发布时间:2020-09-20 11:20:56来源:E安全
前言
HVV网行动已经进行到了第八天,安恒信息安全运营中心接收到了大量的情报。我们筛选出了一些有价值的情报并做了连载,仅供业内大咖进行参考。如有纰漏,欢迎指正。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
01
CVE-2020-13948:ApacheSuperset
远程代码执行
a
漏洞简介
在调查有关ApacheSuperset的错误报告时,确定经过身份验证的用户可以制作请求通过产品中的许多模板化文本字段,这些文本字段将允许任意访问Python的`os`包中的Web应用程序过程。因此,经过身份验证的用户可以列出和访问文件,环境变量和过程信息。此外,可以为当前流程设置环境变量,在Web进程可写的文件夹中创建和更新文件,并执行Web可以访问的任意程序处理。Python中`os`包可用的所有其他操作也可用,即使不是显式的。
b
影响范围
ApacheSuperset<0.37.1
c
修复建议
1、目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://lists.apache.org/thread.html/rdeee068ac1e0c43bd5b69830240f30598df15a2ef9f7998c7b29131e%40%3Cdev.superset.apache.org%3E2、采取第三方防护软件。
d
来源
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13948http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-1074
02
CVE-2020-15710PulseAudio命令执行漏洞
a
漏洞简介
RatchananSrirattanamet发现,一个特定于Ubuntu的补丁导致PulseAudio在Bluez5模块中的某些错误情况下无法正确处理内存。攻击者可能利用此问题导致PulseAudio崩溃,从而导致拒绝服务或可能执行任意代码。
b
影响范围
Ubuntu16.04LTS
c
修复建议
可以通过将系统更新为以下软件包版本来解决此问题:libpulse-mainloop-glib0-1:8.0-0ubuntu3.14libpulse0-1:8.0-0ubuntu3.14pulseaudio-1:8.0-0ubuntu3.14pulseaudio-module-bluetooth-1:8.0-0ubuntu3.14pulseaudio-utils-1:8.0-0ubuntu3.14
d
来源
https://ubuntu.com/security/notices/USN-4519-1
03
CVE-2020-1048MicrosoftWindowsPrintSpooler安全漏洞
a
漏洞简介
MicrosoftWindows和MicrosoftWindowsServer都是美国微软(Microsoft)公司的产品。MicrosoftWindows是一套个人设备使用的操作系统。MicrosoftWindowsServer是一套服务器操作系统。WindowsPrintSpooler是其中的一个打印后台处理程序。MicrosoftWindowsPrintSpooler中存在提权漏洞。攻击者可通过登录受影响系统并运行特制的脚本或应用程序利用该漏洞获取提升的权限,执行任意代码。
b
影响范围
以下产品及版本受到影响:MicrosoftWindows10Windows101607版本Windows101709版本Windows101803版本Windows101809版本Windows101903版本Windows101909版本Windows7SP1Windows8.1WindowsRT8.1WindowsServer2008SP2WindowsServer2008R2SP1WindowsServer2012WindowsServer2012R2WindowsServer2016WindowsServer2019WindowsServer1803版本WindowsServer1903版本WindowsServer1909版本
c
修复建议
关注官方发布的补丁升级及时修复漏洞。https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1048
d
来源
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1048https://vigilance.fr/vulnerability/Microsoft-Windows-vulnerabilities-of-May-2020-32250
04
CVE-2020-9992appleXcode远程命令执行
a
漏洞简介
AppleXcode可能允许远程经过身份验证的攻击者在系统上执行任意代码,该代码是由IDE设备支持组件中的错误引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在网络调试会话期间在配对设备上执行任意代码。
b
影响范围
Xcode<=12.0
c
修复建议
目前尚无POC,官方已出补丁,建议在APPSTORE更新至最新版本
d
来源
https://support.apple.com/en-us/HT211848
05
ISCBIND存在多个安全漏洞
a
漏洞简介
BIND9.9.12至9.9.13,9.10.7至9.10.8,9.11.3至9.11.21,9.12.1至9.16.5,9.17.0至9.17.3,9.9.12-S1至9.9.13-S1,9.11.3-S1至9.11.21-S1存在安全漏洞,攻击者可以恶意使用新增权限更新其他区域内容。BIND9.14.0至9.16.5,9.17.0至9.17.3存在安全漏洞,攻击者可以构造一个特殊请求造成目标服务异常结束。BIND9.10.0至9.11.21,9.12.0至9.16.5,9.17.0至9.17.3,9.10.5-S1至9.11.21-S1存在安全漏洞,攻击者可以构造一个特殊的查询数据包触发异常。
b
影响范围
BIND版本号<9.16.6存在拒绝服务漏洞
c
修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://kb.isc.org/docs/cve-2020-8624https://kb.isc.org/docs/cve-2020-8621https://kb.isc.org/docs/cve-2020-8623
d
来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202008-1078https://nvd.nist.gov/vuln/detail/CVE-2020-8621https://nvd.nist.gov/vuln/detail/CVE-2020-8623https://nvd.nist.gov/vuln/detail/CVE-2020-8624
06
CVE-2020-8201NodeCore多个安全漏洞
a
漏洞简介
nodecore是一个基于Egg.js的Node.js服务端基础框架。NodeCore存在缓冲区安全漏洞,该漏洞源于CR-to-Hyphen,攻击者可利用该漏洞绕过限制获取敏感信息。NodeCore存在缓冲区错误漏洞,该漏洞源于fs.realpath.native,攻击者可利用该漏洞运行代码。NodeCore存在安全漏洞,攻击者可利用该漏洞通过未完成的节点核心的HTTP/1.1请求触发过载。
b
影响范围
NodejsCore
c
修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://nodejs.org/en/blog/vulnerability/september-2020-security-releases/#http-request-smuggling-due-to-cr-to-hyphen-conversion-high-cve-2020-8201
d
来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-952
注:本文由E安全编译报道,转载请注原文地址
推荐阅读:
▼点击“阅读原文”查看更多精彩内容
喜欢记得打赏小E哦!