
formalms |
formalms |
1 |
Forma LMS 3.1.0 及更早版本存在一個漏洞,該漏洞可能允許經過身份驗證的攻擊者(具有學生角色)提升權限,以便通過插件上傳組件上傳 Zip 文件。
利用此漏洞可能導致遠程程式碼注入。 |
CVE-2022-42925
|
totaljs |
total.js |
1 |
在Total.js 4 0e5ace7之前,/api/common/ping可以通過host參數中的shell元字符實現遠程命令執行。 |
CVE-2022-44019
|
pixman |
pixman |
1 |
在 0.42.2 之前的 Pixman 的 libpixman 中,由於pixman_sample_floor_y 中的整數溢出,rasterize_edges_8 中存在越界寫入(也稱為基於堆的緩衝區溢出)。 |
CVE-2022-44638
|
fortinet |
fortimail |
1 |
FortiClient、FortiMail 和 FortiOS AV 引擎 6.2.168 及以下版本和
6.4.274 及以下版本中的數據真實性驗證不足漏洞 [CWE-345] 可能允許攻擊者通過使用垃圾和墊操縱 MIME 附件繞過 AV 引擎 base64 中的字符。 |
CVE-2022-26122
|
apple |
macos |
1 |
一個邏輯問題已通過改進檢查得到解決。 此問題已在 macOS Ventura 13 中修復。沙盒進程可能能夠繞過沙盒限制。 |
CVE-2022-32890
|
apple |
safari |
1 |
訪問問題已通過改進沙盒得到解決。 此問題已在 Safari 16、iOS 15.7 和 iPadOS 15.7、iOS 16、macOS Ventura 13 中修復。沙盒進程可能能夠繞過沙盒限制。 |
CVE-2022-32892
|
cloudflare |
warp_mobile_client |
1 |
儘管鎖定 WARP 開關 https://developers.cloudflare.com/cloudflare-one/connections/connect-devices/warp/warp-settings/#,用戶還是可以從 iOS 平台上的 WARP 移動客戶端刪除 VPN 配置文件 零信任平台上啟用了 lock-warp-switch 功能。 這導致繞過零信任平台對註冊設備實施的政策和限制。 |
CVE-2022-3337
|
cloudflare |
warp_mobile_client |
1 |
通過同時啟用 WARP iOS 移動客戶端,可以繞過鎖定 WARP 開關功能https://developers.cloudflare.com/cloudflare-one/connections/connect-devices/warp/warp-settings/#lock-warp-switch “禁用蜂窩網路”和“禁用 Wi-Fi 網路”在應用程序設置中一次切換。 此類配置導致 WARP 客戶端斷開連接,並允許用戶繞過零信任平台實施的限制和策略。 |
CVE-2022-3321
|
fortinet |
fortios |
1 |
影響 FortiOS 7.2.0 及以下、7.0.6 及以下、6.4.9 及以下的 RSA SSH 主機密鑰的密鑰管理錯誤漏洞 [CWE-320] 可能允許未經身份驗證的攻擊者執行中間人攻擊。 |
CVE-2022-30307
|
vmware |
spring_security |
1 |
Spring Security、5.7.5 之前的 5.7 版本和 5.6.9 之前的 5.6
以及不受支持的舊版本在某些情況下可能容易受到特權升級的影響。
惡意用戶或攻擊者可以修改客戶端(通過瀏覽器)向授權服務器發起的請求,這可能導致後續批准的權限升級。 如果授權服務器使用包含空範圍列表(根據 RFC 6749,第 5.1 節)的 OAuth2 訪問令牌響應對令牌端點的後續請求進行響應以獲取訪問令牌,則可能會發生這種情況。 |
CVE-2022-31690
|
google |
web_stories |
1 |
由於對通過 /v1/hotlink/proxy REST API 端點找到的“url”參數提供的 URL 的驗證不充分,WordPress 的 Web Stories 插件在 1.24.0 之前的版本中容易受到服務器端請求偽造的攻擊。
這使得經過身份驗證的用戶可以向源自 Web 應用程序的任意位置發出 Web 請求,並可用於查詢和修改來自內部服務的信息。 |
CVE-2022-3708
|
apereo |
phpcas |
1 |
phpCAS 是一個身份驗證庫,它允許 PHP 應用程序通過中央身份驗證服務 (CAS) 服務器輕鬆地對用戶進行身份驗證。 phpCAS 庫使用 HTTP 標頭來確定用於驗證票證的服務 URL。這允許攻擊者控制主機標頭並使用為同一 SSO 領域(CAS 服務器)中的任何授權服務授予的有效票證對受 phpCAS 保護的服務進行身份驗證。根據 CAS
服務器服務註冊表的設置,在最壞的情況下,這可能是任何其他服務 URL(如果允許的 URL 配置為“^(https)://.*”),或者可能嚴格限於已知和授權的服務如果應用了正確的 URL 服務驗證,則在同一個 SSO 聯合中。當受害者在登錄到同一 CAS 服務器時訪問攻擊者的網站時,此漏洞可能允許攻擊者在受害者不知情的情況下訪問易受攻擊的 CASified 服務上的受害者帳戶。 phpCAS 1.6.0 是一個主要版本升級,它開始強制執行服務 URL 發現驗證,因為不幸的是,在 PHP 中沒有 100% 安全的默認配置。從這個版本開始,在構造客戶端類時需要傳入一個額外的服務基礎 URL 參數。更多信息請參考升級文檔。此漏洞僅影響 phpCAS 庫保護的 CAS 客戶端。 phpCAS < 1.6.0 中有問題的服務 URL 發現行為只會被禁用,因此如果 phpCAS 配置具有以下設置,您不會受到影響: 1. 調用 `phpCAS::setUrl()`(提醒您必須傳入當前頁面的完整 URL,而不是您的服務基礎 URL),以及 2. 只有在啟用代理模式時才會調用 `phpCAS::setCallbackURL()`。 3.如果您的 PHP 的 HTTP 標頭輸入 `X-Forwarded-Host`、`X-Forwarded-Server`、`Host`、`X-Forwarded-Proto`、`X-Forwarded-Protocol` 在到達 PHP 之前被清理(通過例如反向代理),您也不會受到此漏洞的影響。如果您的 CAS 服務器服務註冊表配置為僅允許已知和受信任的服務
URL,則漏洞的嚴重性會大大降低,因為攻擊者必須控制另一個授權服務。否則,您應該升級庫以獲得安全的服務發現行為。 |
CVE-2022-39369
|
fortinet |
fortisiem |
1 |
Fortinet FortiSIEM 6.5.0 之前的一個不正確的身份驗證漏洞允許具有 CLI 訪問權限的本地攻擊者通過硬編碼密碼直接在 Glassfish 服務器上執行操作。 |
CVE-2022-26119
|
apple |
macos |
1 |
處理 ICC 配置文件時存在記憶體損壞問題。 此問題已通過改進輸入驗證得到解決。 此問題已在 macOS Ventura 13 中修復。處理惡意製作的圖像可能會導致任意程式碼執行。 |
CVE-2022-26730
|
apple |
macos |
1 |
記憶體損壞問題已通過改進記憶體處理得到解決。 此問題已在 macOS Monterey 12.4、iOS 15.5 和 iPadOS 15.5 中修復。 惡意應用程序可能能夠以系統權限執行任意程式碼。 |
CVE-2022-26762
|
apple |
mac_os_x |
1 |
一個邏輯問題已通過改進狀態管理得到解決。 此問題已在安全更新 2022-004 Catalina、macOS Monterey 12.4、macOS Big Sur 11.6.6 中得到修復。 應用程序可能能夠獲得提升的權限。 |
CVE-2022-32794
|
apple |
iphone_os |
1 |
此問題已通過改進記憶體處理得到解決。 此問題已在 iOS 16、macOS Ventura 13 中修復。應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-32865
|
apple |
macos |
1 |
此問題已通過改進記憶體處理得到解決。 此問題已在 macOS Big Sur 11.7、macOS Ventura 13、watchOS 9、macOS Monterey 12.6、tvOS 16 中修復。應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-32866
|
apple |
iphone_os |
1 |
此問題已通過改進記憶體處理得到解決。 此問題已在 iOS 16 中修復。應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-32887
|
apple |
iphone_os |
1 |
此問題已通過改進記憶體處理得到解決。 此問題已在 iOS 16、watchOS 9 中修復。應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-32889
|
apple |
iphone_os |
1 |
此問題已通過改進記憶體處理得到解決。 此問題已在 iOS 15.7 和 iPadOS 15.7、iOS 16、macOS Ventura 13、watchOS 9 中修復。應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-32898
|
apple |
iphone_os |
1 |
此問題已通過改進記憶體處理得到解決。 此問題已在 iOS 15.7 和 iPadOS 15.7、iOS 16、macOS Ventura 13、watchOS 9 中修復。應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-32899
|
apple |
iphone_os |
1 |
已通過改進記憶體管理解決釋放後使用問題。 此問題已在 tvOS 16、iOS 16、watchOS 9 中修復。應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-32903
|
apple |
macos |
1 |
此問題已通過改進對符號鏈接的驗證得到解決。 此問題已在 macOS Ventura 13 中修復。處理惡意製作的 DMG 文件可能會導致以系統權限執行任意程式碼。 |
CVE-2022-32905
|
apple |
iphone_os |
1 |
此問題已通過改進檢查得到解決。 此問題已在 tvOS 16、iOS 16、watchOS 9 中修復。應用程序可能能夠以內核權限執行任意程式碼。el privileges. |
CVE-2022-32907
|
apple |
iphone_os |
1 |
已通過改進記憶體管理解決釋放後使用問題。 此問題已在 macOS Big Sur 11.7、macOS Ventura 13、iOS 16、watchOS 9、macOS Monterey 12.6、tvOS 16 中修復。應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-32914
|
apple |
macos |
1 |
類型混淆問題已通過改進檢查得到解決。 此問題已在 macOS Ventura 13 中修復。應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-32915
|
apple |
macos |
1 |
此問題已通過改進記憶體處理得到解決。 此問題已在 tvOS 16.1、macOS Big Sur 11.7、macOS Ventura 13、watchOS 9.1、iOS 16.1 和 iPadOS 16、macOS Monterey 12.6 中修復。 應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-32924
|
apple |
iphone_os |
1 |
此問題已通過改進記憶體處理得到解決。 此問題已在 iOS 15.7.1 和 iPadOS 15.7.1、iOS 16.1 和 iPadOS 16、watchOS 9.1 中修復。 應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-32932
|
apple |
iphone_os |
1 |
此問題已通過改進邊界檢查得到解決。 此問題已在 iOS 15.7.1 和 iPadOS 15.7.1、iOS 16.1 和 iPadOS 16 中修復。應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-32939
|
apple |
macos |
1 |
此問題已通過改進邊界檢查得到解決。 此問題已在 tvOS 16.1、iOS 16.1 和 iPadOS 16、macOS Ventura 13、watchOS 9.1 中修復。 應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-32940
|
apple |
macos |
1 |
記憶體損壞問題已通過改進狀態管理得到解決。 此問題已在 tvOS 16.1、iOS 15.7.1 和 iPadOS 15.7.1、macOS Ventura 13、watchOS 9.1、iOS 16.1 和 iPadOS 16、macOS Monterey 12.6.1、macOS Big Sur 11.7.1 中得到修復。 應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-32944
|
apple |
macos |
1 |
此問題已通過改進記憶體處理得到解決。 此問題已在 iOS 16.1 和 iPadOS 16、macOS Ventura 13、watchOS 9.1 中修復。 應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-32947
|
fortinet |
fortitester |
1 |
在 FortiTester 3.0.0 到 3.9.1、4.0.0 到 4.2.0、7.0.0 到 7.1.0
的命令行解釋器中,對 OS 命令漏洞 [CWE-78] 中使用的特殊元素的不當中和可能允許經過身份驗證的攻擊者通過對現有命令的特製參數執行未經授權的命令。 |
CVE-2022-33870
|
ibm |
infosphere_information_server |
1 |
“IBM InfoSphere Information Server 11.7 可以允許經過本地身份驗證的攻擊者通過發送特製請求在系統上執行任意命令。IBM X-”Force ID:231361。 |
CVE-2022-35717
|
opensvc |
multipath-tools |
1 |
multipath-tools 0.7.7 到 0.9.x 之前的 0.9.2 允許本地用戶獲得 root 訪問權限,與 CVE-2022-41974 一起被利用。 由於不正確的符號鏈接處理,能夠訪問 /dev/shm 的本地用戶可以更改多路徑中的符號鏈接,這可能導致 /dev/shm 目錄之外的受控文件寫入。 這可以間接用於將本地權限提升到 root。 |
CVE-2022-41973
|
opensvc |
multipath-tools |
1 |
multipath-tools 0.7.0 到 0.9.x 之前的 0.9.2 允許本地用戶獲得 root 訪問權限,可單獨利用或與 CVE-2022-41973 一起利用。 能夠寫入 UNIX 域套接字的本地用戶可以繞過訪問控制並操縱多路徑設置。
這可能導致本地特權升級到 root。 發生這種情況是因為攻擊者可以重複一個關鍵字,這是因為使用算術 ADD 而不是按位 OR 而處理不當。 |
CVE-2022-41974
|
apple |
ipados |
1 |
此問題已通過移除易受攻擊的程式碼得到解決。 此問題已在 iOS 15.7 和 iPadOS 15.7、macOS Ventura 13 中修復。應用程序可能能夠獲得提升的權限。 |
CVE-2022-42796
|
apple |
macos |
1 |
此問題已通過改進檢查得到解決。 此問題已在 iOS 15.7.1 和 iPadOS 15.7.1、macOS Ventura 13、watchOS 9.1、iOS 16.1 和 iPadOS 16、macOS Monterey 12.6.1、macOS Big Sur 11.7.1 中得到修復。 用戶可能會導致應用程序意外終止或任意程式碼執行。 |
CVE-2022-42800
|
apple |
macos |
1 |
一個邏輯問題已通過改進檢查得到解決。 此問題已在 tvOS 16.1、iOS 15.7.1 和 iPadOS 15.7.1、macOS Ventura 13、watchOS 9.1、iOS 16.1 和 iPadOS 16、macOS Monterey 12.6.1 中得到修復。 應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-42801
|
apple |
macos |
1 |
此問題已通過改進記憶體處理得到解決。 此問題已在 macOS Ventura 13 中修復。處理惡意製作的 gcx 文件可能會導致應用程序意外終止或任意程式碼執行。 |
CVE-2022-42809
|
apple |
macos |
1 |
記憶體損壞問題已通過改進狀態管理得到解決。 此問題已在 iOS 16.1 和 iPadOS 16、macOS Ventura 13 中修復。應用程序可能會導致應用程序意外終止或任意程式碼執行。 |
CVE-2022-42820
|
apple |
iphone_os |
1 |
越界寫入問題已通過改進邊界檢查得到解決。 此問題已在 iOS 15.7.1 和 iPadOS 15.7.1、iOS 16.1 和 iPadOS 16 中修復。應用程序可能能夠以內核權限執行任意程式碼。 Apple 知道有報告稱此問題可能已被積極利用。 |
CVE-2022-42827
|
hcltech |
verse |
1 |
該應用程序使用小於或等於 1024 位的密鑰長度進行簽名,使其可能容易受到偽造數字簽名的攻擊。
攻擊者可以在惡意修改應用程序後偽造與應用程序相同的數字簽名。 |
CVE-2020-4099
|
hcltech |
hcl_launch_container_image |
1 |
提供的 HCL Launch Container 映像包含非唯一的 HTTPS 證書和數據庫加密密鑰。
該修復提供了替換非唯一密鑰和證書的說明和工具。 這不會影響標準安裝程序包。 |
CVE-2021-27784
|
honeywell |
c200_firmware |
1 |
Honeywell Experion PKS C200、C200E、C300 和 ACE 控制器容易受到相對路徑遍歷的影響,這可能允許攻擊者訪問未經授權的文件和目錄。 |
CVE-2021-38399
|
hitachi |
vantara_pentaho |
1 |
Hitachi Vantara Pentaho Business Analytics Server 9.2.0.2 和 8.3.0.25 之前版本中的一個漏洞不會將隱藏屬性級聯到主文件夾的子文件夾。
此目錄列表為攻擊者提供了位於目錄內的所有資源的完整索引。 |
CVE-2021-45446
|
hitachi |
vantara_pentaho |
1 |
啟用數據沿襲功能的 Hitachi Vantara Pentaho Business Analytics Server 9.3.0.0、9.2.0.2 和 8.3.0.25 之前的版本以明文形式傳輸數據庫密碼。
以明文形式傳輸敏感數據使有權訪問網路的未經授權的行為者能夠嗅探並獲取敏感信息,這些信息以後可用於獲得未經授權的訪問。 |
CVE-2021-45447
|
apache |
unstructured_information_management_architecture |
1 |
Apache UIMA 的 PEAR 管理組件使用的 FileUtil 類中的相對路徑遍歷漏洞允許攻擊者使用精心設計的 ZIP 條目名稱在指定目標目錄之外創建文件。 此問題影響 Apache UIMA Apache UIMA 版本 3.3.0 和之前的版本。 請注意,永遠不要將 PEAR 文件從不受信任的來源安裝到 UIMA 安裝中,因為 PEAR 歸檔文件是可執行插件,能夠以與主機 Java 虛擬機相同的權限執行任何操作。 |
CVE-2022-32287
|
apple |
mac_os_x |
1 |
一個邏輯問題已通過改進檢查得到解決。 此問題已在 macOS Big Sur 11.6.8、macOS Monterey 12.5、安全更新 2022-005 Catalina 中修復。 檔案可能能夠繞過關守。 |
CVE-2022-32910
|
apple |
iphone_os |
1 |
此問題已通過改進記憶體處理得到解決。 此問題已在 iOS 15.7.1 和 iPadOS 15.7.1、iOS 16.1 和 iPadOS 16 中修復。加入惡意 Wi-Fi 網路可能會導致設置應用程序阻斷服務。 |
CVE-2022-32927
|
cloudflare |
warp_mobile_client |
1 |
Lock Warp 開關是零信任平台的一項功能,啟用後可防止已註冊設備的用戶禁用 WARP 客戶端。 由於 WARP iOS 客戶端的策略驗證不足,可以使用“禁用 WARP”快速操作繞過此功能。 |
CVE-2022-3322
|
fortinet |
fortios |
1 |
在 FortiOS SSL-VPN 版本 7.2.0、版本 7.0.0 到 7.0.6 和版本 6.4.0 到 6.4.9 中將敏感信息暴露給未經授權的攻擊者漏洞 [CWE-200] 可能允許遠程未經身份驗證的攻擊者獲得 FortiOS 中配置的 LDAP 和 SAML 設置的信息。 |
CVE-2022-35842
|
openssl |
openssl |
1 |
緩衝區溢出可以在 X.509 證書驗證中觸發,特別是在名稱約束檢查中。請注意,這發生在證書鏈簽名驗證之後,並且需要 CA 簽署惡意證書或讓應用程序繼續進行證書驗證,儘管未能構建到可信頒發者的路徑。攻擊者可以製作惡意電子郵件地址以溢出堆棧上的四個攻擊者控制的字節。此緩衝區溢出可能導致崩潰(導致阻斷服務)或潛在的遠程程式碼執行。許多平台實現了堆疊溢位保護,這將減輕遠程程式碼執行的風險。根據任何給定平台/編譯器的 堆棧佈局,可以進一步降低風險。 CVE-2022-3602 的預先公告將此問題描述為嚴重問題。基於上述一些緩解因素的進一步分析導致其被降級為高。仍然鼓勵用戶盡快升級到新版本。在 TLS 客戶端中,這可以通過連接到惡意服務器來觸發。在 TLS 服務器中,如果服務器請求客戶端身份驗證並且惡意客戶端連接,則可以觸發此操作。在 OpenSSL 3.0.7 中已修復(受影響的 3.0.0、3.0.1、3.0.2、3.0.3、3.0.4、3.0.5、3.0.6)。 |
CVE-2022-3602
|
cloudflare |
octorpki |
1 |
攻擊者可以創建長的 CA 鏈,這會導致 OctoRPKI 超過其最大迭代參數。
結果,它會導致程序崩潰,阻止它完成驗證並導致阻斷服務。 |
CVE-2022-3616
|
redhat |
ansible_collection |
1 |
使用 amazon.aws.ec2_instance 模塊中的 tower_callback 參數時,在 amazon.aws 集合中的 Ansible 中發現了一個缺陷。 此漏洞允許攻擊者利用此問題,因為模塊處理參數不安全,導致日誌中的密碼洩露。 |
CVE-2022-3697
|
html-minifier_project |
html-minifier |
1 |
通過 htmlminifier.js 中的候選變量在 kangax html-minifier 4.0.0
中發現了正則表達式阻斷服務 (ReDoS) 漏洞。 |
CVE-2022-37620
|
openssl |
openssl |
1 |
緩衝區溢出可以在 X.509 證書驗證中觸發,特別是在名稱約束檢查中。
請注意,這發生在證書鏈簽名驗證之後,並且需要 CA 簽署惡意證書或應用程序繼續進行證書驗證,儘管未能構建到受信任的頒發者的路徑。
攻擊者可以在證書中製作惡意電子郵件地址,以溢出包含“.”的任意字節數。 堆棧上的字符(十進制 46)。
此緩衝區溢出可能導致崩潰(導致阻斷服務)。 在 TLS 客戶端中,這可以通過連接到惡意服務器來觸發。 在 TLS 服務器中,如果服務器請求客戶端身份驗證並且惡意客戶端連接,則可以觸發此操作。 |
CVE-2022-3786
|
apache |
tomcat |
1 |
如果 Apache Tomcat 8.5.0 到 8.5.52、9.0.0-M1 到 9.0.67、10.0.0-M1 到 10.0.26 或 10.1.0-M1 到 10.1.0 被配置為通過設置 rejectIllegalHeader 來忽略無效的 HTTP 標頭 為 false (僅 8.5.x 的默認值),Tomcat 不會拒絕包含無效 Content-Length 標頭的請求,如果 Tomcat 位於也未能拒絕具有無效標頭的請求的反向代理後面,則可能進行請求走私攻擊 . |
CVE-2022-42252
|
f5 |
njs |
1 |
Nginx NJS v0.7.2 到 v0.7.4 被發現在 njs_scope.h 中通過
njs_scope_valid_value 包含分段違規。 |
CVE-2022-43284
|
f5 |
njs |
1 |
Nginx NJS v0.7.4 被發現在 njs_promise_reaction_job 中包含分段違規。 |
CVE-2022-43285
|
ibm |
robotic_process_automation |
1 |
“IBM Robotic Process Automation 21.0.1、21.0.2、21.0.3、21.0.4 和 21.0.5 容易受到允許訪問應用程序配置的不正確權限分配的影響。IBM X-Force ID:238679。” |
CVE-2022-43574
|
jetbrains |
teamcity |
1 |
在 2022.10 之前的 JetBrains TeamCity 版本中,Project Viewer 可以在 MetaRunner 設置中看到加擾的安全值 |
CVE-2022-44623
|
jetbrains |
teamcity |
1 |
在 2022.10 之前的 JetBrains TeamCity 版本中,如果密碼參數包含特殊字符,可能會在構建日誌中暴露 |
CVE-2022-44624
|
google |
chrome |
1 |
在 106.0.5249.62 之前的 Google Chrome 中的開發人員工具中的策略執行不充分,使得遠程攻擊者可能通過精心設計的 HTML 頁面執行沙盒逃逸。 (Chrome 安全嚴重性:中) |
CVE-2022-3308
|
apple |
iphone_os |
1 |
越界寫入問題已通過改進邊界檢查得到解決。 此問題已在 tvOS 16、iOS 16、watchOS 9 中修復。應用程序可能會導致系統意外終止或寫入內核記憶體。 |
CVE-2022-32925
|
webassembly |
wabt |
1 |
wasm-interp v1.0.29 被發現包含通過組件OnReturnCallExpr->GetReturnCallDropKeepCount 讀取的越界。 |
CVE-2022-43280
|
webassembly |
wabt |
1 |
wasm-interp v1.0.29 被發現包含通過組件OnReturnCallIndirectExpr->GetReturnCallDropKeepCount 讀取的越界。 |
CVE-2022-43282
|
sudo_project |
sudo |
1 |
帶有 crypt() 密碼後端的 Sudo 1.8.0 到 1.9.12 包含可能導致基於堆的緩衝區過度讀取的 plugins/sudoers/auth/passwd.c 數組越界錯誤。 這可以由可以訪問 Sudo 的任意本地用戶通過輸入七個或更少字符的密碼來觸發。 影響可能因係統庫、編譯器和處理器架構而異。 |
CVE-2022-43995
|
apple |
macos |
1 |
通過改進狀態處理解決了競爭條件。 此問題已在 macOS Ventura 13 中修復。應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-42791
|
apple |
iphone_os |
1 |
通過改進鎖定解決了競爭條件。 此問題已在 tvOS 16.1、iOS 15.7.1 和 iPadOS 15.7.1、macOS Ventura 13、watchOS 9.1、iOS 16.1 和 iPadOS 16、macOS Monterey 12.6.1 中得到修復。 應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-42803
|
apple |
macos |
1 |
通過改進鎖定解決了競爭條件。 此問題已在 iOS 16.1 和 iPadOS 16、macOS Ventura 13 中修復。應用程序可能能夠以內核權限執行任意程式碼。 |
CVE-2022-42806
|